Detection is easy
861 subscribers
55 photos
2 videos
7 files
139 links
chat: https://t.me/+BF4T6DOGv_UwYTBi
contact: @siemmanager
email: manager@detectioneasy.ru
Download Telegram
Detection is easy
Всем привет! ✌️ Что делать, если пользователь удалил фишинговый файл 📬?) или атакующие стерли следы компрометации? 😐 Давайте обратимся к MSDN и вспоним, что такое файл в NTFS. Файл — это единица данных в файловой системе, к которым пользователь может получить…
Продолжим тему с ADS 💻

ADS для хакеров отличное место, для хранения нагрузки, создание потока несильно шумное событие. А запуск нагрузки из ADS может и не привлечь внимания 🤔

Для создания потока мы можем выполнить команду:

type C:\windows\system32\calc.exe > c:\users\qwer\downloads\cv.doc:calc.exe


Чтобы запустить процесс воспользуемся командой:

wmic process call create c:\users\qwer\downloads\cv.doc:notepad.exe


Как знаем из предыдущего поста создание ADS регистрируется событием Sysmon EventId = 15

Нас может заинтересовать:
🔤 создание потока подозрительным процессом, например не браузером

🔤 использовать хеши в качестве индикаторов. В поле Hash хранится хеш-значение данных в потоке

🔤 поле Contents может быть пустым. в примере на скриншоте в поток был записан бинарный файл. Понять было ли что-то записано в поток, нам поможет наличие значения в поле Hash

Второе событие которое нам поможет это создание процесса:

🔤 в поле CommandLine ищем использование символа ":" , могут быть специфичные процессы, где будет использоваться этот символ, но можем их отфильтровать

#detectioneasy@detection
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥8🤔6👍4