T1505.004: Компоненты IIS

Для закрепления в системе злоумышленники могут устанавливать вредоносные компоненты, работающие на веб-серверах Internet Information Services (IIS). IIS имеет несколько механизмов расширения функциональности веб-серверов. Например, можно установить расширения и фильтры интерфейса прикладного программирования для серверных приложений (ISAPI), чтобы проверять и (или) изменять входящие и исходящие веб-запросы IIS. Расширения и фильтры устанавливаются в виде DLL-файлов, в которых имеются три экспортируемые функции: Get{Extension/Filter}Version, Http{Extension/Filter}Proc и (опционально) Terminate{Extension/Filter}. Для расширения функциональности веб-серверов IIS также могут быть установлены модули IIS.

Злоумышленники могут устанавливать вредоносные расширения и фильтры ISAPI для мониторинга и (или) изменения трафика, выполнения команд на скомпрометированных компьютерах или проксирования трафика управления. Расширения и фильтры ISAPI могут иметь доступ ко всем веб-запросам и ответам IIS. Например, злоумышленник может использовать эти механизмы для модификации HTTP-ответов и отправки вредоносных команд или вредоносного контента на ранее скомпрометированные хосты.

Злоумышленники также могут устанавливать вредоносные модули IIS для мониторинга и (или) модификации трафика. В IIS 7.0 появились модули, имеющие такой же неограниченный доступ к HTTP-запросам и ответам, как и расширения и фильтры ISAPI. Модули IIS могут быть написаны в виде DLL-библиотек, экспортирующих функцию RegisterModule, или в виде .NET-приложений, которые обращаются к API ASP.NET для доступа к HTTP-запросам IIS.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_persistence: PT-CR-568: IIS_Native_Module_Installation: Обнаружена попытка установить модуль расширения Internet Information Services с помощью утилиты аppcmd.exe

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте создание файлов (особенно DLL-библиотек на веб-серверах), которые злоумышленники могли бы использовать в качестве расширений/фильтров ISAPI или модулей IIS.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команды AppCmd.exe с аргументами, которые могут использоваться для установки вредоносных модулей IIS .

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте изменения в файлах (особенно DLL-библиотеках на веб-серверах), которые злоумышленники могли бы использовать в качестве расширений/фильтров ISAPI или модулей IIS. Изменение файла %windir%\system32\inetsrv\config\applicationhost.config может свидетельствовать об установке модуля IIS.

Меры противодействия

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Не позволяйте использовать учетные записи администраторов с правами на добавление компонентов IIS для выполнения повседневных операций, которые могут привести к раскрытию этих прав для потенциальных злоумышленников и (или) других непривилегированных систем.

IDM1038НазваниеЗащита от выполненияОписание

Ограничьте запуск неразрешенных расширений и фильтров ISAPI, указав список расширений и фильтров ISAPI, которые могут работать в IIS.

IDM1047НазваниеАудитОписание

Регулярно проверяйте установленные компоненты IIS, чтобы убедиться в целостности веб-сервера и определить, не были ли внесены неожиданные изменения.

IDM1045НазваниеПодпись исполняемого кодаОписание

Проследите, чтобы библиотеки IIS DLL и бинарные файлы были подписаны правильными разработчиками приложений.