T1552.002: Учетные данные в реестре
Злоумышленники могут искать недостаточно надежно защищенные учетные данные в реестре скомпрометированной системы. Реестр Windows хранит данные о конфигурации, которые могут использоваться системой или другими программами. Злоумышленники могут искать в реестре сохраненные учетные данные и пароли, которые используются другими программами или службами. Такие учетные данные могут использоваться для автоматического входа в систему.
Примеры команд для поиска ключей реестра, содержащих пароли :
- куст Local Machine:
reg query HKLM /f password /t REG_SZ /s
- куст Current User:
reg query HKCU /f password /t REG_SZ /s
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
mitre_attck_cred_access: PT-CR-300: Search_Stored_Credentials: Пользователь запустил утилиту или скрипт для поиска паролей mitre_attck_cred_access: PT-CR-657: Reading_Registry_Objects: Обнаружен запрос от процесса к объектам реестра, содержащим учетные данные пользователей
Способы обнаружения
ID | DS0009 | Источник и компонент данных | Процесс: Создание процесса | Описание | Отслеживайте запуск новых процессов приложениями, которые могут направлять запросы к реестру, например reg, а также параметры команд, которые могут использоваться для поиска учетных данных. Чтобы уменьшить количество ложных срабатываний, сопоставляйте эту активность с другими подозрительными действиями, которые могут указывать на текущую атаку. Примечание. В псевдокоде указаны идентификаторы событий для Sysmon (1: создание процесса) и журнала безопасности Windows (4688: создание нового процесса). Аналитика отслеживает командные строки, выполняющие поиск недостаточно надежно защищенных учетных данных в реестре Windows. Для этого могут использоваться функции поиска в системной утилите reg, которые ищут строки вроде "password" в ключах и их значениях. Кроме того, для получения дампа учетных данных из различных приложений, например IIS, злоумышленники могут воспользоваться готовым набором инструментов, таким как PowerSploit. Соответственно, эта аналитика отслеживает использование утилиты reg.exe с указанной целью, а также запуск нескольких модулей PowerSploit с аналогичной функциональностью. Аналитика 1. Учетные данные в файлах и реестре
|
---|
ID | DS0024 | Источник и компонент данных | Реестр Windows: Доступ к ключу реестра Windows | Описание | Отслеживайте нетипичные попытки доступа к ключам реестра Windows, с помощью которых злоумышленники могут искать недостаточно надежно защищенные учетные данные в реестре скомпрометированной системы. |
---|
ID | DS0017 | Источник и компонент данных | Команда: Выполнение команд | Описание | Отслеживайте выполнение команд с аргументами, которые могут использоваться для поиска недостаточно надежно защищенных учетных данных в реестре скомпрометированной системы. |
---|
Меры противодействия
ID | M1027 | Название | Парольные политики | Описание | Не храните учетные данные в реестре. |
---|
ID | M1026 | Название | Управление привилегированными учетными записями | Описание | Если программное обеспечение должно хранить учетные данные в реестре, проследите, чтобы связанные с ними учетные записи имели ограниченные права, не позволяющие злоумышленнику совершить вредоносные действия, даже если он завладеет этими учетными данными. |
---|
ID | M1047 | Название | Аудит | Описание | Заблаговременно ищите учетные данные в реестре и старайтесь устранить связанный с ними риск. |
---|