iT邦幫忙

2022 iThome 鐵人賽

DAY 11
0
Security

none系列 第 11

1-11 用Splunk實作 4-3

  • 分享至 

  • xImage
  •  

上一章情資:The attacks use a decoy document loaded with malicious macro code that downloads Cerber malware files to users’ machines. When the decoy document is opened, it drops a VBScript file (.vbs) with a random name in the format “%APPDATA%%RANDOM%.vbs

來從Sysmon中查看是否有執行 vbs的
index="botsv1" sourcetype="xmlwineventlog:microsoft-windows-sysmon/operational" *.vbs | table _time,CommandLine, ParentCommandLine
https://ithelp.ithome.com.tw/upload/images/20220926/20077752U06xOeoKdm.jpg

查看該vbs的 ParentCommandLine 好像是開 Word動作
"C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n /f "D:\Miranda_Tate_unveiled.dotm"

D槽不確定是否為外接設備

查看該主機USB紀錄(上面的結果如何關聯到這個搜尋還需要研究一下...)
index="botsv1" sourcetype=winregistry friendlyname

查到USB Key 為 data="MIRANDA_PRI"
https://ithelp.ithome.com.tw/upload/images/20220926/20077752je0RXZqzzv.jpg

REF

https://samsclass.info/50/proj/botsv1.htm


上一篇
1-10 用Splunk實作 4-2
下一篇
1-12 用Splunk實作 4-4
系列文
none36
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言