T1559: Межпроцессное взаимодействие

Злоумышленники могут злоупотреблять механизмами межпроцессного взаимодействия (IPC), чтобы выполнять локально команды или код. Обычно IPC используется процессами для обмена данными, взаимодействия друг с другом или синхронизации выполнения. IPC также часто используется, чтобы избежать взаимоблокировок, когда процессы зависают, ожидая друг друга в цикле.

Злоумышленники могут воспользоваться IPC для выполнения произвольного кода или команд. Механизмы IPC могут различаться в зависимости от ОС, но обычно к ним можно обращаться, используя языки программирования, через библиотеки или встроенные интерфейсы, такие как DDE и COM в Windows. В среде Linux поддерживается несколько различных механизмов IPC, два из которых — сокеты и каналы. Среды выполнения более высокого уровня, такие как интерпретаторы командной строки и сценариев, также могут обращаться к внутренним механизмам IPC. Злоумышленники также могут воспользоваться службами удаленного доступа, такими как распределенная COM-модель, чтобы реализовать удаленное выполнение IPC.

Какие продукты Positive Technologies покрывают технику

Способы обнаружения

IDDS0011Источник и компонент данныхМодуль: Загрузка модуляОписание

Отслеживайте COM-объекты, загружающие DLL и другие модулей, не связанные с приложением.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, связанных с COM-объектами; особенно подозрительны процессы, запущенные не вошедшим в систему пользователем.

IDDS0012Источник и компонент данныхСценарий: Выполнение сценарияОписание

Отслеживайте попытки включить поддержку сценариев в системе и рассматривайте их как подозрительные. Получение списков COM-объектов с помощью таких техник, как Запросы к реестру или PowerShell, также может предшествовать вредоносной активности.

IDDS0009Источник и компонент данныхПроцесс: Обращение к процессуОписание

Отслеживайте процессы, которые выполняют аномальные вызовы других процессов с более высоким уровнем привилегий, например подключения пользовательских приложений к VPN-сервису.

Меры противодействия

IDM1013НазваниеРуководство для разработчиков приложенийОписание

При разработке приложений активируйте Hardened Runtime. Не включайте право com.apple.security.get-task-allow с каким-либо значением, трактующимся как true.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Измените параметры реестра (непосредственно или с помощью Dcomcnfg.exe) в HKEY_LOCAL_MACHINE\\SOFTWARE\\Classes\\AppID\\{AppID_GUID}, связанные с безопасностью отдельных COM-приложений в масштабе всего процесса.

Измените параметры реестра (непосредственно или с помощью Dcomcnfg.exe) в HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Ole, связанные с общесистемными настройками безопасности по умолчанию для всех COM-приложений, которые не устанавливают свою собственную безопасность в рамках всего процесса.

IDM1040НазваниеПредотвращение некорректного поведенияОписание

В Windows 10 включите правила Attack Surface Reduction (ASR) для предотвращения атак DDE и порождения дочерних процессов из программ Office.

IDM1042НазваниеОтключение или удаление компонента или программыОписание

Для отключения автоматического выполнения DDE/OLE можно установить ключи реестра, специфичные для безопасности управления функциями Microsoft Office . Microsoft также создала и включила по умолчанию ключи реестра, чтобы полностью отключить выполнение DDE в Word и Excel.

IDM1048НазваниеИзоляция и помещение в песочницу приложенийОписание

Проследите, чтобы все предупреждения COM и функция Protected View были включены.

IDM1054НазваниеИзменение конфигурации ПООписание

По возможности отключите встроенные файлы в программах Office, такие как OneNote, которые не работают с Protected View.