T1053.005: Планировщик заданий Windows
Злоумышленники могут использовать Планировщик заданий Windows для планирования первоначального или периодического запуска вредоносного кода. В Windows существует несколько способов доступа к Планировщику заданий: можно запустить утилиту schtasks непосредственно из командной строки или открыть Планировщик заданий через графический интерфейс в разделе "Администрирование" панели управления. В некоторых случаях злоумышленники использовали обертку .NET для Планировщика заданий Windows, а в других — библиотеку Windows netapi32 для создания запланированной задачи.
Злоумышленники также могут использовать устаревшую утилиту at (см., например, технику Утилита at), хотя at.exe
не может получить доступ к задачам, созданным с помощью schtasks
или панели управления.
Злоумышленники могут использовать Планировщик заданий Windows для выполнения программ при загрузке системы или по расписанию с целью закрепления в системе. Планировщик заданий Windows также может быть использован для удаленного выполнения при перемещении внутри периметра сети и (или) для запуска процесса в контексте определенной учетной записи (например, SYSTEM). Аналогично технике Выполнение с помощью системных бинарных файлов, злоумышленники также использовали Планировщик заданий Windows для разового запуска исполняемых файлов из контекста доверенных или подписанных системных процессов.
Злоумышленники также могут создавать скрытые запланированные задачи (техника Сокрытие артефактов), которые могут быть не видны средствам защиты и при использовании ручных запросов на составление списка задач. В частности, злоумышленник может скрыть задачу от команд schtasks /query
и Планировщика заданий, удалив связанное с ней значение реестра Security Descriptor (SD) (при этом удаление должно выполняться с правами SYSTEM). Злоумышленники также могут использовать альтернативные методы скрытия задач, в частности изменять метаданные (например, значение Index
) в связанных ключах реестра.
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
mitre_attck_execution: PT-CR-342: Schtasks_Commandline: Управление запланированной задачей через командную строку или PowerShell
mitre_attck_execution: PT-CR-344: Scheduled_task_Manipulation: Пользователь создал, обновил или удалил задачу по расписанию
mitre_attck_execution: PT-CR-1092: Scheduled_Task_Execution: Обнаружен запуск подозрительной команды с помощью запланированной задачи. Некоторые инструменты могут удаленно выполнять команды на узле через запланированные задачи, например atexec (impacket)
mitre_attck_lateral_movement: PT-CR-212: Scheduled_Task_Was_Created_Or_Updated_Via_Schtasks: Обнаружено удаленное создание или обновление задачи Windows с помощью встроенной утилиты "schtasks"
mitre_attck_persistence: PT-CR-809: Hiding_Already_Existing_Task: Скрыто запланированное задание
mitre_attck_persistence: PT-CR-1345: Abusing_Windows_Telemetry_Persist: Закрепление путем изменения настроек компонента TelemetryController
mitre_attck_execution: PT-CR-777: Hidden_Scheduled_Task: Обнаружено создание скрытой запланированной задачи или скрытное изменение уже существующей запланированной задачи без записи в журнал событий Windows. Создание задачи или ее изменение может выполняться непосредственно напрямую в реестре, без использования Планировщика заданий Windows
hacking_tools: PT-CR-2332: Atexec_Activity: Использован инструмент AtExec, предназначенный для запуска команд с помощью запланированных задач Windows
Способы обнаружения
ID | DS0003 | Источник и компонент данных | Запланированное задание: Создание запланированного задания | Описание | Monitor for newly constructed scheduled jobs by enabling the "Microsoft-Windows-TaskScheduler/Operational" setting within the event logging service. Several events will then be logged on scheduled task activity, including: Event ID 106 on Windows 7, Server 2008 R2 - Scheduled task registered; Event ID 4698 on Windows 10, Server 2016 - Scheduled task created; Event ID 4700 on Windows 10, Server 2016 - Scheduled task enabled; Event ID 4701 on Windows 10, Server 2016 - Scheduled task disabled Note: Detection of the creation or modification of Scheduled Tasks with a suspicious script, extension or user writable path. Attackers may create or modify Scheduled Tasks for the persistent execution of malicious code. This detection focuses at the same time on EventIDs 4688 and 1 with process creation (SCHTASKS) and EventID 4698, 4702 for Scheduled Task creation/modification event log. Analytic 1 - New schedule tasks whose content includes suspicious scripts, extensions or user writable path
|
---|
ID | DS0029 | Источник и компонент данных | Сетевой трафик: Поток сетевого трафика | Описание | Monitor network data for uncommon data flows. Processes utilizing the network that do not normally have network communication or have never been seen before are suspicious. Look for RPC traffic after being mapped, which implies a destination port of at least 49152. If network inspection is available via packet captures or a NIDS, then traffic through the When scheduled tasks are created remotely, Windows uses RPC (135/tcp) to communicate with the Task Scheduler on the remote machine. Once an RPC connection is established, the client communicates with the Scheduled Tasks endpoint, which runs within the service group netsvcs. With packet capture and the right packet decoders or byte-stream based signatures, remote invocations of these functions can be identified. Certain strings can be identifiers of the schtasks, by looking up the interface UUID of ITaskSchedulerService in different formats
This identifier is present three times during the RPC request phase. Any sensor that has access to the byte code as raw, decoded, or ASCII could implement an analytic. |
---|
ID | DS0009 | Источник и компонент данных | Процесс: Создание процесса | Описание | Monitor for newly constructed processes and/or command-lines that execute from the svchost.exe in Windows 10 and the Windows Task Scheduler taskeng.exe for older versions of Windows. If scheduled tasks are not used for persistence, then the adversary is likely to remove the task when the action is complete. Look for instances of Detection of the creation or modification of Scheduled Tasks with a suspicious script, extension or user writable path. Attackers may create or modify Scheduled Tasks for the persistent execution of malicious code. This detection focuses at the same time on EventIDs 4688 and 1 with process creation (SCHTASKS) and EventID 4698, 4702 for Scheduled Task creation/modification event log. Analytic 1 - New processes whose parent processes are svchost.exe or taskeng.exe
Analytic 2 - Scheduled Task Creation or Modification Containing Suspicious Scripts, Extensions or User Writable Paths
|
---|
ID | DS0017 | Источник и компонент данных | Команда: Выполнение команд | Описание | Monitor executed commands and arguments for actions that could be taken to gather tasks may also be created through Windows system management tools such as Windows Management Instrumentation and PowerShell, so additional logging may need to be configured to gather the appropriate data. |
---|
ID | DS0024 | Источник и компонент данных | Реестр Windows: Создание ключа реестра Windows | Описание | Monitor for newly constructed registry keys upon creation of new task. Deletion of values/keys in the registry may further indicate malicious activity. Analytic 1 - Suspicious Creations under Schedule Registry Key
|
---|
ID | DS0022 | Источник и компонент данных | Файл: Изменение файла | Описание | Monitor Windows Task Scheduler stores in %systemroot%\System32\Tasks for change entries related to scheduled tasks that do not correlate with known software, patch cycles, etc. |
---|
ID | DS0022 | Источник и компонент данных | Файл: Создание файла | Описание | Monitor Windows Task Scheduler stores in %systemroot%\System32\Tasks for change entries related to scheduled tasks that do not correlate with known software, patch cycles, etc. In order to gain persistence, privilege escalation, or remote execution, an adversary may use the Windows Task Scheduler to schedule a command to be run at a specified time, date, and even host. Task Scheduler stores tasks as files in two locations - C:\Windows\Tasks (legacy) or C:\Windows\System32\Tasks. Accordingly, this analytic looks for the creation of task files in these two locations. Analytic 1 - Scheduled Task - File Creation
|
---|
Меры противодействия
ID | M1026 | Название | Управление привилегированными учетными записями | Описание | Configure the Increase Scheduling Priority option to only allow the Administrators group the rights to schedule a priority process. This can be configured through GPO: Computer Configuration > [Policies] > Windows Settings > Security Settings > Local Policies > User Rights Assignment: Increase scheduling priority. |
---|
ID | M1018 | Название | Управление учетными записями | Описание | Limit privileges of user accounts and remediate Privilege Escalation vectors so only authorized administrators can create scheduled tasks on remote systems. |
---|
ID | M1047 | Название | Аудит | Описание | Toolkits like the PowerSploit framework contain PowerUp modules that can be used to explore systems for permission weaknesses in scheduled tasks that could be used to escalate privileges. |
---|
ID | M1028 | Название | Изменение конфигурации ОС | Описание | Configure settings for scheduled tasks to force tasks to run under the context of the authenticated account instead of allowing them to run as SYSTEM. The associated Registry key is located at HKLM\SYSTEM\CurrentControlSet\Control\Lsa\SubmitControl. The setting can be configured through GPO: Computer Configuration > [Policies] > Windows Settings > Security Settings > Local Policies > Security Options: Domain Controller: Allow server operators to schedule tasks, set to disabled. |
---|