T1140: Деобфускация или декодирование файлов или данных

Злоумышленники могут использовать обфусцированные файлы или данные для сокрытия артефактов проникновения от средств анализа. Злоумышленникам могут потребоваться отдельные механизмы декодирования или деобфускации этой информации в зависимости от того, как они собираются ее использовать. Для этого могут использоваться встроенные функции вредоносного ПО или утилиты, имеющиеся в системе.

В качестве примера можно привести использование утилиты certutil для декодирования PE-файла средства удаленного доступа, спрятанного в файле сертификата. Другой пример — использование команды Windows copy /b для объединения фрагментов бинарного файла в полезную нагрузку.

Иногда для открытия и деобфускации или декодирования файлов могут потребоваться действия пользователя (техника Выполнение с участием пользователя). В частности, пользователю может быть предложено ввести пароль, чтобы открыть защищенный паролем сжатый или зашифрованный файл, доставленный злоумышленником .

Какие продукты Positive Technologies покрывают технику

Описание методов обнаружения техники пока недоступно

Способы обнаружения

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, которые пытаются скрыть артефакты проникновения, например процессы приложений для работы с популярными архивными файлами и их расширениями (таких как архиваторы ZIP и RAR), и сопоставляйте их с другой подозрительной активностью, чтобы уменьшить количество ложных срабатываний, генерируемых обычным поведением пользователей и администраторов.

Для кодирования и декодирования файлов, в том числе исполняемых файлов PE и сценариев, может использоваться утилита CertUtil.exe. Операция кодирования преобразует файл в формат base64 с тегами -----BEGIN CERTIFICATE----- и -----END CERTIFICATE-----. Декодирование загруженного закодированного файла может быть признаком вредоносной активности. После декодирования такие файлы загружаются параллельным процессом. Злоумышленники могут использовать два дополнительных ключа командной строки — encodehex и decodehex. Аналогичным образом файл может быть закодирован в шестнадцатеричный код, а затем декодирован для последующего выполнения. Во время анализа определите источник декодируемого файла. Изучите его содержимое или ход выполнения для дальнейшего анализа.

В аналитике указаны идентификаторы событий для Sysmon (1: создание процесса) и журнала безопасности Windows (4688: создание нового процесса). Аналитика отслеживает создание процессов CertUtil.exe, которые могут использоваться для кодирования и декодирования файлов, в том числе исполняемых файлов PE и сценариев. Декодирование загруженного закодированного файла может быть признаком вредоносной активности. После декодирования такие файлы загружаются параллельным процессом.

Аналитика 1. CertUtil с аргументом decode

(source="*WinEventLog:Microsoft-Windows-Sysmon/Operational" EventCode="1") OR (source="*WinEventLog:Security" EventCode="4688") Image=”C:\Windows\System32\certutil.exe” AND CommandLine= decode )

IDDS0012Источник и компонент данныхСценарий: Выполнение сценарияОписание

Отслеживайте попытки включить поддержку сценариев в системе и рассматривайте их как подозрительные. Если использование сценариев в системе допустимо, но не является типичным, их выполнение вне цикла обновлений или других административных задач должно рассматриваться как подозрительное. По возможности сохраняйте сценарии, записанные в файловой системе, для последующего анализа действий и целей злоумышленников.

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте неожиданные изменения в файлах, с помощью которых злоумышленники могут попытаться скрыть артефакты. Событие с идентификатором 4663 в журнале безопасности Windows (попытка получения доступа к объекту) можно использовать для выявления подозрительных файловых операций, например записи в файлы, которые не должны изменяться. Такие действия могут указывать на попытки скрыть артефакты.