T1112: Изменение реестра
Злоумышленники могут взаимодействовать с реестром Windows для скрытия информации о конфигурации в ключах реестра, удаления данных в процессе заметания следов или для закрепления в системе либо выполнения кода при использовании других техник.
Доступ к определенным разделам реестра определяется разрешениями учетной записи, причем некоторые разделы доступны только администраторам. Для локального или удаленного изменения реестра Windows может использоваться системная утилита командной строки reg . Могут использоваться и другие средства, например инструмент удаленного доступа, который может включать в себя функциональность для взаимодействия с реестром через API Windows.
Манипуляции с реестром также могут включать скрытие ключей, например путем добавления к их именам нулевого символа — он приведет к ошибке и (или) будет проигнорирован при чтении реестра с помощью reg или других утилит, использующих API Win32 . Злоумышленники могут использовать эти замаскированные ключи для скрытия полезной нагрузки или команд, используемых для закрепления в системе .
Реестр удаленной системы может быть изменен, чтобы обеспечить выполнение файлов при перемещении внутри периметра. Для этого необходимо, чтобы на целевой системе была запущена служба удаленного реестра . Для взаимодействия через RPC часто требуется доступ к существующим учетным записям, а также к общим SMB- и административным ресурсам Windows удаленной системы.
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
mitre_attck_defense_evasion: PT-CR-563: Changing_Restricted_Admin_Settings: С помощью разделов реестра изменены настройки режима Restricted Admin. Это может быть попыткой злоумышленников ослабить защиту с целью получения учетных данных проходящих аутентификацию пользователей или подключения по RDP к узлу с помощью хеша
Способы обнаружения
ID | DS0017 | Источник и компонент данных | Команда: Выполнение команд | Описание | Отслеживайте выполнение команд с аргументами, которые могут использоваться для изменения, скрытия и (или) удаления информации из реестра. Для изменения реестра также может использоваться инструментарий управления Windows и PowerShell. Для сбора данных о работе этих средств и их последующего анализа может потребоваться дополнительная настройка функций журналирования. |
---|
ID | DS0029 | Источник и компонент данных | Сетевой трафик: Поток сетевого трафика | Описание | Удаленный доступ к реестру можно получить с помощью:
При всех этих действиях вызывается функция API Windows, использующая именованный канал WINREG по SMB для обработки данных протокола. Эти сетевые данные можно расшифровать с помощью wireshark или аналогичного датчика и обнаружить путем перехвата функции API. Аналитика 1. Удаленный реестр
|
---|
ID | DS0024 | Источник и компонент данных | Реестр Windows: Удаление ключа реестра Windows | Описание | Отслеживайте подозрительное удаление ключей реестра Windows, выполняемое с целью скрытия сведений о конфигурации, удаления данных, маскировки следов или закрепления в системе и выполнения кода другими методами. |
---|
ID | DS0024 | Источник и компонент данных | Реестр Windows: Создание ключа реестра Windows | Описание | Отслеживайте создание ключей и значений реестра, которые могут быть использованы для закрепления в системе либо выполнения кода. Отслеживайте создание ключа реестра HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Session Manager\SafeDllSearchMode. Если значение ключа SafeDllSearchMode будет задано как 0, ключ заблокирует механизм Windows для поиска DLL-библиотек, и злоумышленники смогут выполнять свои вредоносные DLL-библиотеки. Аналитика 1. Создание ключа SafeDllSearchMode в реестре со значением 0
|
---|
ID | DS0024 | Источник и компонент данных | Реестр Windows: Изменение ключа реестра Windows | Описание | Отслеживайте изменения в ключах и значениях реестра Windows. По возможности включите аудит реестра для конкретных ключей, чтобы при каждом изменении значений создавалось событие с идентификатором 4657, для которого можно настроить уведомления (учтите, что событие может не генерироваться при создании значений с помощью Reghide и других методов, направленных на избежание обнаружения) . Изменение записей реестра, которые загружают ПО при запуске Windows и не связаны с известным ПО, циклами выпуска исправлений и другой легитимной активностью, стоит считать подозрительным, как и добавление и изменение файлов в папке автозагрузки. Эти изменения могут включать добавление служб и замену путей к существующим файлам на пути к вредоносным. После изменения записи, связанной со службой, скорее всего, произойдет ее локальный или удаленный запуск либо перезапуск для выполнения файла. Отслеживайте изменения в значениях Notify, Userinit и Shell ключей реестра, расположенных в HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\ и HKEY_LOCAL_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon. При входе пользователя в систему данные значения используются для загрузки соответствующих компонентов Windows. Злоумышленники могут внедрить полезную нагрузку, которая будет запущена после обработки легитимного значения. Отслеживайте изменения в ключе реестра Common Startup, расположенного в HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders\ и HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders. При входе пользователя в систему запускаются все файлы, хранящиеся в папке автозагрузки. Злоумышленники могут добавлять файлы так, чтобы обойти методы обнаружения, нацеленные на стандартные папки. Данный метод обнаружения отслеживает события с идентификаторами 4688 и 1, регистрирующие создание процессов, и событие с идентификатором 4657, регистрирующее модификацию ключей реестра. Аналитика 1. Изменение реестра путем модификации Userinit, Shell и Notify
Аналитика 2. Изменение папки автозагрузки по умолчанию с помощью ключа реестра Common Startup
|
---|
ID | DS0009 | Источник и компонент данных | Процесс: Вызовы API ОС | Описание | Отслеживайте вызовы API, которые могут использоваться для скрытия ключей реестра, например Reghide . Находите и удаляйте или исправляйте скрытые вредоносные записи реестра, используя вызовы нативного API Windows и (или) такие инструменты, как Autoruns и RegDelNull. Другие вызовы API, относящиеся к изменению реестра: Примечание. Большинство инструментов EDR не поддерживают прямой мониторинг вызовов API, так как конечная система генерирует их слишком много. Однако они могут создавать оповещения или события на основе абстракции вызовов API ОС. Для отслеживания процедуры выполнения (включая вызовы API ОС) отдельного PE-бинарного файла можно использовать инструменты динамического анализа вредоносного ПО (то есть песочницы). |
---|
ID | DS0009 | Источник и компонент данных | Процесс: Создание процесса | Описание | Отслеживайте процессы и аргументы командной строки, которые могут использоваться для изменения, скрытия и (или) удаления информации из реестра (такие как reg.exe и regedit.exe). Аналитика отслеживает запуск процесса reg процессом cmd.exe, родительским процессом которого не является explorer.exe. Встроенная утилита reg.exe обеспечивает интерфейс командной строки для работы с реестром, позволяя выполнять запросы и модификации из оболочки, например cmd.exe. Если такие действия инициированы пользователем, как правило, родительским процессом cmd.exe является explorer.exe. Опытные пользователи и администраторы могут создавать сценарии, которые будут выполнять эти же действия, но, скорее всего, из другого дерева процессов. Следует создать список легитимных сценариев, запускаемых в фоновом режиме, чтобы исключить ложные срабатывания. В аналитике указаны идентификаторы событий для Sysmon (1: создание процесса) и журнала безопасности Windows (4688: создание нового процесса). Аналитика 1. Вмешательство в реестр с модификацией Userinit, Shell или Notify
Аналитика 2. Изменение папки автозагрузки по умолчанию с помощью ключа реестра Common Startup
Аналитика 3. Вмешательство в реестр с созданием ключа SafeDllSearchMode со значением 0
|
---|
Меры противодействия
ID | M1024 | Название | Ограничение прав доступа к реестру | Описание | Проследите, чтобы для кустов реестра были установлены надлежащие разрешения, которые не позволяют пользователям производить изменения ключей системных компонентов, потенциально ведущие к повышению привилегий. |
---|