T1553.005: Обход ограничений веб-меток безопасности (MOTW)

Злоумышленники могут использовать файлы определенных форматов для обхода ограничений веб-меток безопасности (MOTW). К файлам, загружаемым из интернета, Windows добавляет скрытый альтернативный поток данных NTFS Zone.Identifier с идентификатором, известным как MOTW. Файлы с меткой MOTW не могут выполнять некоторые действия. Например, Microsoft Office, начиная с версии 10, открывает файлы с меткой MOTW в режиме защищенного просмотра. Фильтр SmartScreen Защитника Windows проверяет исполняемые файлы с меткой MOTW по списку разрешенных известных исполняемых файлов, предотвращая выполнение неизвестных или недоверенных файлов и предупреждая пользователя о том, что их запуск не рекомендуется.

Злоумышленники могут использовать файлы-контейнеры, например архивы (.arj, .gzip) и (или) образы дисков (.iso, .vhd), для доставки полезных нагрузок без метки MOTW. Файлы-контейнеры, загруженные из интернета, будут иметь метку MOTW, однако файлы внутри этих контейнеров не всегда наследуют метку MOTW после распаковки архива или монтирования образа. MOTW — это функция NTFS, и многие файлы-контейнеры не поддерживают альтернативные потоки данных NTFS. После распаковки архива или монтирования образа система может воспринимать содержащиеся в них файлы как локальные и выполнять их, не задействуя защитных механизмов.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_defense_evasion: PT-CR-1750: Process_From_Mounted_Disk: Запуск процесса со смонтированного диска

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Метаданные файлаОписание

Обращайте внимание на наличие метки MOTW у файлов (особенно тех, которые загружены из недоверенных источников). Также по возможности осматривайте и сканируйте файлы форматов, которые обычно используются для обхода MOTW (например, с расширениями .arj, .gzip, .iso и .vhd).

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте сжатые файлы, архивы и изображения, которые загружаются из интернета, — их содержимое может не иметь метки MOTW. Рекомендуется рассматривать события с данными не обособленно, а как элементы цепочки, за которыми могут последовать те или иные дальнейшие действия злоумышленников.

Меры противодействия

IDM1042НазваниеОтключение или удаление компонента или программыОписание

По возможности отключите автоматическое монтирование файлов образов дисков (например, .iso, .img, .vhd и .vhdx). Этого можно добиться, изменив значения реестра, связанные с ассоциациями файлов проводника Windows, чтобы отключить автоматический диалог проводника Mount and Burn для этих расширений файлов. Примечание. Это не приведет к деактивации самой функции монтирования.

IDM1038НазваниеЗащита от выполненияОписание

По возможности блокируйте контейнерные типы файлов на веб-шлюзах и (или) шлюзах электронной почты. По возможности снимайте регистрацию расширений файлов-контейнеров в проводнике файлов Windows.