T1564.003: Скрытое окно

Злоумышленники могут использовать скрытые окна, чтобы не показывать свои вредоносные действия пользователям. Иногда окна, которые обычно появляются при выполнении операции приложением, можно скрыть. Этим приемом могут пользоваться системные администраторы, чтобы не мешать работе пользователей при выполнении административных задач.

Злоумышленники могут злоупотреблять этими функциями и скрывать видимые окна, чтобы пользователь не замечал вредоносной активности.

В macOS конфигурации запуска приложений перечисляются в файлах списков свойств (PLIST). Один из возможных тегов в этих файлах — apple.awt.UIElement. Он позволяет Java-приложениям запретить появление значка приложения в панели Dock. Обычно он указывается, когда приложения должны запускаться в строке меню, но при этом не отображаться в Dock.

Точно так же в языках сценариев для Windows, таких как PowerShell, JScript и Visual Basic, есть множество функций, предназначенных для скрытия окон. Один из примеров — powershell.exe -WindowStyle Hidden.

Кроме того, Windows поддерживает API-функцию CreateDesktop(), позволяющую создать скрытое окно рабочего стола с собственным процессом explorer.exe. Все приложения, работающие в скрытом окне рабочего стола — например, скрытой сессии VNC (hVNC), будут невидимы для других окон рабочего стола.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Мониторинг событий запуска процессов веб-браузеров с аргументами --headless и --disable-gpu в командной строке

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Изменение файлаОписание

Отслеживайте изменения в файлах, с помощью которых злоумышленники могут использовать скрытые окна, чтобы скрыть вредоносную деятельность с глаз пользователей. В macOS файлы PLIST представляют из себя текстовые файлы особого формата в кодировке ASCII, благодаря чему они легко поддаются синтаксическому анализу. Тег apple.awt.UIElement и другие подозрительные теги в файлах PLIST можно обнаруживать и отмечать путем мониторинга файлов.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использовать скрытые окна, чтобы прятать вредоносную активность от пользователей. В Windows включите и настройте ведение журнала событий и журнала PowerShell так, чтобы они регистрировали стили скрытых окон.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, которые могут использовать скрытые окна, чтобы прятать вредоносную активность от пользователей. В частности, отслеживайте подозрительные запуски проводника Windows (дополнительные процессы explorer.exe с дескриптором неизвестного рабочего стола), через который могут скрытно выполняться вредоносные действия через hVNC.

IDDS0012Источник и компонент данныхСценарий: Выполнение сценарияОписание

Отслеживайте попытки включить поддержку сценариев в системе и рассматривайте их как подозрительные. Если использование сценариев в системе допустимо, но не является типичным, их выполнение вне цикла обновлений или других административных задач должно рассматриваться как подозрительное. По возможности сохраняйте сценарии, записанные в файловой системе, для последующего анализа действий и целей злоумышленников.

Меры противодействия

IDM1038НазваниеЗащита от выполненияОписание

Ограничьте выполнение программ с помощью антивирусного программного обеспечения. В MacOS составьте список программ, которым разрешено иметь соответствующий тег в файлах PLIST. Все остальные программы следует считать подозрительными.

IDM1033НазваниеОграничение установки программного обеспеченияОписание

Разрешите установку программного обеспечения, которое может быть использовано для создания скрытых рабочих столов, например hVNC, только группам пользователей, которым это необходимо.