iT邦幫忙

2023 iThome 鐵人賽

DAY 23
0
Security

故事從撿到一顆硬碟開始系列 第 23

[Day23] 實驗三:機密竊取攻擊事件

  • 分享至 

  • xImage
  •  

機密竊取是一種常見的嚴重資安威脅,可能對組織造成損失敏感資料、財務損失、信任損害、違法、合規風險以及業務中斷和恢復成本增加,最常遇見的風險可能是透過植入後門或木馬進行機密竊取,被植入後門程式的電腦可能會發現異常程式、異常網路連線、系統效能下降等等特徵,當發現以上異常時,有機會從工作管理員的命令列中發現可疑程式或服務。
本情境探討的是機密竊取,機密竊取攻擊事件分析流程:

https://ithelp.ithome.com.tw/upload/images/20231007/20103647IluT7t1Mx0.png

在調查主機現況時,一般會從工作管理員開始,除了觀察可疑程式以及異常服務,如不存在於 Adobe 產品路徑中的檔案AdobeUpdate.exe.exe 以及微軟內建管理後台傳輸服務(Background Intelligent Transfer Service),通常用於作業系統版本更新、下載以及上傳檔案,這段語法代表執行名稱為ChromeUdateFiles,從Github下載儲存至C:\windows\temp\tj.dat。

https://ithelp.ithome.com.tw/upload/images/20231007/20103647nnxEGlaGAQ.png

https://ithelp.ithome.com.tw/upload/images/20231007/20103647OFuCUQQRYG.png

於實驗環境中執行 Autoruns 確認惡意程式執行路徑,同時檢視檔案歷程後,發現可疑程式 AdobeUpdate.exe.exe 由administrator 建立於 08/25 06:25:56 (UTC),將檔案 AdobeUpdate.exe.exe 於沙箱進行動態分析。

https://ithelp.ithome.com.tw/upload/images/20231007/20103647c5CnEWpwDV.png

https://ithelp.ithome.com.tw/upload/images/20231007/20103647qBvBs3v3oo.png

https://ithelp.ithome.com.tw/upload/images/20231007/20103647JFvgIBOkql.png

追蹤檔案歷程,發現於當地時間 08/24 23:22:31 (UTC+8:00) 由 192.168.186.133 使用 administrator 登入並於 08/24 23:24:31 (UTC+8:00) 由 Administrator 建立 aspnet 帳號,並後續以aspnet執行遠端登入行為。

https://ithelp.ithome.com.tw/upload/images/20231007/201036477Wzk1J0yir.png

https://ithelp.ithome.com.tw/upload/images/20231007/20103647HlyvBqYmun.png

並可透過執行完 WinIRTrans.bat 的結果取得資源轉譯,執行 Registry Explorer 取得惡意程式註冊服務及執行之軌跡。

https://ithelp.ithome.com.tw/upload/images/20231007/20103647eh6JLk45Dj.png

並將Amcache資源轉譯結果匯入 Timeline Explorer 檢視近期透過執行應用程式,發現曾以 Administrator 執行AdobeUpdate.exe.exe,在此之前,攻擊者曾以admin執行網頁服務,執行Windows 驗證的駭客工具(mimikatz.exe)。

https://ithelp.ithome.com.tw/upload/images/20231007/20103647jG2Mwyf5Xh.png


上一篇
[Day22] 實驗二:網頁入侵攻擊事件
下一篇
[Day24] 實驗結果
系列文
故事從撿到一顆硬碟開始30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言