T1546: Выполнение по событию

Злоумышленники могут закрепиться и (или) повысить уровень своих привилегий с помощью системных средств, запускающих выполнение по определенному событию. Различные операционные системы имеют средства отслеживания таких событий, как вход в систему и запуск определенных приложений или бинарных файлов, и подписки на них. Облачные среды также могут иметь различные функции и службы, которые отслеживают события в облаке и могут быть активированы при наступлении определенных событий.

Злоумышленники могут использовать эти механизмы для поддержания постоянного доступа к целевой системе путем систематического выполнения вредоносного кода. Получив доступ к системе жертвы, злоумышленники могут создавать или изменять триггеры событий, указывая вредоносное содержимое, которое будет выполняться при каждом срабатывании триггера.

Так как выполнение может быть проксировано через учетную запись с более высокими правами, такую как SYSTEM или учетные записи служб, злоумышленник может использовать эти механизмы активации выполнения для повышения своих привилегий.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

unix_mitre_attck_persistence: PT-CR-1029: Unix_Sensitive_File_Modification: Открытие чувствительных файлов mitre_attck_privilege_escalation: PT-CR-1353: PrivEsc_Via_Comctl32: Эксплуатация логической ошибки при создании папки, для доступа к которой необходимы права администратора. Ошибка позволяет повысить уровень привилегий пользователя до SYSTEM при срабатывании определенного триггера mitre_attck_persistence: PT-CR-1997: EventViewer_Registry_Modify: Изменен ключ реестра, отвечающий за перенаправление на справку по компоненту "Просмотр событий". Атакующий может поместить в него путь к файлу, который будет выполняться при получении справки, для закрепления на целевой системе

Подтехники

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут указывать на несанкционированное использование установочных пакетов, в том числе вредоносных команд, запущенных в результате установки приложений.

IDDS0011Источник и компонент данныхМодуль: Загрузка модуляОписание

Отслеживайте события, связанные с файлами DLL/PE, особенно события создания этих бинарных файлов, а также загрузки DLL в память процессов. Отслеживайте незнакомые DLL и те, которые обычно не загружаются в память процессов.

IDDS0005Источник и компонент данныхИнструментарий управления Windows (WMI): Создание WMIОписание

Отслеживайте записи подписки на события WMI, сравнивая текущие подписки на события WMI с известными надежными подписками для каждого узла. Кроме того, для обнаружения изменений в WMI, указывающих на попытки закрепления в системе, можно использовать такие инструменты, как Sysinternals Autoruns . Отслеживайте создание новых событий WMI EventFilter, EventConsumer и FilterToConsumerBinding. В Windows 10 при появлении новых событий EventFilterToConsumerBinding регистрируется событие с ИД 5861.

IDDS0024Источник и компонент данныхРеестр Windows: Изменение ключа реестра WindowsОписание

Отслеживайте изменения в значениях реестра, связанных с IFEO, а также попытки мониторинга тихого завершения процессов, которые не связаны с известным ПО, циклами выпуска исправлений и т. д.

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте попытки создания файлов, связанных с установочными пакетами, которые злоумышленники могут использовать для выполнения вредоносного содержимого.

IDDS0022Источник и компонент данныхФайл: Метаданные файлаОписание

Изменения в бинарных файлах, которые не связаны с установкой обновлений и исправлений приложения, также служат признаком подозрительной деятельности.

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте изменения в файлах, которые отражали бы создание правил emond, в каталогах /etc/emond.d/rules/ и /private/var/db/emondClients.

IDDS0025Источник и компонент данныхОблачная служба: Изменения в облачной службеОписание

Отслеживайте создание и модификацию облачных ресурсов, которые злоумышленники могут использовать для закрепления, включая функции и рабочие процессы, ведущие наблюдение за облачными событиями.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте процессы с аргументами, которые могут указывать на несанкционированное использование установочных пакетов, в том числе вредоносные процессы, запущенные с повышенными привилегиями в результате установки приложений.

Меры противодействия

IDM1051НазваниеОбновление ПООписание

Регулярно обновляйте программное обеспечение с целью предотвращения эксплуатации уязвимостей.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Обеспечьте контроль над созданием, изменением, использованием и правами привилегированных учетных записей, включая системные и суперпользователя.