T1564.006: Запуск в виртуальной среде

Злоумышленники могут выполнять вредоносные операции внутри виртуального экземпляра, чтобы избежать обнаружения. Существует множество технологий виртуализации, которые позволяют эмулировать вычислительную среду или компьютер целиком. Запуская вредоносный код внутри виртуального экземпляра, злоумышленники могут скрыть артефакты его активности от средств безопасности, которые не отслеживают поведение внутри виртуальных сред. Кроме того, в зависимости от реализации работы с сетью (например, при подключении в режиме сетевого моста), трафик виртуального экземпляра может быть сложно связать со скомпрометированным хостом, так как IP-адрес и имя хоста могут не совпадать с известными значениями.

Злоумышленники могут использовать встроенную поддержку виртуализации (например, Hyper-V) или внедрить все нужные файлы для запуска виртуального экземпляра (например, исполняемые файлы VirtualBox). После запуска виртуального экземпляра злоумышленники могут создать общую папку для передачи данных между гостем и хостом с нужными разрешениями, чтобы виртуальный экземпляр мог взаимодействовать с файловой системой хоста.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

vk_cloud: PT-CR-2291: VK_Cloud_Critical_VM_Operation: Недоверенный пользователь выполнил операцию с критически важной виртуальной машиной в облачном сервисе VK Cloud. Злоумышленники могут получать доступ к важным виртуальным машинам, управлять ими, изменять их конфигурацию, в том числе сетевую. Это позволит им помешать работе важных виртуальных машин, раскрыть хранящуюся на них информацию и подготовить окружение для развития атаки

Способы обнаружения

IDDS0007Источник и компонент данныхОбраз: Метаданные образаОписание

По возможности отслеживайте размеры виртуальных машин, работающих в системе. Злоумышленники могут создавать образы виртуальных машин, размер которых меньше, чем у обычных виртуальных машин. Также в обнаружении использования виртуальных экземпляров может помочь информация о сетевом адаптере.

IDDS0019Источник и компонент данныхСлужба: Создание службыОписание

Отслеживайте создание служб и демонов, которые могут выполнять вредоносные операции в пределах виртуального экземпляра, чтобы избежать обнаружения. По возможности отслеживайте новые службы Windows, учитывая при этом программное обеспечение для виртуализации.

IDDS0024Источник и компонент данныхРеестр Windows: Изменение ключа реестра WindowsОписание

Отслеживайте изменения в ключах и (или) значениях реестра Windows, с помощью которых злоумышленники могут выполнять операции в пределах виртуального экземпляра, чтобы избежать обнаружения. Например, через реестр можно попытаться обнаружить ПО для виртуализации, установленное злоумышленником.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте выполнение новых процессов, связанных с запуском виртуальных экземпляров, в частности бинарных файлов распространенных приложений виртуализации (таких как VirtualBox, VMware, QEMU и Hyper-V).

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте создание файлов, связанных с запуском виртуальных экземпляров, включая бинарные файлы, которые связаны с распространенными технологиями виртуализации (например, VirtualBox, VMware, QEMU и Hyper-V).

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

По возможности отслеживайте команды с аргументами, которые, как правило, не используются в легитимных процессах ПО для виртуализации. Особенно подозрительным является использование бинарных файлов систем виртуализации и аргументов командной строки, связанных с запуском автоматической установки (например, -silent и -ignore-reboot), а также запуском виртуальной машины без взаимодействия с пользовательским интерфейсом (например, VBoxManage startvm $VM --type headless). Также отслеживайте аргументы командной строки, отключающие уведомления, которые могут указывать на потенциально вредоносную активность (например, VBoxManage.exe setextradata global GUI/SuppressMessages "all"). Отслеживайте команды, используемые для включения гипервизоров, таких как Hyper-V.

Меры противодействия

IDM1042НазваниеОтключение или удаление компонента или программыОписание

Отключите Hyper-V, если он не нужен в данной среде.

IDM1038НазваниеЗащита от выполненияОписание

Используйте контроль приложений для защиты от установки и использования несанкционированного программного обеспечения для виртуализации.