T1053.006: Таймеры systemd

Злоумышленники могут использовать таймеры systemd для первоначального или повторяющегося выполнения вредоносного кода. Таймеры systemd — это файлы блоков с расширением .timer, управляющие службами. Таймеры могут быть настроены на запуск по календарному событию или через определенный промежуток времени относительно начального момента. В среде Linux они могут использоваться в качестве альтернативы утилите cron.. Таймеры systemd могут быть активированы удаленно с помощью утилиты командной строки systemctl, работающей по SSH.

Для каждого файла .timer должен иметься соответствующий файл .service с таким же именем, например example.timer и example.service. Файлы .service — это файлы модулей службы systemd, которыми управляет диспетчер системы и служб systemd. Привилегированные таймеры записываются в /etc/systemd/system/ и /usr/lib/systemd/system, а таймеры пользовательского уровня — в ~/.config/systemd/user/.

Злоумышленники могут использовать таймеры systemd для выполнения вредоносного кода при загрузке системы или по расписанию с целью закрепления в системе. Таймеры, установленные по привилегированным путям, могут использоваться для закрепления в системе на уровне доступа root. Злоумышленники также могут устанавливать таймеры пользовательского уровня для закрепления в системе на этом уровне.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

unix_mitre_attck_persistence: PT-CR-1664: Unix_Systemd_Timers: Закрепление на узле с помощью файлов таймера подсистемы systemd. Атакующие могут использовать таймер для выполнения вредоносного кода при запуске системы или по расписанию для закрепления и повышения привилегий

Способы обнаружения

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте создание процессов и (или) выполнение командных строк с PPID=1, запускаемых родительским процессом systemd и, как правило, от имени пользователя root.

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте события о неожиданном изменении файлов юнитов таймера systemd в каталогах /etc/systemd/system, /usr/lib/systemd/system/ и ~/.config/systemd/user/, а также связанных с ними символических ссылках.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте команды, выполненные с помощью утилиты systemd-run, которая может использоваться для создания таймеров, и их аргументы.

IDDS0003Источник и компонент данныхЗапланированное задание: Создание запланированного заданияОписание

Также можно обнаружить подозрительные таймеры systemd, сравнив результаты с показателями доверенной системы. Вредоносные таймеры systemd можно обнаружить с помощью утилиты systemctl для проверки системных таймеров: systemctl list-timers –all. Анализируйте содержимое соответствующих файлов .service, присутствующих в файловой системе, и следите за тем, чтобы они были связаны с правильными легитимными исполняемыми файлами.

Меры противодействия

IDM1018НазваниеУправление учетными записямиОписание

Ограничьте доступ к системным утилитам, таким как systemctl или systemd-run, оставив его только тем пользователям, которым он действительно необходим.

IDM1022НазваниеОграничение разрешений для файлов и каталоговОписание

Оставьте доступ на чтение и запись к файлам модулей .timer службы systemd только избранным привилегированным пользователям, которым необходимо управлять системными службами.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Ограничьте доступ к учетной записи root и запретите пользователям создавать и (или) изменять таймеры systemd.