T1505.005: DLL служб терминалов

Злоумышленники могут использовать компоненты служб терминалов для закрепления в системе. Службы терминалов Microsoft, получившие название "службы удаленных рабочих столов" в некоторых ОС Windows Server начиная с 2022 года, обеспечивают удаленные терминальные подключения к хостам. Службы терминалов позволяют пользователям с клиентских компьютеров получать доступ к полноценному интерактивному графическому интерфейсу серверов по протоколу RDP.

Службы Windows, запускаемые как общий процесс (например, svchost.exe), загружают DLL-файл службы, расположение которого хранится в значении реестра ServiceDll. Для служб терминалов файл termsrv.dll, обычно хранящийся в каталоге %SystemRoot%\System32\, указывается в качестве значения ServiceDll по умолчанию в разделе HKLM\System\CurrentControlSet\services\TermService\Parameters\.

Злоумышленники могут модифицировать и (или) заменить DLL-файл служб терминалов, чтобы обеспечить постоянный доступ к скомпрометированным узлам. В эту DLL могут вноситься изменения как для выполнения произвольной полезной нагрузки (возможно, с сохранением обычной функциональности termsrv.dll), так и просто для включения уязвимых к эксплуатации функций служб терминалов. Например, злоумышленник может включить такие функции, как одновременные сеансы по протоколу удаленного рабочего стола, либо изменив сам файл termsrv.dll, либо указав в значении реестра ServiceDll путь к DLL-файлу, предоставляющему расширенные функции RDP. В несерверных ОС Windows благодаря этим расширенным функциям злоумышленник может избежать подсказок служб терминалов, которые отображают предупреждения или закрывают сеанс пользователя в системе при создании нового сеанса RDP.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

— Мониторинг событий изменения ключа реестра HKLM\System\CurrentControlSet\Services\TermService\Parameters\ServiceDll. Этот ключ должен содержать значение «%SystemRoot%\System32\termsrv.dll». Если это не так, следует выполнить проверку на предмет потенциально вредоносной активности. — Мониторинг событий запуска процесса reg.exe, в командной строке которых содержится значение «termsrv.dll». — Мониторинг событий загрузки подозрительных библиотек DLL процессом Terminal Services (например, «svchost.exe -k termsvcs»). По умолчанию библиотека должна иметь следующий вид: %SystemRoot%\System32\termsrv.dll

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0011Источник и компонент данныхМодуль: Загрузка модуляОписание

Отслеживайте загрузку модулей процессами служб терминалов (например, svchost.exe -k termsvcs) на предмет нестандартных DLL-библиотек (по умолчанию используется %SystemRoot%\System32\termsrv.dll, однако злоумышленники могут воспользоваться техникой Подбор легитимного имени или расположения, чтобы скрыть полезную нагрузку).

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте неожиданные изменения в файле termsrv.dll и (или) взаимодействие с ним. По умолчанию этот файл хранится в каталоге %SystemRoot%\System32</code>.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут указывать на возможное изменение значений ключей реестра злоумышленниками (например, reg.exe) или модификацию либо замену легитимного файла termsrv.dll.

IDDS0024Источник и компонент данныхРеестр Windows: Изменение ключа реестра WindowsОписание

Отслеживайте изменения в ключах реестра, связанных с ServiceDll, и другие значения подключей в HKLM\System\CurrentControlSet\services\TermService\Parameters</code>.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте процессы с аргументами, которые могут указывать на изменение значений ключей реестра злоумышленниками (например, reg.exe) или модификацию либо замену легитимного файла termsrv.dll.

Меры противодействия

IDM1047НазваниеАудитОписание

Чтобы контролировать целостность систем, регулярно проверяйте на неожиданные изменения программные компоненты критически важных служб, которые злоумышленники могут использовать для закрепления в системе.

IDM1024НазваниеОграничение прав доступа к рееструОписание

По возможности используйте групповую политику для настройки и блокирования изменений параметров служб терминалов в реестре.