ATT&CK-T1592-001-收集受害者主机信息-硬件

0X01 基础信息

具体信息 详情
ATT&CK编号 T1592-001
所属战术阶段 侦察
操作系统 windows10 企业版 LTSC
创建时间 2022年11月7日
监测平台 火绒安全、火绒剑、sysmon

0X02技术原理

在入侵受害者之前,攻击者可能会收集有关受害者主机硬件的信息,这些信息可以在目标定位期间使用。有关硬件基础设施的信息可能包括各种详细信息,例如特定主机上的类型和版本,以及是否存在可能指示附加防御保护措施的其他组件(例如:卡/生物识别器,专用加密硬件等)。

攻击者可以通过各种方式收集此信息,例如通过主动扫描(例如:主机名,服务器旗标,用户代理字符串)、 钓鱼。攻击者还可能入侵站点,然后植入旨在收集访问者主机信息的恶意内容。有关硬件基础设施的信息也可能通过在线或其他可访问的数据集(例如:职位发布,网络地图,评估报告,履历表或购买发票)暴露给攻击者。收集这些信息可能为其他形式的侦察提供可能性(例如:搜索开放网站/域,或搜索公开技术数据库),建立运营资源(例如:开发能力或获取能力),或实现初始访问(例如:攻击硬件供应链或硬件添加)。

0x03复现环境

工具列表 相关链接
PowerShell https://learn.microsoft.com/zh-cn/skypeforbusiness/set-up-your-computer-for-windows-powershell/download-and-install-windows-powershell-5-1
sysmon日志记录工具 https://learn.microsoft.com/en-us/sysinternals/downloads/sysmon
sysmon默认规则文件 https://github.com/SwiftOnSecurity/sysmon-config/blob/master/sysmonconfig-export.xml
sysmon安装命令 sysmon64.exe -accepteula -i sysmonconfig-export.xml
攻击条件 获取受害者主机权限

0x04复现过程

使用powershell commandlet枚举相机设备。这种技术出现在dcrat恶意软件后门功能中,它枚举安装在受感染主机的摄像头信息。参考

https://www.mandiant.com/resources/analyzing-dark-crystal-rat-backdoor

使用powershell运行以下命令,需要权限为(root/admin)

Get-CimInstance -Query "SELECT * FROM Win32_PnPEntity WHERE (PNPClass = 'Image' OR PNPClass = 'Camera')"

可以看出枚举出来的有USB视频设备,还有EOS 佳能相机设备;命令解读,从即插即用的设备当中检索出图像和摄像头设备

Get-CimInstance:从 CIM 服务器获取类的 CIM 实例。

Win32_PnPEntity:WMI 类表示即插即用设备的属性。

在这里插入图片描述

0x05检测方法

1.日志特征

Process Create:
RuleName: -
UtcTime: 2022-11-09 07:04:57.045
ProcessGuid: {97e75c69-5119-636b-8519-00000000e101}
ProcessId: 17968
Image: C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
FileVersion: 10.0.17763.1 (WinBuild.160101.0800)
Description: Windows PowerShell
Product: Microsoft® Windows® Operating System
Company: Microsoft Corporation
OriginalFileName: PowerShell.EXE
CommandLine: "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" 
CurrentDirectory: C:\Users\Administrator\
User: DESKTOP-QBSHNDH\Administrator
LogonGuid: {97e75c69-008d-636b-49ec-070000000000}
LogonId: 0x7EC49
TerminalSessionId: 1
IntegrityLevel: High
Hashes: SHA256=DE96A6E69944335375DC1AC238336066889D9FFC7D73628EF4FE1B1B160AB32C
ParentProcessGuid: {97e75c69-008e-636b-b700-00000000e101}
ParentProcessId: 9728
ParentImage: C:\Windows\explorer.exe
ParentCommandLine: C:\Windows\Explorer.EXE

在这里插入图片描述

2.攻击特征

火绒安全自定义防护规则命名为:powershell枚举相机设备防护,操作文件:注册HKLM_System\CurrentControlSet\Services\Tcpip\Parameters\Hostname,操作类型为【读取】。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

0x06 处置方法与规则编写

监视注册表以了解通过powershell枚举相机/图像设备的动作,当powershell执行枚举命令时,火绒提示对防护的注册表进行拦截,但是并没有起到防护效果,通过注册表自定义防护是没有效果的,只能通过禁用powershell来进行处置。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

火绒防护规则

{
    "ver":"5.0",
    "tag":"hipsuser",
    "data":[
        {
            "id":2,
            "power":1,
            "name":"powershell枚举相机设备防护",
            "procname":"C:\\Windows\\System32\\WindowsPowerShell\\v1.0\\powershell.exe",
            "treatment":1,
            "policies":[
                {
                    "montype":2,
                    "action_type":15,
                    "res_path":"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters\\Domain"
                },
                {
                    "montype":2,
                    "action_type":15,
                    "res_path":"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters\\Hostname"
                },
                {
                    "montype":2,
                    "action_type":15,
                    "res_path":"HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Services\\Tcpip\\Parameters\\*"
                }
            ]
        }
    ]
}

0x07总结

从实验中我们可以看到,拿到受害者主机的权限后,在侦察阶段通过powershell去读取系统存在的某些硬件信息;火绒安全软件是不会进行拦截的,自定义火绒拦截规则后,针对所保护的注册表项进行防护后,火绒显示已经是拒绝访问的,仍然能读取到系统的硬件信息,所以这种方式在某种程度上来说可以用来规避杀软的防御。

猜你喜欢

转载自blog.csdn.net/jd_cx/article/details/128219435