iT邦幫忙

2022 iThome 鐵人賽

DAY 12
0
Security

none系列 第 12

1-12 用Splunk實作 4-4

  • 分享至 

  • xImage
  •  

依照前一章要找勒索軟體進入的途徑
補上紀錄當下的使用者為bob.smith
index="botsv1" "Miranda_Tate_unveiled"

08/24/2016 9:43:12 AM (splunk time)
EventCode= 1
Computer= we8105desk.waynecorpinc.local
user= WAYNECORPINC\bob.smith
cmdline= "C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n /f "D:\Miranda_Tate_unveiled.dotm"
MD5= 15E52F52ED2B8ED122FAE897119687C4

接著上面步驟Miranda_Tate_unveiled.dotm移到C槽並且執行osk.exe 這隻程式

08/24/2016 10:04:32 AM (splunk time)
EventCode= 2
Image= C:\Users\bob.smith.WAYNECORPINC\AppData\Roaming{35ACA89F-933F-6A5D-2776-A3589FB99832}\osk.exe
ProcessId= 3588
TargetFilename= C:\Miranda_Tate_unveiled.dotm

因為檔案從D槽被執行,懷疑可能有外接裝備,先查看是否為usb
,根據Windows USB device registry entries,keyword直接輸入usb就好
https://learn.microsoft.com/en-us/windows-hardware/drivers/usbcon/usb-device-specific-registry-settings

確定同一時間點真的有USB使用後就可以去查要看的欄位(上一章查FriendlyName)
https://ithelp.ithome.com.tw/upload/images/20220927/20077752MTvvlZwfF1.jpg

確定完途徑後來查看哪些檔案被加密

首先觀察pdf檔案的變化,檔案被變動後時間會更改,故查sysmon event id 2
index=botsv1 host=we8105desk sourcetype="XmlWinEventLog:Microsoft-Windows-Sysmon/Operational" *.pdf EventID=2

發現有之前osk.exe
https://ithelp.ithome.com.tw/upload/images/20220927/20077752TAHLsgqjuR.jpg

查詢osk.exe 所有file類型,有1136個events,不過有些file路徑重複,查看是不同的process,可能是多執行序吧,合併後共1069個檔案疑似被加密

index=botsv1 sourcetype="XmlWinEventLog:Microsoft-Windows-Sysmon/Operational" object_category=file Image="*osk.exe" | stats count by file_path

https://ithelp.ithome.com.tw/upload/images/20220928/20077752wVo2xLiNGE.jpg

2016-08-24 16:48:50 ~ 2016-08-24 17:15:11


上一篇
1-11 用Splunk實作 4-3
下一篇
1-13 用Splunk實作 5 - 時間軸
系列文
none36
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言