Microsoft Windows PowerShell: правила корреляции
Таблица содержит сведения о разработанных правилах корреляции, включая их краткое описание и перечень тактик и техник MITRE ATT&CK, которые они охватывают.
| ID правила | Название правила | Описание | Тактики и техники |
|---|---|---|---|
RV-D-770 |
Использование хакерской утилиты DSInternals |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Атакующие могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, в том числе DSInternals. DSInternals — это инструмент для администраторов и аудиторов Active Directory, который позволяет получить доступ к скрытым функциям и данным. Атакующие могут использовать его при атаках на AD и получении информации из него. Данное правило нацелено на обнаружение событий выполнения модулей или запуска командлетов, связанных с хакерской утилитой DSInternals в оболочке PowerShell. В случае детектирования данной активности необходимо связаться с ответственным лицом и получить подтверждение легитимности действий. Если подтверждение не будет получено — заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-771 |
Использование хакерской утилиты nishang |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Атакующие могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, в том числе nishang.Nishang — это фреймворк, состоящий из набора скриптов, который позволяет использовать PowerShell для обеспечения тестирования на проникновение. Но атакующие также могут использовать его для достижения своих целей. Данное правило нацелено на обнаружение событий выполнения модулей или запуска командлетов, связанных с данной утилитой. В случае детектирования данной активности необходимо связаться с ответственным лицом и получить подтверждение легитимности действий. Если подтверждение не будет получено — заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-772 |
Использование хакерской утилиты OWA-Toolkit |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Злоумышленники могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, в том числе OWA-Toolkit. OWA-Toolkit — это инструмент, который помогает в атаках на Exchange/Outlook Web Access (OWA). OWA — это веб-интерфейс для доступа к почтовым ящикам и календарям, хранящимся на серверах Exchange. OWA-Toolkit может использоваться для разных целей, таких как подбор паролей к учетным записям OWA, сбор и анализ данных из OWA, копирование глобального адресного списка (GAL) из OWA, выполнение команд на целевых системах через OWA. OWA-Toolkit может использоваться злоумышленниками для получения доступа к конфиденциальной информации, компрометации учетных записей, выполнения дальнейших атак на внутреннюю сеть или обхода защитных механизмов. Правило нацелено на обнаружение модулей и запуск командлетов, связанных с утилитой OWA-Toolkit в оболочке PowerShell. |
|
RV-D-773 |
Использование хакерской утилиты PowerShell-Suit |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Злоумышленники могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, в том числе PowerShell-Suit. PowerShell-Suite –- это набор инструментов и скриптов, предназначенных для автоматизации и управления системами. Атакующие могут его использовать, так как он имеет множество модулей и затрагивает большое количество техник и тактик, таких как Discovery, Credential Access, Execution, Scripting, Lateral Movement. Правило нацелено на обнаружение событий выполнения модулей или запуска командлетов, связанных с хакерской утилитой PowerShell-Suit в оболочке PowerShell. В случае детектирования данной активности необходимо связаться с ответственным лицом и получить подтверждение легитимности действий. Если подтверждение не будет получено — заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-774 |
Использование хакерской утилиты PowerShellArsenal |
PowerShell - это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Злоумышленники могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, в том числе PowerShellArsenal. PowerShellArsenal — это модуль PowerShell, который может использоваться для дизассемблирования кода, извлечения данных из памяти, анализа кода .NET, разбора форматов файлов и структур памяти, получения внутренней информации о системе и т.д. Атакующие могут использовать его для достижения своих целей. Данное правило нацелено на обнаружение событий выполнения модулей или запуска командлетов, связанных с хакерской утилитой PowerShellArsenal в оболочке PowerShell. В случае детектирования данной активности необходимо связаться с ответственным лицом и получить подтверждение легитимности действий. Если подтверждение не будет получено — заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-775 |
Загрузка файлов с помощью PowerShell |
Данное правило направленно на детектирование событий по загрузке файлов с помощью PowerShell. Атакующие могут отправлять жертвам фишинговые письма с PowerShell-скриптом, который скачивает файлы для атаки, не привлекая внимания антивируса. Чтобы предотвратить это, нужно обнаруживать и блокировать модули и командлеты, которые связаны с загрузкой файлов в PowerShell. В случае детектирования данной активности необходимо связаться с ответственным лицом и получить подтверждение легитимности действий. Если подтверждение не будет получено — заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-776 |
Использование обфускации PowerShell |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Атакующие могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. Для того чтобы обойти обнаружение, атакующие используют обфускацию кода. Обфускация кода — это метод, позволяющий затруднить анализ строк и шаблонов в командах и скриптах. Этот тип запутывания может быть включен в команды, выполняемые доставляемыми полезными нагрузками, в том числе в PowerShell. Правило нацелено на обнаружение модулей и запуск командлетов, связанных с обфускацией кода в оболочке PowerShell. |
|
RV-D-777 |
Использование WinApi через PowerShell |
Windows API — это набор функций, которые предоставляются системными DLL-файлами, такими как kernel32.dll, user32.dll и другими. Эти функции позволяют работать с операционной системой на низком уровне. PowerShell WinAPI используется для того, чтобы задействовать возможности Windows API в сценариях PowerShell, которые не могут быть реализованы с помощью стандартных командлетов или .NET-классов. Например, с помощью PowerShell WinAPI можно вызывать функции для работы с файлами, реестром, процессами, окнами, сетью и другими аспектами системы. PowerShell WinAPI может использоваться атакующими для выполнения различных атак на компьютеры и сети. Например, с его помощью можно скрывать активность от антивирусов и других средств обнаружения (используя функции для инъекции кода, изменения прав доступа, создания скрытых окон), получать доступ к защищенным данным (используя функции для чтения и записи памяти, дампа паролей, перехвата клавиатурного ввода), а также управлять удаленными системами (используя функции для создания и удаления процессов, открытия и закрытия сессий, отправки и получения сообщений). Правило нацелено на детектирование использования функций WinAPI в оболочке PowerShell или PowerShell-скриптах. |
|
RV-D-778 |
Использование хакерской утилиты PowerSploit |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Атакующие могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, в том числе PowerSploit.PowerSploit — это набор модулей Microsoft PowerShell, которые могут быть использованы для тестирования на проникновение. Атакующие активно применяют его для проведения кибератак, используя его расширенный функционал. Данное правило нацелено на обнаружение событий по запуску модулей или командлетов, связанных с хакерской утилитой PowerSploit в оболочке PowerShell. В случае детектирования данного инцидента необходимо связаться с ответственным лицом и получить подтверждение легитимности действий. Если подтверждение не будет получено, необходимо заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-779 |
Использование хакерской утилиты PSMapExec |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Атакующие могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, в том числе PsMapExec.PsMapExec — это фреймворк для пост-эксплуатации и оценки компрометации среды Active Directory на базе PowerShell. PsMapExec позволяет выполнять различные действия на удаленных компьютерах, используя разные протоколы и методы аутентификации. Данное правило нацелено на обнаружение модулей и запуск командлетов, связанных с хакерской утилитой PsMapExec. В случае обнаружения корреляционного события необходимо связаться с ответственным лицом, получить подтверждение легитимности действий. Если подтверждение не будет получено, необходимо заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-780 |
Использование хакерской утилиты SharpHound |
PowerShell — это мощный интерактивный интерфейс командной строки и среда написания сценариев в Windows. Атакующие могут использовать PowerShell для выполнения ряда действий, включая обнаружение информации и выполнение кода. На PowerShell написано множество хакерских утилит, одна из которых — SharpHound. SharpHound — это инструмент, который собирает данные из Active Directory в формате JSON для дальнейшего анализа при помощи утилиты BloodHound. BloodHound — это инструмент для разведки Active Directory (AD), который может раскрывать скрытые связи и определять пути атаки в среде AD. Благодаря ему атакующий может построить подробную карту домена со всеми доверительными отношениями, УЗ и объектами. SharpHound, в свою очередь, позволяет собрать необходимую для этого информацию, обладая минимальными правами пользователя. BloodHound позволяет построить маршрут атаки, по которому атакующие смогут быстрее всего добраться до интересующей их цели в домене. В случае обнаружения корреляционного события необходимо связаться с ответственным лицом, получить подтверждение легитимности действий. Если подтверждение не будет получено, необходимо заблокировать учетную запись и узел, инициировать процесс расследования. |
|
RV-D-782 |
Прямой доступ к диску через PowerShell |
Правило отслеживает прямой доступ к логическим томам диска через PowerShell с использованием пути |
|
RV-D-783 |
Сжатие файлов средствами PowerShell |
Данное правило обнаруживает использование командлета Compress-Archive в PowerShell для сжатия файлов и папок. Такое поведение может указывать на подготовку к эксфильтрации данных, поскольку атакующие нередко архивируют файлы перед их передачей. При срабатывании правила необходимо определить, какие файлы были сжаты и кто инициировал выполнение командлета. Если активность выглядит подозрительно или сжаты были критичные файлы, следует начать расследование и при необходимости изолировать хост, чтобы предотвратить возможную утечку данных. |
|
RV-D-1133 |
Использование подавления ошибок в PowerShell |
Правило нацелено на обнаружение использования параметров подавления ошибок (-ErrorAction SilentlyContinue и аналогичных) при выполнении командлетов PowerShell. Атакующие применяют эти параметры, чтобы скрыть ошибки, предотвратить прерывание выполнения и усложнить анализ активности. Подобное поведение может указывать на попытку маскировки операций, особенно если команда выполняется нетипичным пользователем или в подозрительном контексте. |
|
RV-D-1135 |
Внедрение вредоносного агента Exchange |
Данное правило направлено на обнаружение создания или модификации транспортных агентов Microsoft Exchange с использованием командлетов PowerShell (Install-TransportAgent или Set-TransportAgent). |
Была ли полезна эта страница?