T1053.005: Планировщик заданий Windows
Злоумышленники могут использовать Планировщик заданий Windows для планирования первоначального или периодического запуска вредоносного кода. В Windows существует несколько способов доступа к Планировщику заданий: можно запустить утилиту schtasks непосредственно из командной строки или открыть Планировщик заданий через графический интерфейс в разделе "Администрирование" панели управления. В некоторых случаях злоумышленники использовали обертку .NET для Планировщика заданий Windows, а в других — библиотеку Windows netapi32 для создания запланированной задачи.
Злоумышленники также могут использовать устаревшую утилиту at (см., например, технику Утилита at), хотя at.exe
не может получить доступ к задачам, созданным с помощью schtasks
или панели управления.
Злоумышленники могут использовать Планировщик заданий Windows для выполнения программ при загрузке системы или по расписанию с целью закрепления в системе. Планировщик заданий Windows также может быть использован для удаленного выполнения при перемещении внутри периметра сети и (или) для запуска процесса в контексте определенной учетной записи (например, SYSTEM). Аналогично технике Выполнение с помощью системных бинарных файлов, злоумышленники также использовали Планировщик заданий Windows для разового запуска исполняемых файлов из контекста доверенных или подписанных системных процессов.
Злоумышленники также могут создавать скрытые запланированные задачи (техника Сокрытие артефактов), которые могут быть не видны средствам защиты и при использовании ручных запросов на составление списка задач. В частности, злоумышленник может скрыть задачу от команд schtasks /query
и Планировщика заданий, удалив связанное с ней значение реестра Security Descriptor (SD) (при этом удаление должно выполняться с правами SYSTEM). Злоумышленники также могут использовать альтернативные методы скрытия задач, в частности изменять метаданные (например, значение Index
) в связанных ключах реестра.
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
mitre_attck_execution: PT-CR-344: Scheduled_Task_Manipulation: Пользователь создал, обновил или удалил задачу по расписанию mitre_attck_execution: PT-CR-1092: Scheduled_Task_Execution: Обнаружен запуск подозрительной команды с помощью запланированной задачи. Некоторые инструменты могут удаленно выполнять команды на узле через запланированные задачи, например atexec (impacket) mitre_attck_execution: PT-CR-777: Hidden_Scheduled_Task: Обнаружено создание скрытой запланированной задачи или скрытное изменение уже существующей запланированной задачи без записи в журнал событий Windows. Создание задачи или ее изменение может выполняться непосредственно напрямую в реестре, без использования Планировщика заданий Windows mitre_attck_execution: PT-CR-342: Schtasks_Commandline: Управление запланированной задачей через командную строку или PowerShell mitre_attck_persistence: PT-CR-809: Hiding_Already_Existing_Task: Скрыто запланированное задание mitre_attck_persistence: PT-CR-1345: Abusing_Windows_Telemetry_Persist: Закрепление путем изменения настроек компонента TelemetryController mitre_attck_lateral_movement: PT-CR-212: Scheduled_Task_Was_Created_Or_Updated_Via_Schtasks: Обнаружено удаленное создание или обновление задачи Windows с помощью встроенной утилиты "schtasks" hacking_tools: PT-CR-2332: Atexec_Activity: Использован инструмент AtExec, предназначенный для запуска команд с помощью запланированных задач Windows
Способы обнаружения
ID | DS0022 | Источник и компонент данных | Файл: Создание файла | Описание | Отслеживайте в хранилищах планировщика заданий Windows в Аналитика 1. Создание файлов в планировщике заданий Windows
|
---|
ID | DS0009 | Источник и компонент данных | Процесс: Создание процесса | Описание | Отслеживайте создание процессов и (или) выполнение командных строк через svchost.exe в Windows 10 или через Планировщик заданий Windows taskeng.exe в более старых версиях Windows . Если злоумышленники не планируют таким образом закрепляться в системе, скорее всего, они удалят запланированные задачи после выполнения необходимых действий. Отслеживайте запуск процессов Отслеживайте создание или изменение запланированных задач, которые запускают подозрительные сценарии, файлы с нестандартными расширениями или объекты, находящиеся по изменяемым пользователем путям. Злоумышленники могут создавать или модифицировать запланированные задания для систематического выполнения вредоносного кода. Этот метод детектирования обнаруживает одновременно события создания процесса с идентификаторами 4688 и 1 (SCHTASKS) и события создания/модификации запланированного задания с идентификаторами 4698 и 4702 в журнале событий. Аналитика 1. Создание новых процессов родительским процессом svchost.exe или taskeng.exe
Аналитика 2. Создание или модификация запланированной задачи с подозрительным сценарием, расширением или путями, доступными для записи пользователем
|
---|
ID | DS0029 | Источник и компонент данных | Сетевой трафик: Поток сетевого трафика | Описание | Отслеживайте необычные потоки сетевых данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными. Отслеживайте трафик RPC после сопоставления, что подразумевает использование порта назначения от 49152 и выше. Если доступен мониторинг сети путем перехвата пакетов или с помощью NIDS, то трафик можно обнаружить через интерфейс При удаленном создании запланированных задач Windows связывается с планировщиком задач на удаленном компьютере с помощью RPC (135/TCP). После установления RPC-соединения клиент взаимодействует с конечной системой запланированных задач, работающей в группе служб netsvcs. С помощью перехвата пакетов, а также подходящих декодеров пакетов или байт-потоковых сигнатур можно выявить удаленные вызовы таких функций. Некоторые строки могут быть идентификаторами schtasks, их можно обнаружить путем поиска UUID интерфейса ITaskSchedulerService в разных форматах.
Этот идентификатор появляется три раза на этапе запроса RPC. Любой датчик, имеющий доступ к байт-коду в необработанном, декодированном или ASCII-виде, может реализовать соответствующую аналитику. |
---|
ID | DS0003 | Источник и компонент данных | Запланированное задание: Создание запланированного задания | Описание | Отслеживайте создание запланированных заданий, включив параметр Microsoft > Windows > TaskScheduler > Operational в службе журнала событий . После этого будут регистрироваться различные события, связанные с выполнением запланированных заданий, в частности: события с идентификатором 106 в Windows 7, Server 2008 R2 (запланированное задание зарегистрировано); события с идентификатором 4698 в Windows 10, Server 2016 (запланированное задание создано); события с идентификатором 4700 в Windows 10, Server 2016 (запланированное задание включено); события с идентификатором 4701 в Windows 10, Server 2016 (запланированное задание отключено). Примечание. Подразумевается обнаружение создания или изменения запланированных заданий, в которых указаны подозрительные сценарии, расширения или доступные пользователю для записи пути. Злоумышленники могут создавать или модифицировать запланированные задания для систематического выполнения вредоносного кода. Это обнаружение одновременно фокусируется на событиях с идентификаторами 4688 и 1 для создания процесса (SCHTASKS) и событиях с идентификаторами 4698 и 4702 для создания или изменения запланированных задач в журнале событий. Аналитика 1. Новые запланированные задачи, использующие подозрительные сценарии, расширения или путь, доступный для записи пользователем
|
---|
ID | DS0024 | Источник и компонент данных | Реестр Windows: Создание ключа реестра Windows | Описание | Отслеживайте появление ключей реестра после создания нового задания. Удаление значений/ключей в реестре может указывать на подозрительную активность. Аналитика 1. Создание подозрительных объектов в ключе реестра Schedule
|
---|
ID | DS0022 | Источник и компонент данных | Файл: Изменение файла | Описание | Отслеживайте в хранилищах планировщика заданий Windows в |
---|
ID | DS0017 | Источник и компонент данных | Команда: Выполнение команд | Описание | Отслеживайте выполнение команд с аргументами, которые могут использоваться для сбора данных о задачах, созданных с помощью системных средств администрирования, таких как инструментарий управления Windows и PowerShell; для сбора данных об использовании этих средств рекомендуется настроить дополнительные функции журналирования. |
---|
Меры противодействия
ID | M1026 | Название | Управление привилегированными учетными записями | Описание | Настройте параметр Increase Scheduling Priority, чтобы только группа администраторов имела право планировать приоритетный процесс. Это можно настроить через GPO: Конфигурация компьютера > [Политики] > Конфигурация Windows > Параметры безопасности > Локальные политики > Назначение прав пользователя > Увеличение приоритета выполнения . |
---|
ID | M1018 | Название | Управление учетными записями | Описание | Ограничьте привилегии пользователей и устраните способы повышения уровня привилегий, чтобы только авторизованные администраторы могли создавать запланированные задачи в удаленных системах. |
---|
ID | M1047 | Название | Аудит | Описание | Такие наборы инструментов, как фреймворк PowerSploit, содержат модули PowerUp — с их помощью можно исследовать системы на предмет слабых мест в разрешениях запланированных задач, которые могут быть использованы для повышения привилегий . |
---|
ID | M1028 | Название | Изменение конфигурации ОС | Описание | Настройте параметры запланированных задач так, чтобы они запускались в контексте аутентифицированной учетной записи, а не от имени SYSTEM. Соответствующий ключ реестра: HKLM\SYSTEM\CurrentControlSet\Control\Lsa\SubmitControl. Этот параметр можно настроить с помощью GPO: Конфигурация компьютера > [Политики] > Параметры Windows > Параметры безопасности > Локальные политики > Параметры безопасности > Контроллер домена: разрешить операторам сервера задавать выполнение заданий по расписанию > Отключен . |
---|