- [Forensics WRITEUP🟪] Windows Incident Surface 라이트업2024년 08월 08일 04시 30분 56초에 업로드 된 글입니다.작성자: 방세연
🪟Windows Incident Surface
해당 문제의 WriteUp를 작성해볼 것이다.
https://tryhackme.com/r/room/winincidentsurface
openvpn을 통해 kali linux에 vm 배포를 진행해 준비를 완료했다.
이렇게 연결하면 tun0에 tryhackme의 세팅이 나타나는 것을 확인할 수 있다.
칼리 리눅스로부터 windows try hack me 실습환경에 진입했다.
task 3까지는 세팅 및 시나리오 설명 내용이므로 task 4부터 진행하겠다.
해당 명령어를 이용해서 칼리 리눅스 RDP에 접속해주었다.
xfreerdp /u:(username) /p:(password) /v:(Machine IP) /dynamic-resolution
Task 4 Reliability of the System Tools
시스템 도구의 신뢰성
cmd 도구와 ps 도구를 이용해 사용자의 정보를 알아내는 실습이다.
C:\Users\Administrator\Desktop\tools\shells 경로에서 다음과 같은 shells exe를 확인할 수 있었다.
CMD와 PowerShell 두 가지 버전이 있었다.
시스템 도구를 사용해서 10.10.166.79 IP 호스트의 손상된 호스트를 조사하는 것이 시나리오이다.
이번 실습에서는 PowerShell, cmd를 이용해서 사용자의 정보를 탐색하는 것이 목적인 것 같다.
신뢰할 수 있는 명령 쉘이 있는 폴더 경로 C:\Users\Administrator\Desktop\tools\shells가 준비되어 있다.
DFIR은 디지털포렌식 사고대응 용어다. 데이터를 수집하기 위한 툴이라는 것을 알 수 있다.
CMD-DFIR.exe를 관리자 권한으로 실행해서 env_vars.txt를 set, type 해주었다.
잠재적으로 하이재킹된 정보를 찾아내기 위해 필드를 스크린했다.
ComSpec, Path, PSModulePath, Public, TEMP and TMP 가 path hijacking이 많이 일어나는 위치라고 한다.
ComSpec=C:\Windows\system32\cmd.exe Path=C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Windows\System32\OpenSSH\;C:\Program Files\Amazon\cfn-bootstrap\;C:\Program Files\Aurora-Agent;C:\Program Files\dotnet\;C:\Program Files\TortoiseSVN\bin;C:\Users\Administrator\AppData\Local\Programs\Python\Python310\Scripts\;C:\Users\Administrator\AppData\Local\Programs\Python\Python310\;C:\Users\Administrator\AppData\Local\Microsoft\WindowsApps; PSModulePath=C:\Program Files\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1.0\Modules;C:\Program Files (x86)\AWS Tools\PowerShell\
PUBLIC=C:\Users\PublicTEMP=C:\Users\ADMINI~1\AppData\Local\Temp\2
TMP=C:\Users\ADMINI~1\AppData\Local\Temp\2sers\Administrator\Desktop\tools\shells>set > env_vars.txt C:\Users\Administrator\Desktop\tools\shells>type env_vars.txt ALLUSERSPROFILE=C:\ProgramData APPDATA=C:\Users\Administrator\AppData\Roaming CLIENTNAME=kali CommonProgramFiles=C:\Program Files\Common Files CommonProgramFiles(x86)=C:\Program Files (x86)\Common Files CommonProgramW6432=C:\Program Files\Common Files COMPUTERNAME=CCTL-WS-018-B21 ComSpec=C:\Windows\system32\cmd.exe DriverData=C:\Windows\System32\Drivers\DriverData HOMEDRIVE=C: HOMEPATH=\Users\Administrator LOCALAPPDATA=C:\Users\Administrator\AppData\Local LOGONSERVER=\\CCTL-WS-018-B21 NUMBER_OF_PROCESSORS=2 OS=Windows_NT Path=C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Windows\System32\OpenSSH\;C:\Program Files\Amazon\cfn-bootstrap\;C:\Program Files\Aurora-Agent;C:\Program Files\dotnet\;C:\Program Files\TortoiseSVN\bin;C:\Users\Administrator\AppData\Local\Programs\Python\Python310\Scripts\;C:\Users\Administrator\AppData\Local\Programs\Python\Python310\;C:\Users\Administrator\AppData\Local\Microsoft\WindowsApps; PATHEXT=.COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC PROCESSOR_ARCHITECTURE=AMD64 PROCESSOR_IDENTIFIER=AMD64 Family 23 Model 1 Stepping 2, AuthenticAMD PROCESSOR_LEVEL=23 PROCESSOR_REVISION=0102 ProgramData=C:\ProgramData ProgramFiles=C:\Program Files ProgramFiles(x86)=C:\Program Files (x86) ProgramW6432=C:\Program Files PROMPT=$P$G PSModulePath=C:\Program Files\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1.0\Modules;C:\Program Files (x86)\AWS Tools\PowerShell\ PUBLIC=C:\Users\Public SESSIONNAME=RDP-Tcp#0 SystemDrive=C: SystemRoot=C:\Windows TEMP=C:\Users\ADMINI~1\AppData\Local\Temp\2 TMP=C:\Users\ADMINI~1\AppData\Local\Temp\2 USERDOMAIN=CCTL-WS-018-B21 USERDOMAIN_ROAMINGPROFILE=CCTL-WS-018-B21 USERNAME=Administrator USERPROFILE=C:\Users\Administrator windir=C:\Windows
다음과 같은 정보를 알 수 있었다.
PowerShell 경로는 별다른 문제가 보이지 않기때문에 프로필 경로를 확인해주기로 한다.
powershell과 profile.ps1의 절대경로를 where을 이용해서 찾아본다.
이제 powershell과 profile.ps1의 위치 정보를 이용할 수 있게 되었다.
C:\Users\Administrator\Desktop\tools\shells>where powershell.exe C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe C:\Users\Administrator\Desktop\tools\shells>where profile.ps1 C:\Users\Administrator\Desktop\tools\shells\profile.ps1 C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1
profile.ps1에 엑세스가 가능한지 명령어를 입력해본다.
그 다음에는, profile.ps1의 내용을 덤프하고 txt파일을 읽어본다. 이로서 event-triggered execution (ATT&CK ID: 1546.013)를 확인할 수 있었다.
if exist "C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1" (echo PROFILE EXISTS) else (echo PROFILE DOES NOT EXIST)
type "C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1" > ps_profile_dump.txt
PS-DFIR에 엑세스할 때는 따로 실행해도 되지만 cmd창에 PS-DFIR.exe를 입력해줘도 된다.
Get-Module | ft ModuleType, Version, Name | tee ps-mods-loaded-modules.txt
PS-DFIR을 관리자 권한으로 실행하고 Get-Module 명령어를 계속 사용해줄 예정이다.
ft 명령어를 통해 ps 모듈의 ps_ModuleType, Version, Name 정보를 가져온다.
Get-Module -ListAvailable | select ModuleType, Version, Name | tee ps-mods-all.txt
ModuleType Version Name ---------- ------- ---- Manifest 3.1.0.0 Microsoft.PowerShell.Management Manifest 3.1.0.0 Microsoft.PowerShell.Utility Script 2.0.0 PSReadline
PS C:\Users\Administrator\Desktop\tools\shells> Get-Module -ListAvailable | select ModuleType, Version, Name | tee ps-mods-all.txt ModuleType Version Name ---------- ------- ---- Script 0.4.7 powershell-yaml Script 1.0.1 Microsoft.PowerShell.Operation.Validation Binary 1.0.0.1 PackageManagement Script 3.4.0 Pester Script 1.0.0.1 PowerShellGet Script 2.0.0 PSReadline Manifest 1.0.1.0 ActiveDirectory Manifest 1.0.0.0 AppBackgroundTask Manifest 2.0.0.0 AppLocker Manifest 1.0.0.0 AppvClient Manifest 2.0.1.0 Appx Manifest 1.0 BestPractices Manifest 2.0.0.0 BitsTransfer Manifest 1.0.0.0 BranchCache Manifest 1.0.0.0 CimCmdlets Manifest 1.0 ConfigCI Manifest 1.0 ConfigDefender Manifest 1.0 ConfigDefenderPerformance Manifest 1.0 Defender Manifest 1.0.1.0 DeliveryOptimization Binary 2.0.0.0 DFSR Manifest 1.0.0.0 DirectAccessClientComponents Script 3.0 Dism Manifest 1.0.0.0 DnsClient Manifest 1.0.0.0 EventTracingManagement Manifest 1.0.0.0 GroupPolicy Binary 2.0.0.0 Hyper-V Binary 1.1 Hyper-V Manifest 2.0.0.0 International Manifest 1.0.0.0 iSCSI Manifest 2.0.0.0 IscsiTarget Script 1.0.0.0 ISE Manifest 1.0.0.0 Kds Manifest 1.0.1.0 Microsoft.PowerShell.Archive Manifest 3.0.0.0 Microsoft.PowerShell.Diagnostics Manifest 3.0.0.0 Microsoft.PowerShell.Host Manifest 1.0.0.0 Microsoft.PowerShell.LocalAccounts Manifest 3.1.0.0 Microsoft.PowerShell.Management Script 1.0 Microsoft.PowerShell.ODataUtils Manifest 3.0.0.0 Microsoft.PowerShell.Security Manifest 3.1.0.0 Microsoft.PowerShell.Utility Manifest 3.0.0.0 Microsoft.WSMan.Management Manifest 1.0 MMAgent Manifest 1.0.0.0 MsDtc Manifest 2.0.0.0 NetAdapter Manifest 1.0.0.0 NetConnection Manifest 1.0.0.0 NetDiagnostics Manifest 1.0.0.0 NetEventPacketCapture Manifest 2.0.0.0 NetLbfo Manifest 1.0.0.0 NetNat Manifest 2.0.0.0 NetQos Manifest 2.0.0.0 NetSecurity Manifest 1.0.0.0 NetSwitchTeam Manifest 1.0.0.0 NetTCPIP Manifest 1.0.0.0 NetWNV Manifest 1.0.0.0 NetworkConnectivityStatus Manifest 1.0.0.0 NetworkSwitchManager Manifest 1.0.0.0 NetworkTransition Manifest 1.0 NFS Manifest 1.0.0.0 Nps Manifest 1.0.0.0 PcsvDevice Binary 1.0.0.0 PersistentMemory Manifest 1.0.0.0 PKI Manifest 1.0.0.0 PlatformIdentifier Manifest 1.0.0.0 PnpDevice Manifest 1.1 PrintManagement Binary 1.0.11 ProcessMitigations Manifest 1.1 PSDesiredStateConfiguration Script 1.0.0.0 PSDiagnostics Binary 1.1.0.0 PSScheduledJob Manifest 2.0.0.0 PSWorkflow Manifest 1.0.0.0 PSWorkflowUtility Manifest 3.0.0.0 RemoteAccess Manifest 2.0.0.0 RemoteDesktop Manifest 1.0.0.0 ScheduledTasks Manifest 2.0.0.0 SecureBoot Manifest 1.0.0.0 SecurityCmdlets Script 1.0.0.0 ServerCore Script 2.0.0.0 ServerManager Cim 1.0.0.0 ServerManagerTasks Manifest 2.0.0.0 SmbShare Manifest 2.0.0.0 SmbWitness Manifest 2.0.0.0 SoftwareInventoryLogging Manifest 1.0.0.0 StartLayout Manifest 2.0.0.0 Storage Manifest 1.0.0.0 StorageBusCache Manifest 2.0.0.0 TLS Manifest 1.0.0.0 TroubleshootingPack Manifest 2.0.0.0 TrustedPlatformModule Binary 2.1.639.0 UEV Manifest 2.0.0.0 UpdateServices Manifest 1.0.0.0 UserAccessLogging Manifest 2.0.0.0 VpnClient Manifest 1.0.0.0 Wdac Manifest 2.0.0.0 Whea Manifest 1.0.0.0 WindowsDeveloperLicense Script 1.0 WindowsErrorReporting Manifest 1.0.0.0 WindowsSearch Manifest 1.0.0.0 WindowsUpdate Manifest 1.0.0.2 WindowsUpdateProvider Binary 4.1.9.0 AWSPowerShell PS C:\Users\Administrator\Desktop\tools\shells>
HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest
탈취당한 정보의 레지스트리 경로는 (HKLM)이라고 적힌 내용을 통해 확인할 수 있었다.
마찬가지로 profile.bak에는 ps_profile_dump.txt와 겹치는 내용들이 적혀있었다.
두 txt, bak 파일에서 log를 지우기 위해 사용된 툴의 이름과 steal하기 위한 레지스트리 경로가 적혀졌다.
Task 5 System Profile
시스템 세부 정보 및 구성 / 시스템 프로필 정보 탐색하기
이곳에서는 네트워크 인터페이스 세부정보, 호스트 네임, OS 버전, 아키텍처 정보, 시스템 시간, 로컬 정책 설정을 확인할 수 있다.
Get-CimInstance win32_networkadapterconfiguration -Filter IPEnabled=TRUE | ft DNSHostname, IPAddress, MACAddress | tee interfaces.txt
사용자의 초기 맥락 정보를 이해하기 위해 시스템 프로필을 확인해야 한다.
먼저 Get-CimInstance를 통해 호스트 네트워크 인터페이스 정보의 IP주소와 IPv4, IPv6, MAC 정보들을 알아볼 수 있는지 확인해보겠다.
Get-CimInstance -ClassName Win32_OperatingSystem | fl CSName, Version, BuildNumber, InstallDate, LastBootUpTime, OSArchitecture | tee sysinfo.txt
해당 명령어는 시간에 대한 정보를 알려준다. InstallDate와 LastBootUpTime은 중요하게 볼 만한 정보인 것 같다.
이때 현재 호스트의 OS 버전과 시스템 관리자의 정보가 일치하지 않는 것같다. (10.0.17763 - 10.0.25398)
이 정보를 바탕으로 다음 정보를 찾아본다.
Get-Date | tee systime.txt ; Get-TimeZone | tee systime.txt -Append
시스템 날짜와 시간 정보를 확인할 수 있는 명령어를 입력해주었다.
Date ID는 Turkey Standard Time을 확인할 수 있다.
System Profile을 통해 알아낸 정보들을 찾아서 입력하면 통과할 수 있었다.
Task 6 Users and Sessions
사용자 및 세션
이곳에서는 로컬 사용자 식별, 그룹 식별, 활성 사용자 세션 식별을 확인할 수 있다.
사용자 계정 로그인, 실행, 프로세스 활동을 발견하고, 이 중 악용된 사용자나 그룹이 있는지 확인해본다.
Get-LocalUser | tee l-users.txt
Get-CimInstance -Class Win32_UserAccount -Filter "LocalAccount=True" | Format-Table Name, PasswordRequired, PasswordExpires, PasswordChangeable | Tee-Object "user-details.txt"
사용자 정보를 확인할 수 있다. 이때, Admin 로컬 사용자 계정은 3개 있다는 점에 유의한다.
Guest에서 PasswordRequired가 False이다. 게스트 계정이 페스워드를 요구받지 않는다는 점이 취약하다.
Get-LocalGroup | ForEach-Object { $members = Get-LocalGroupMember -Group $_.Name; if ($members) { Write-Output "`nGroup: $($_.Name)"; $members | ForEach-Object { Write-Output "`tMember: $($_.Name)" } } } | tee gp-members.txt
위에서 봤던 admin 그룹에 있는 member을 확인해준다. 여러 개의 계정이나 admin 그룹의 권한을 가지고 있다. 이 수상한 징후를 유의해서 기억해보아야겠다.
이 다음에는 사용자 세부 정보를 더 알아볼 예정이다.
Guest의 SID넘버와 마지막 로그인 시간을 알아본다.
음 어떤 이유로 PasswordLastSet이 현재 날짜로 나타나는지 잘 모르겠다..
아무튼 Guest 사용자에 대해 더 세부적으로 확인해준 모습이다.
이제 tools의 utils 폴더로 이동해서 명령어를 입력해 정보를 확인해볼 것이다.
Users logged on locally의 8월 8일로 나오면 안되는데 어째서인지 저렇게 나온다..
아무튼 이곳에서는 Administrator과 Guest의 수상한 두 명의 로그인 사용자 로그가 나타난다.
아무래도 Administrator은 우리가 있는 곳이니까 저렇게 출력되는게 맞는 것 같고, Guest에서 수상한 접근이 발견되었다는 점이 유의할만 하다.
마찬가지로 위에서 얻은 정보를 통해 Guest에 관련된 정보와 로그인한 시간대를 입력해본다. 그럼 정답인 것을 알 수 있다.
Task 7 Network Scope
네트워크 범위
네트워크 활성 포트, 연결 정보를 확인하고, 네트워크 위치와 방화벽 규칙을 확인한다.
TCP, UDP에서의 의심스러운 연결을 확인하고, 방화벽에서 예외가 있는 수상한 프로세스 활동을 매핑해본다.
음.. 버퍼사이즈 때문에 텍스트가 일부 생략되어서 나와 우여곡절을 조금 겪었다.
일단 최대한 파워쉘 글자가 모두 출력될 수 있도록 하고 답을 찾아보았다.
TCP-conn.txt를 통해 TCP 활성 포트와 연결을 검토해본다.
INITIAL_LANTERN에서 50119와 8888 포트, 그리고 경로를 확인해보자.
해당 경로에서 시작된 프로세스가 위험하다는 것을 알 수 있다. INITIAL_LANTERN은 악성 프로세스다.
추가로 같은 방식으로 UDP 활동을 검토할 수 있다.
공유된 네트워크 정보를 확인할 수 있는 명령어도 있다.
공유 폴더를 통해 취약점이 나타날 수 있는지 확인해보자.
FirewallProfile은 방화벽 정보를 확인하는 곳이다. 방화벽에서 의도적으로 변경되거나 제작되는 규칙들을 식별한다면,
그것은 매우 중대한 사항이다.
이곳에서 큰 문제점은 나타나지 않는다.
...
이곳에서 방화벽의 빠른 목록을 제공한다. 이 리스트에서 주의해서 확인해봐야할 점은 AnyDesk와 LMV Co.이다.
AnyDesk의 경로와 LMV Co.의 방화벽 규칙을 잘 확인해보자.
추가로, 이 fw rules는 조금 유심히 보아둬야 한다.
나중에 나올 NetSh가 방화벽과 연관되어있으므로, 이 부분을 건들인다는 위험 예측도 해볼 수 있을 것 같다.
위의 자료에 유의해본다면 정답을 입력할 수 있다.
Task 8 Background Activities I: Startup and Registry
스타트업과 레지스트리
Task 8에서는 시작 시퀀스와 레지스트리 세부정보를 확인해본다. 다양한 프로세스를 확인하고 자동 시작 프로그램, 부팅 실행 파일, 부트 파일 등을 파악한다. 모든 파일을 추적하지 않고 수상하게 보여지는 파일들을 중심적으로 검사해보는 접근 방식을 사용해보겠다.
부팅 프로세스에 초점을 맞춘 boot.txt 정보를 사용하여 HKLM 정보를 확인한다. 내용이 상당히 길었던 것으로 기억한다.
연결된 실행 파일, 사용자 계정, 특정 DLL, 레지스트리 등에 대한 자세한 정보를 찾아본다.
해당 세 가지의 내용은 다른 사용자 프로필에 할당되었다는 것을 알 수 있다.
로그온 정보를 확인해보는 명령어를 사용했다. 내용이 좀 길기때문에 나중에 참고해보려고 접은 글에 전체 내용을 달아놓았다. userinit[.]exe파일은 세션을 초기화할 때 기본적으로 사용된다. 추가 실행파일을 가지고 있다면 조금 이례적인 상황이라고 해볼 수 있는 것 같다.
더보기PS C:\Users\Administrator\Desktop\tools\utils> .\autorunsc64.exe -a l * -h | tee logon.txt Sysinternals Autoruns v14.10 - Autostart program viewer Copyright (C) 2002-2023 Mark Russinovich Sysinternals - www.sysinternals.com HKLM\System\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\StartupPrograms rdpclip rdpclip RDP Clipboard Monitor Microsoft Corporation 10.0.17763.1697 c:\windows\system32\rdpclip.exe 11/27/1964 2:17 PM MD5: BFE0CEE883BD55C7691E7C1027E2332B SHA1: 50E594B78FF88CE4E93E7293BBD15AD3C5AB3E5A PESHA1: AC638AA87A8FCF006D24DE029DF4EE04A906B069 SHA256: 4972CF79E61A6FF0C4EA410D55C7DEB00D7F799EA958946FCC2EE7FABF13FFEB PESHA256: 5533D791C16FF754A315497807ECB5707C2437E85C4C8D5BD55A7D3001E76025 IMPHASH: E3F33CEBF67721DAC951AFBD20321206 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Userinit C:\Windows\system32\userinit.exe C:\Windows\system32\userinit.exe Userinit Logon Application Microsoft Corporation 10.0.17763.1 c:\windows\system32\userinit.exe 12/31/1958 2:49 PM MD5: BF8825D08BC235F0609CA8BBEF4E179C SHA1: 470C3E60F9B2B6D83F95C7916A5361E34DEC3471 PESHA1: DF688108336B5E2AC79D652521CAE6F14BC4D450 SHA256: 1FE7F7C59EC7EAA276739FA85F7DDA6136D81184E0AEB385B6AC9FEAAA8C4394 PESHA256: A5160EF5F4B97E938DA7E956A3331FB66EA3F9EA7E7D8BEEF313F318F2C11B98 IMPHASH: 8419D97ABDFEB6C320F0C39028647572 cmd.exe cmd.exe Windows Command Processor Microsoft Corporation 10.0.17763.1697 c:\windows\system32\cmd.exe 5/30/2008 3:32 AM MD5: 911D039E71583A07320B32BDE22F8E22 SHA1: DED8FD7F36417F66EB6ADA10E0C0D7C0022986E9 PESHA1: 8F4C943F540AB1BFD6DD2A2820FA9EE7794CE550 SHA256: BC866CFCDDA37E24DC2634DC282C7A0E6F55209DA17A8FA105B07414C0E7C527 PESHA256: 5F98D08805D4EEE36337C81914F0D82191A4D58D24EA2FF2E522A95A5D6E5B73 IMPHASH: 272245E2988E1E430500B852C4FB5E18 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\VmApplet SystemPropertiesPerformance.exe SystemPropertiesPerformance.exe Change Computer Performance Settings Microsoft Corporation 10.0.17763.1 c:\windows\system32\systempropertiesperformance.exe 12/27/1907 4:03 AM MD5: AB32E55D2DAC9E9427F89D835054F8D7 SHA1: 5ED9658FA4DD4D1EC70157F148D4AE7ABDDE4B66 PESHA1: 284D49497AB1D71F4F6AB471A42B322BA185D5A5 SHA256: 357BDAD469524CDF42680FF44E17CE41C64B38872C4F55E89DE0560FBD003693 PESHA256: E0B8AB13E07B8599AE6187EBAE82422D6D9AC879C2264DE3E8E32D1A816A6340 IMPHASH: 835402499FB5903791DBBE73881263B5 HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\Shell explorer.exe explorer.exe Windows Explorer Microsoft Corporation 10.0.17763.1697 c:\windows\explorer.exe 9/21/2012 3:10 AM MD5: 85352486405EFFBAE1240DECDA20C2A0 SHA1: 6FC4D5F0A813473CC44297EE165355028CE7C090 PESHA1: 8C3C012F72305B667CC3CC8DC21D8073393D1C14 SHA256: E2B62E2A745CA56AA4E2EB7B9369DA7714E481304B29F3DE884369EB27D835D4 PESHA256: 05E296AC3EDCEA8B93629D1B931F115277FF040D85EF5F0EB0F8ED28A27156BF IMPHASH: 3EF052F18C0AF035F409392A87FD0B19 HKLM\SYSTEM\CurrentControlSet\Control\SafeBoot\AlternateShell cmd.exe cmd.exe Windows Command Processor Microsoft Corporation 10.0.17763.1697 c:\windows\system32\cmd.exe 5/30/2008 3:32 AM MD5: 911D039E71583A07320B32BDE22F8E22 SHA1: DED8FD7F36417F66EB6ADA10E0C0D7C0022986E9 PESHA1: 8F4C943F540AB1BFD6DD2A2820FA9EE7794CE550 SHA256: BC866CFCDDA37E24DC2634DC282C7A0E6F55209DA17A8FA105B07414C0E7C527 PESHA256: 5F98D08805D4EEE36337C81914F0D82191A4D58D24EA2FF2E522A95A5D6E5B73 IMPHASH: 272245E2988E1E430500B852C4FB5E18 HKLM\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\AlternateShells\AvailableShells 30000 cmd.exe /c "cd /d "%USERPROFILE%" & start cmd.exe /k runonce.exe /AlternateShellStartup" File not found: cd /d 60000 explorer.exe Windows Explorer Microsoft Corporation 10.0.17763.1697 c:\windows\explorer.exe 9/21/2012 3:10 AM MD5: 85352486405EFFBAE1240DECDA20C2A0 SHA1: 6FC4D5F0A813473CC44297EE165355028CE7C090 PESHA1: 8C3C012F72305B667CC3CC8DC21D8073393D1C14 SHA256: E2B62E2A745CA56AA4E2EB7B9369DA7714E481304B29F3DE884369EB27D835D4 PESHA256: 05E296AC3EDCEA8B93629D1B931F115277FF040D85EF5F0EB0F8ED28A27156BF IMPHASH: 3EF052F18C0AF035F409392A87FD0B19 HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run SecurityHealth %windir%\system32\SecurityHealthSystray.exe Windows Security notification icon Microsoft Corporation 10.0.17763.1 c:\windows\system32\securityhealthsystray.exe 7/2/1906 5:12 AM MD5: 09F3F2298DDA6EBB57B12C530D35C52C SHA1: D7FC50DC0A08C9EC089E428A03606EE4A2E8C759 PESHA1: 258864A6871EEA36380479F2885C0B1B327DC455 SHA256: 48F852164EF4747FCDDFF463034CAD33167E341D241536B122AE74FC8841C941 PESHA256: 4A942D68E3E6456C8D940B868E8512B01FA753CD662B29F2AFB3ADE88E722092 IMPHASH: 44315EF1FEB6193B3AB5492033CEFAAE HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common Startup AnyDesk.lnk C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\AnyDesk.lnk AnyDesk AnyDesk Software GmbH 8.0.10.0 c:\program files (x86)\anydesk\anydesk.exe 4/24/2024 3:53 PM MD5: AEE6801792D67607F228BE8CEC8291F9 SHA1: BF6BA727FF14CA2FDDF619F292D56DB9D9088066 PESHA1: 83127A3EBEF4B2456465B43B6CF3E8878D3EA080 SHA256: 1CDAFBE519F60AAADB4A92E266FFF709129F86F0C9EE595C45499C66092E0499 PESHA256: 7A27A90AFDE3731D85C6A950746A3A5EF5A7321646E8F74679B3D6AD39C28241 HKLM\SOFTWARE\Microsoft\Active Setup\Installed Components Microsoft Windows Media Player %SystemRoot%\system32\unregmp2.exe /ShowWMP Microsoft Windows Media Player Setup Utility Microsoft Corporation 12.0.17763.1 c:\windows\system32\unregmp2.exe 9/30/1990 10:30 AM MD5: 9CF8E80F71544316E5F90F2B87F2350C SHA1: 5D5BF791D38DF29D52F4585A6853FC8242CDB73C PESHA1: 60A53C9A311C3DBB32BC22517FAC97750D01C716 SHA256: DF160ACED402899269A07872038E7CEBE64CBB24DD09D8A4474B12AA6F760653 PESHA256: B05E2B6C7C1DA403546ED91EEAEE303357ED400BFD36E0A36EA175767D41C2F2 IMPHASH: 1DE1DA351E000239456F4F921473BDC8 Themes Setup themeui.dll Windows Theme API Microsoft Corporation 10.0.17763.1697 c:\windows\system32\themeui.dll 12/19/1948 5:05 PM MD5: 00CA0E4BEC8DD38B6026B431F813B00F SHA1: 195BF8AF3659065B24CB0A7603F856311B6C9A72 PESHA1: FD56F156F2436321C2D054582B9D7CF9773DDDE2 SHA256: CC1BD1B9771E1DC6424F4955FE537A84C215A6B0C4D46D44A33251F8F362CE4A PESHA256: 575265F6C1EAFF465D041CEEF954EA2DB4626738342E0DFBA3B5566F856F7138 IMPHASH: 3377BF4AD60C0566FBECF4212621B1A1 Microsoft Windows Media Player %SystemRoot%\system32\unregmp2.exe /FirstLogon Microsoft Windows Media Player Setup Utility Microsoft Corporation 12.0.17763.1 c:\windows\system32\unregmp2.exe 9/30/1990 10:30 AM MD5: 9CF8E80F71544316E5F90F2B87F2350C SHA1: 5D5BF791D38DF29D52F4585A6853FC8242CDB73C PESHA1: 60A53C9A311C3DBB32BC22517FAC97750D01C716 SHA256: DF160ACED402899269A07872038E7CEBE64CBB24DD09D8A4474B12AA6F760653 PESHA256: B05E2B6C7C1DA403546ED91EEAEE303357ED400BFD36E0A36EA175767D41C2F2 IMPHASH: 1DE1DA351E000239456F4F921473BDC8 Windows Desktop Update shell32.dll Windows Shell Common Dll Microsoft Corporation 10.0.17763.1790 c:\windows\system32\shell32.dll 3/3/2006 6:59 AM MD5: 1B9EE5E4CEDD2F92BEF642FB702D6D69 SHA1: 2A8CAD3EA362363DBC8DD0B5EC85C81E2729A362 PESHA1: AC500D1C23DD77B5654AE07EF3DCE4A24ABA1196 SHA256: 79A2D653304A352E6BCF7E33E0C3EC42B5A629505DF09D40432F5F4094872A1A PESHA256: 00D718B7A32FF336FF493B8EDCCAE41303B400EC00BD512225A48019A9BD5ADA IMPHASH: 4C6A425B69AD3E18ACE611520E54E884 Web Platform Customizations C:\Windows\System32\ie4uinit.exe -UserConfig IE Per-User Initialization Utility Microsoft Corporation 11.0.17763.652 c:\windows\system32\ie4uinit.exe 7/11/1981 12:04 AM MD5: A52B135E1865F98C90BF23B3807E51C0 SHA1: BF142E7FA17591BAF7D97E342781C8BCA8545C63 PESHA1: 5F223F5350D78F32C311B521A04233DF8966A9D9 SHA256: 46A3D721ADB36114A5141E5795E4DFC02644FDF8F6C602BCCFDC057784F29DB0 PESHA256: 12C51A253AD15B14BA64730360801B3A1D5DCF8DCB82C9C9ACA996852D2692DB IMPHASH: B898E7CB8AA65CE3FA6187EE093D7F6B n/a C:\Windows\System32\Rundll32.exe C:\Windows\System32\mscories.dll,Install Microsoft .NET IE SECURITY REGISTRATION Microsoft Corporation 2.0.50727.9031 c:\windows\system32\mscories.dll 8/8/2018 6:18 AM MD5: 55E13DD52266781390123239FCB59E7B SHA1: 91037E05C0F49595C230E26789A936CF492FF830 PESHA1: 9CA91E3C8E0008B1DEB963FEBEB03DD323B4E111 SHA256: B2E30D3E728A1960F7C847C2E3B0EB616F56D309359796D543EB910B8DF07CA5 PESHA256: B5899C49522601181D36D9FBF8DD4EC6366B41CA9D81E70002F5D4EC22939468 IMPHASH: AB8FA7A93A14C9EDE0B84EB9ECAFBAC2 Google Chrome "C:\Program Files\Google\Chrome\Application\126.0.6478.114\Installer\chrmstp.exe" --configure-user-settings --verbose-logging --system-level --channel=stable Google Chrome Installer Google LLC 126.0.6478.114 c:\program files\google\chrome\application\126.0.6478.114\installer\chrmstp.exe 6/17/2024 11:55 PM MD5: 36F9F0B7186D6D8E52ED2A794D3A0CE1 SHA1: 5C79C4E65581239412BF19C0B2C8C27B94A866E6 PESHA1: 6ABCAF28B9FA3438564703FFBA57D41E8F06DD67 SHA256: 40C45622685F5F54588D5C397B7FB8FC509AC9F8446B0963AF314A541F18A69E PESHA256: 648721845B8F523CD8ADA22E899B48FD363A808B5D35D9084EC3529CF8D14D61 IMPHASH: 5EE2AB762FA8D4FC5F9A047C2ED853EA Applying Enhanced Security Configuration "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\iesetup.dll",IEHardenAdmin IOD Version Map Microsoft Corporation 11.0.17763.1 c:\windows\system32\iesetup.dll 4/26/1955 4:49 AM MD5: 06D9E39994E9CB486B07E05CAAC321C1 SHA1: CB8936D04D9A992163B8F236EFC3B8BAFD4F26D3 PESHA1: 73268C53C41034163A91399059DA2B30E892DCDE SHA256: BE2C5ADB7445D8102848E51BF77A03C7A731C456F241C2A0B39CC852DEE5CD97 PESHA256: B90BA7691A93810CBD2D099A0971A7B0AF4EE1360FEEC084937C5CDA5E885D7E IMPHASH: FFD26F19E29CEF9F551DED1D2FA50CF8 Applying Enhanced Security Configuration "C:\Windows\System32\rundll32.exe" "C:\Windows\System32\iesetup.dll",IEHardenUser IOD Version Map Microsoft Corporation 11.0.17763.1 c:\windows\system32\iesetup.dll 4/26/1955 4:49 AM MD5: 06D9E39994E9CB486B07E05CAAC321C1 SHA1: CB8936D04D9A992163B8F236EFC3B8BAFD4F26D3 PESHA1: 73268C53C41034163A91399059DA2B30E892DCDE SHA256: BE2C5ADB7445D8102848E51BF77A03C7A731C456F241C2A0B39CC852DEE5CD97 PESHA256: B90BA7691A93810CBD2D099A0971A7B0AF4EE1360FEEC084937C5CDA5E885D7E IMPHASH: FFD26F19E29CEF9F551DED1D2FA50CF8 HKLM\SOFTWARE\Wow6432Node\Microsoft\Active Setup\Installed Components Microsoft Windows Media Player %SystemRoot%\system32\unregmp2.exe /ShowWMP Microsoft Windows Media Player Setup Utility Microsoft Corporation 12.0.17763.1 c:\windows\syswow64\unregmp2.exe 1/3/2036 12:22 PM MD5: 33A85B3DCFFEADA67C98EAC342B93DCB SHA1: 33856AD378DB2ECEAEF0C7F4817995A277F25592 PESHA1: 34E5C7262181A1476F88271FA43385C7BAB7F6CD SHA256: 1DF2F5FC3369F5901068AD9463D7A165FD8E7EE7A12CA6C1A88992BB1484632E PESHA256: F78219179657C76950961DE298BE9A5875E7A643646F21DD533DDDA1FA319067 IMPHASH: 567DEBB2A156B506ED421C435F1B2E33 Microsoft Windows Media Player %SystemRoot%\system32\unregmp2.exe /FirstLogon Microsoft Windows Media Player Setup Utility Microsoft Corporation 12.0.17763.1 c:\windows\syswow64\unregmp2.exe 1/3/2036 12:22 PM MD5: 33A85B3DCFFEADA67C98EAC342B93DCB SHA1: 33856AD378DB2ECEAEF0C7F4817995A277F25592 PESHA1: 34E5C7262181A1476F88271FA43385C7BAB7F6CD SHA256: 1DF2F5FC3369F5901068AD9463D7A165FD8E7EE7A12CA6C1A88992BB1484632E PESHA256: F78219179657C76950961DE298BE9A5875E7A643646F21DD533DDDA1FA319067 IMPHASH: 567DEBB2A156B506ED421C435F1B2E33 n/a C:\Windows\SysWOW64\Rundll32.exe C:\Windows\SysWOW64\mscories.dll,Install Microsoft .NET IE SECURITY REGISTRATION Microsoft Corporation 2.0.50727.9031 8/8/2018 6:28 AM MD5: 7A0B0FBB84ADECDCDF8DBAE89298B3DE SHA1: 4C2EFC4FE459CBF8D9B7784815169769A221E1DF PESHA1: B3AAF6C889C93561075CFBC96080B4C6C57F3229 SHA256: 6B46626A1EEF501F527160B10675862368887258766EFE8CEFAAE1E13C88B887 IMPHASH: 08A027E94DD9452BDF5B6AF03B573759 HKLM\Software\Microsoft\Windows NT\CurrentVersion\Windows\IconServiceLib IconCodecService.dll IconCodecService.dll Converts a PNG part of the icon to a legacy bmp icon Microsoft Corporation 10.0.17763.1 c:\windows\system32\iconcodecservice.dll 5/9/1956 3:37 AM MD5: 6B67CE980C9D91D60015E0CB12945A04 SHA1: C3139884E31F50184C6C33B429B1260460562316 SHA256: 80621FCB7C569830404A0355C57B35FDEDB9E74B773B539E84AC3674C8283705 PESHA256: B979B6A3F3380266FBD05320B8BE935A78DE123DAA6C50B61AC4FFB8F808DCEC IMPHASH: BC4916A3897FAE424D0E5B39B694361B HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup RunWallpaperSetup.cmd C:\Users\Adminstrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RunWallpaperSetup.cmd c:\users\adminstrator\appdata\roaming\microsoft\windows\start menu\programs\startup\runwallpapersetup.cmd 2/27/2024 2:45 PM MD5: FA9D7A03029739B5B2001E922E850A64 SHA1: 05276AE99DCAF6C6F1B9765EF8A035AA86060B86 PESHA1: 05276AE99DCAF6C6F1B9765EF8A035AA86060B86 SHA256: 73BA33FE75051877AFED93B3644B9B824E82E68E2A11EA1694A445EB4A5EBFD7 PESHA256: 73BA33FE75051877AFED93B3644B9B824E82E68E2A11EA1694A445EB4A5EBFD7 HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Startup RunWallpaperSetup.cmd C:\Users\Guest\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\RunWallpaperSetup.cmd c:\users\guest\appdata\roaming\microsoft\windows\start menu\programs\startup\runwallpapersetup.cmd 2/28/2024 10:58 AM MD5: FA9D7A03029739B5B2001E922E850A64 SHA1: 05276AE99DCAF6C6F1B9765EF8A035AA86060B86 PESHA1: 05276AE99DCAF6C6F1B9765EF8A035AA86060B86 SHA256: 73BA33FE75051877AFED93B3644B9B824E82E68E2A11EA1694A445EB4A5EBFD7 PESHA256: 73BA33FE75051877AFED93B3644B9B824E82E68E2A11EA1694A445EB4A5EBFD7
주의깊게 확인해보라고 제시된 점은 cmd.exe 파일과 userinit.exe다.
왜 주의를 기울여야 하는지 조금 더 알 것 같다. Winlogon 과정에서 보통은 userinit.exe만을 기본적으로 사용하지만, cmd.exe가 함께 실행 프로세스로 제시되었기 때문이다. 일단은 이 부분을 중요하게 둘 만한 정보로 기록해둔다.
그러므로 Winlogon에 대한 정보를 조금 더 확인해주었다.
userinit 키에는 두 개의 값이 포함되어 있다.
cmd.exe에
"start /min netsh.exe -c"
이런 내용이 있다. 그런데 cmd로 netsh.exe를 굳이 조용히 시작할 필요가 있을까..? 수상하다. 여기서 실행 파일이 사용자 몰래 실행된다면 그건 확실히 의심스럽다. 이 활동을 조금 더 추적해볼 수 있을 것 같다. netsh.exe에 대해서도 좀 더 알아볼 수 있었으면 좋겠다.
사용자가 로그인을 했을 때 자동으로 시작되어야 하는 프로그램과 기본 위치를 살펴보는 정보를 읽어보겠다.
CurrentVersion\Run
해당 위치를 나타내고 있다. 그렇다면 NetSH는?
NetSh는 사용자의 눈에 띄지 않는 곳에서 잠재적인 활동을 하고있다. netshell 실행 파일은 dll을 로드하고 있다.
여기서 눈에 띄는 dll 명은 .\fwshield.dll이다. 일관적이지 않은 다른 항목을 발견할 수 있다.
뭔가 방화벽 규칙에 관련된 정보를 파악했을 때 NetSh가 잠재적으로 실행될 위험이 있는 것 같다.
Task 9 Background Activities II: Services and Scheduled Items
서비스, 예약된 항목
이 실습에서는 백그라운드에서 작동하는 지속적인 사용 서비스 패턴을 확인해보게 된다. 순서에 따라 서비스와 예약된 작업이 잘 진행되고 있는지 식별해내는 것이 중요한 시스템의 과정이다. 특정한 프로세스의 시작 순서가 수상하지는 않은지, 실행 중인 서비스에 이상은 없는지 확인해봐야 한다.
"Running Services:"; Get-CimInstance -ClassName Win32_Service | Where-Object { $_.State -eq "Running" } | Select-Object Name, DisplayName, State, StartMode, PathName, ProcessId | ft -AutoSize | tee services-active.txt
다음은 실행 중인 프로세스 정보를 나열하는 명령어를 입력한 것이다. State, StartMode, PathName, ProcessId 정보는 이상이 있는 정보를 확인하고 검사할 때 유용한 부분이 될 수 있다.
PS C:\Users\Administrator\Desktop\tools\utils> "Running Services:"; Get-CimInstance -ClassName Win32_Service | Where-Object { $_.State -eq "Running" } | Select-Object Name, DisplayName, State, StartMode, PathName, ProcessId | ft -AutoSize | tee services-active.txt Running Services: Name DisplayName State StartMode PathName ProcessId ---- ----------- ----- --------- -------- --------- AmazonSSMAgent Amazon SSM Agent Running Auto "C:\Program Files\Amazon\SSM\amazon-ssm-agent.exe" 3488 AnyDesk AnyDesk Service Running Auto "C:\Program Files (x86)\AnyDesk\AnyDesk.exe" --service 1904 BFE Base Filtering Engine Running Auto C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p 1308 BrokerInfrastructure Background Tasks Infrastructure Service Running Auto C:\Windows\system32\svchost.exe -k DcomLaunch -p 748 CDPSvc Connected Devices Platform Service Running Auto C:\Windows\system32\svchost.exe -k LocalService -p 1116 CertPropSvc Certificate Propagation Running Manual C:\Windows\system32\svchost.exe -k netsvcs 1472 CoreMessagingRegistrar CoreMessaging Running Auto C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p 1572 CryptSvc Cryptographic Services Running Auto C:\Windows\system32\svchost.exe -k NetworkService -p 1176 DcomLaunch DCOM Server Process Launcher Running Auto C:\Windows\system32\svchost.exe -k DcomLaunch -p 748 Dhcp DHCP Client Running Auto C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p 1064 Dnscache DNS Client Running Auto C:\Windows\system32\svchost.exe -k NetworkService -p 1176 DPS Diagnostic Policy Service Running Auto C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p 1572 DsmSvc Device Setup Manager Running Manual C:\Windows\system32\svchost.exe -k netsvcs -p 952 DsSvc Data Sharing Service Running Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p 264 EventLog Windows Event Log Running Auto C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p 1064 EventSystem COM+ Event System Running Auto C:\Windows\system32\svchost.exe -k LocalService -p 1116 FontCache Windows Font Cache Service Running Auto C:\Windows\system32\svchost.exe -k LocalService -p 1116 gpsvc Group Policy Client Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 IKEEXT IKE and AuthIP IPsec Keying Modules Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 iphlpsvc IP Helper Running Auto C:\Windows\System32\svchost.exe -k NetSvcs -p 952 KeyIso CNG Key Isolation Running Manual C:\Windows\system32\lsass.exe 644 LanmanServer Server Running Auto C:\Windows\System32\svchost.exe -k smbsvcs 2036 LanmanWorkstation Workstation Running Auto C:\Windows\System32\svchost.exe -k NetworkService -p 1176 LicenseManager Windows License Manager Service Running Manual C:\Windows\System32\svchost.exe -k LocalService -p 1116 lmhosts TCP/IP NetBIOS Helper Running Manual C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p 1064 LMVCSS Less Murphy Ventures Service Shield Running Auto C:\Users\Administrator\AppData\SpcTmp\INITIAL_LANTERN.exe 1972 LSM Local Session Manager Running Auto C:\Windows\system32\svchost.exe -k DcomLaunch -p 748 mpssvc Windows Defender Firewall Running Auto C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p 1308 MSDTC Distributed Transaction Coordinator Running Auto C:\Windows\System32\msdtc.exe 356 NcbService Network Connection Broker Running Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p 264 netprofm Network List Service Running Manual C:\Windows\System32\svchost.exe -k LocalService -p 1116 NlaSvc Network Location Awareness Running Auto C:\Windows\System32\svchost.exe -k NetworkService -p 1176 nsi Network Store Interface Service Running Auto C:\Windows\system32\svchost.exe -k LocalService -p 1116 PcaSvc Program Compatibility Assistant Service Running Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p 264 PlugPlay Plug and Play Running Manual C:\Windows\system32\svchost.exe -k DcomLaunch -p 748 PolicyAgent IPsec Policy Agent Running Manual C:\Windows\system32\svchost.exe -k NetworkServiceNetworkRestricted -p 1436 Power Power Running Auto C:\Windows\system32\svchost.exe -k DcomLaunch -p 748 ProfSvc User Profile Service Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 RasMan Remote Access Connection Manager Running Auto C:\Windows\System32\svchost.exe -k netsvcs 1472 RpcEptMapper RPC Endpoint Mapper Running Auto C:\Windows\system32\svchost.exe -k RPCSS -p 864 RpcSs Remote Procedure Call (RPC) Running Auto C:\Windows\system32\svchost.exe -k rpcss -p 864 SamSs Security Accounts Manager Running Auto C:\Windows\system32\lsass.exe 644 Schedule Task Scheduler Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 SENS System Event Notification Service Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 SessionEnv Remote Desktop Configuration Running Manual C:\Windows\System32\svchost.exe -k netsvcs -p 952 ShellHWDetection Shell Hardware Detection Running Auto C:\Windows\System32\svchost.exe -k netsvcs -p 952 Spooler Print Spooler Running Auto C:\Windows\System32\spoolsv.exe 1540 SstpSvc Secure Socket Tunneling Protocol Service Running Manual C:\Windows\system32\svchost.exe -k LocalService -p 1116 StateRepository State Repository Service Running Manual C:\Windows\system32\svchost.exe -k appmodel -p 3904 StorSvc Storage Service Running Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p 264 SysMain SysMain Running Auto C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p 264 Sysmon Sysmon Running Auto C:\Windows\Sysmon.exe 1912 SystemEventsBroker System Events Broker Running Auto C:\Windows\system32\svchost.exe -k DcomLaunch -p 748 TabletInputService Touch Keyboard and Handwriting Panel Service Running Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p 264 TermService Remote Desktop Services Running Manual C:\Windows\System32\svchost.exe -k termsvcs 960 Themes Themes Running Auto C:\Windows\System32\svchost.exe -k netsvcs -p 952 TimeBrokerSvc Time Broker Running Manual C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p 1064 TokenBroker Web Account Manager Running Manual C:\Windows\system32\svchost.exe -k netsvcs -p 952 TrkWks Distributed Link Tracking Client Running Auto C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p 264 UALSVC User Access Logging Service Running Auto C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p 264 UmRdpService Remote Desktop Services UserMode Port Redirector Running Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p 264 UserManager User Manager Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 UsoSvc Update Orchestrator Service Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 W32Time Windows Time Running Auto C:\Windows\system32\svchost.exe -k LocalService 1800 Wcmsvc Windows Connection Manager Running Auto C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p 1168 WdiSystemHost Diagnostic System Host Running Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p 264 WinDefend Windows Defender Antivirus Service Running Auto "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.24050.7-0\MsMpEng.exe" 1944 WinHttpAutoProxySvc WinHTTP Web Proxy Auto-Discovery Service Running Manual C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p 1064 Winmgmt Windows Management Instrumentation Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 WinRM Windows Remote Management (WS-Management) Running Auto C:\Windows\System32\svchost.exe -k NetworkService -p 1176 WpnService Windows Push Notifications System Service Running Auto C:\Windows\system32\svchost.exe -k netsvcs -p 952 WSearch Windows Search Running Auto C:\Windows\system32\SearchIndexer.exe /Embedding 4680 CDPUserSvc_367238 Connected Devices Platform User Service_367238 Running Auto C:\Windows\system32\svchost.exe -k UnistackSvcGroup 1036 WpnUserService_367238 Windows Push Notifications User Service_367238 Running Auto C:\Windows\system32\svchost.exe -k UnistackSvcGroup 1036
LMVCSS C:\Users\Administrator\AppData\SpcTmp\INITIAL_LANTERN.exe
실행 중인 프로세스에서 LMVCSS 목록을 확인했을 때 수상한 경로를 확인했다.
앞서 앞에서 진행 중인 실습에서 INITIAL_LANTERN.exe 악성 프로세스를 확인했었는데, LMVCSS는 이 경로를 나타내고 있다. 따라서 LMVCSS는 조금 더 분석해볼만 하다.
E9AA7564B2D1D612479E193A9F8CB70DF9CFBE02A39900EEE22FE266F5320EBF
LMVCSS는 아마도 악성 프로세스의 지속성을 위해 서비스의 형태로 주어져있음을 예측해볼 수 있겠다.
LMVCSS 경로의 Hash값을 확인해보기 위해 다음과 같은 명령어를 입력해 세부정보를 출력한다.
aurora-agent Aurora Agent Stopped Auto "C:\Program Files\Aurora-Agent\aurora-agent-64.exe" --service --config "C:\P...
C:\Program Files\Aurora-Agent\aurora-agent-64.exe
Aurora Agent는 Non-Running-Service로서 실행 중이 아니다.
시작 모드가 Auto로 설정되어있지만 보안 서비스인 Aurora Agent가 실행하지 않는다는 점은 더 알아볼 만하다.
이 Aurora Agent를 유심히 살펴보며 Hash값과 각종 정보들을 확인해보려고 한다.
Name DisplayName State StartMode PathName ---- ----------- ----- --------- -------- AJRouter AllJoyn Router Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p ALG Application Layer Gateway Service Stopped Manual C:\Windows\System32\alg.exe AppIDSvc Application Identity Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p Appinfo Application Information Stopped Manual C:\Windows\system32\svchost.exe -k netsvcs -p AppMgmt Application Management Stopped Manual C:\Windows\system32\svchost.exe -k netsvcs -p AppReadiness App Readiness Stopped Manual C:\Windows\System32\svchost.exe -k AppReadiness -p AppVClient Microsoft App-V Client Stopped Disabled C:\Windows\system32\AppVClient.exe AppXSvc AppX Deployment Service (AppXSVC) Stopped Manual C:\Windows\system32\svchost.exe -k wsappx -p AudioEndpointBuilder Windows Audio Endpoint Builder Stopped Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p Audiosrv Windows Audio Stopped Manual C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p aurora-agent Aurora Agent Stopped Auto "C:\Program Files\Aurora-Agent\aurora-agent-64.exe" --service --config "C:\P... AWSLiteAgent AWS Lite Guest Agent Stopped Auto "C:\Program Files\Amazon\XenTools\LiteAgent.exe" AxInstSV ActiveX Installer (AxInstSV) Stopped Disabled C:\Windows\system32\svchost.exe -k AxInstSVGroup BITS Background Intelligent Transfer Service Stopped Manual C:\Windows\System32\svchost.exe -k netsvcs -p BTAGService Bluetooth Audio Gateway Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted BthAvctpSvc AVCTP service Stopped Manual C:\Windows\system32\svchost.exe -k LocalService -p bthserv Bluetooth Support Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalService -p camsvc Capability Access Manager Service Stopped Manual C:\Windows\system32\svchost.exe -k appmodel -p cfn-hup CloudFormation cfn-hup Stopped Manual "C:\Program Files\Amazon\cfn-bootstrap\winhup.exe" ClipSVC Client License Service (ClipSVC) Stopped Manual C:\Windows\System32\svchost.exe -k wsappx -p COMSysApp COM+ System Application Stopped Manual C:\Windows\system32\dllhost.exe /Processid:{02D4B3F1-FD88-11D1-960D-00805FC7... CscService Offline Files Stopped Disabled C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p defragsvc Optimize drives Stopped Manual C:\Windows\system32\svchost.exe -k defragsvc DeviceAssociationSe... Device Association Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p DeviceInstall Device Install Service Stopped Manual C:\Windows\system32\svchost.exe -k DcomLaunch -p DevQueryBroker DevQuery Background Discovery Broker Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p diagnosticshub.stan... Stopped Manual C:\Windows\system32\DiagSvcs\DiagnosticsHub.StandardCollector.Service.exe DiagTrack Connected User Experiences and Telemetry Stopped Disabled C:\Windows\System32\svchost.exe -k utcsvc -p DmEnrollmentSvc Device Management Enrollment Service Stopped Manual C:\Windows\system32\svchost.exe -k netsvcs -p dmwappushservice Stopped Disabled C:\Windows\system32\svchost.exe -k netsvcs -p DoSvc Delivery Optimization Stopped Auto C:\Windows\System32\svchost.exe -k NetworkService -p dot3svc Wired AutoConfig Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p Eaphost Extensible Authentication Protocol Stopped Manual C:\Windows\System32\svchost.exe -k netsvcs -p EFS Encrypting File System (EFS) Stopped Manual C:\Windows\System32\lsass.exe embeddedmode Embedded Mode Stopped Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p EntAppSvc Enterprise App Management Service Stopped Manual C:\Windows\system32\svchost.exe -k appmodel -p fdPHost Function Discovery Provider Host Stopped Manual C:\Windows\system32\svchost.exe -k LocalService -p FDResPub Function Discovery Resource Publication Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p FrameServer Windows Camera Frame Server Stopped Manual C:\Windows\System32\svchost.exe -k Camera GoogleChromeElevati... Stopped Manual "C:\Program Files\Google\Chrome\Application\126.0.6478.114\elevation_service... GoogleUpdaterIntern... Stopped Auto "C:\Program Files (x86)\Google\GoogleUpdater\128.0.6537.0\updater.exe" --sys... GoogleUpdaterServic... Stopped Auto "C:\Program Files (x86)\Google\GoogleUpdater\128.0.6537.0\updater.exe" --sys... GraphicsPerfSvc GraphicsPerfSvc Stopped Disabled C:\Windows\System32\svchost.exe -k GraphicsPerfSvcGroup hidserv Human Interface Device Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p HvHost HV Host Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p icssvc Windows Mobile Hotspot Service Stopped Disabled C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p InstallService Microsoft Store Install Service Stopped Manual C:\Windows\System32\svchost.exe -k netsvcs -p KPSSVC KDC Proxy Server service (KPS) Stopped Manual C:\Windows\system32\svchost.exe -k KpsSvcGroup KtmRm KtmRm for Distributed Transaction Coordinator Stopped Manual C:\Windows\System32\svchost.exe -k NetworkServiceAndNoImpersonation -p lfsvc Geolocation Service Stopped Disabled C:\Windows\system32\svchost.exe -k netsvcs -p lltdsvc Link-Layer Topology Discovery Mapper Stopped Disabled C:\Windows\System32\svchost.exe -k LocalService -p MapsBroker Downloaded Maps Manager Stopped Disabled C:\Windows\System32\svchost.exe -k NetworkService -p MSiSCSI Microsoft iSCSI Initiator Service Stopped Manual C:\Windows\system32\svchost.exe -k netsvcs -p msiserver Windows Installer Stopped Manual C:\Windows\system32\msiexec.exe /V NcaSvc Network Connectivity Assistant Stopped Manual C:\Windows\System32\svchost.exe -k NetSvcs -p Netlogon Netlogon Stopped Manual C:\Windows\system32\lsass.exe Netman Network Connections Stopped Manual C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p NetSetupSvc Network Setup Service Stopped Manual C:\Windows\System32\svchost.exe -k netsvcs -p NetTcpPortSharing Net.Tcp Port Sharing Service Stopped Disabled C:\Windows\Microsoft.NET\Framework64\v4.0.30319\SMSvcHost.exe NgcCtnrSvc Microsoft Passport Container Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p NgcSvc Microsoft Passport Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p PerfHost Performance Counter DLL Host Stopped Manual C:\Windows\SysWow64\perfhost.exe PhoneSvc Phone Service Stopped Disabled C:\Windows\system32\svchost.exe -k LocalService -p pla Performance Logs & Alerts Stopped Manual C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p PrintNotify Printer Extensions and Notifications Stopped Manual C:\Windows\system32\svchost.exe -k print PushToInstall Windows PushToInstall Service Stopped Disabled C:\Windows\System32\svchost.exe -k netsvcs -p QWAVE Quality Windows Audio Video Experience Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p RasAuto Remote Access Auto Connection Manager Stopped Manual C:\Windows\System32\svchost.exe -k netsvcs -p RemoteAccess Routing and Remote Access Stopped Disabled C:\Windows\System32\svchost.exe -k netsvcs RemoteRegistry Remote Registry Stopped Auto C:\Windows\system32\svchost.exe -k localService -p RmSvc Radio Management Service Stopped Disabled C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted RpcLocator Remote Procedure Call (RPC) Locator Stopped Manual C:\Windows\system32\locator.exe RSoPProv Resultant Set of Policy Provider Stopped Manual C:\Windows\system32\RSoPProv.exe sacsvr Special Administration Console Helper Stopped Manual C:\Windows\System32\svchost.exe -k netsvcs -p SCardSvr Smart Card Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation ScDeviceEnum Smart Card Device Enumeration Service Stopped Disabled C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted SCPolicySvc Smart Card Removal Policy Stopped Manual C:\Windows\system32\svchost.exe -k netsvcs seclogon Secondary Logon Stopped Manual C:\Windows\system32\svchost.exe -k netsvcs -p SecurityHealthService Windows Security Service Stopped Manual C:\Windows\system32\SecurityHealthService.exe SEMgrSvc Payments and NFC/SE Manager Stopped Disabled C:\Windows\system32\svchost.exe -k LocalService -p Sense Stopped Manual "C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe" SensorDataService Sensor Data Service Stopped Disabled C:\Windows\System32\SensorDataService.exe SensorService Sensor Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p SensrSvc Sensor Monitoring Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p SgrmBroker System Guard Runtime Monitor Broker Stopped Manual C:\Windows\system32\SgrmBroker.exe SharedAccess Internet Connection Sharing (ICS) Stopped Disabled C:\Windows\System32\svchost.exe -k netsvcs -p shpamsvc Shared PC Account Manager Stopped Disabled C:\Windows\System32\svchost.exe -k netsvcs -p smphost Microsoft Storage Spaces SMP Stopped Manual C:\Windows\System32\svchost.exe -k smphost SNMPTRAP SNMP Trap Stopped Manual C:\Windows\System32\snmptrap.exe sppsvc Software Protection Stopped Auto C:\Windows\system32\sppsvc.exe SSDPSRV SSDP Discovery Stopped Disabled C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p ssh-agent OpenSSH Authentication Agent Stopped Disabled C:\Windows\System32\OpenSSH\ssh-agent.exe stisvc Windows Image Acquisition (WIA) Stopped Manual C:\Windows\system32\svchost.exe -k imgsvc svsvc Spot Verifier Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p swprv Microsoft Software Shadow Copy Provider Stopped Manual C:\Windows\System32\svchost.exe -k swprv tapisrv Telephony Stopped Manual C:\Windows\System32\svchost.exe -k NetworkService -p TieringEngineService Storage Tiers Management Stopped Manual C:\Windows\system32\TieringEngineService.exe TrustedInstaller Windows Modules Installer Stopped Manual C:\Windows\servicing\TrustedInstaller.exe tzautoupdate Auto Time Zone Updater Stopped Disabled C:\Windows\system32\svchost.exe -k LocalService -p UevAgentService User Experience Virtualization Service Stopped Disabled C:\Windows\system32\AgentService.exe upnphost UPnP Device Host Stopped Disabled C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p VaultSvc Credential Manager Stopped Manual C:\Windows\system32\lsass.exe vds Virtual Disk Stopped Manual C:\Windows\System32\vds.exe vmicguestinterface Hyper-V Guest Service Interface Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p vmicheartbeat Hyper-V Heartbeat Service Stopped Manual C:\Windows\system32\svchost.exe -k ICService -p vmickvpexchange Hyper-V Data Exchange Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p vmicrdv Hyper-V Remote Desktop Virtualization Service Stopped Manual C:\Windows\system32\svchost.exe -k ICService -p vmicshutdown Hyper-V Guest Shutdown Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p vmictimesync Hyper-V Time Synchronization Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p vmicvmsession Hyper-V PowerShell Direct Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p vmicvss Hyper-V Volume Shadow Copy Requestor Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p VSS Volume Shadow Copy Stopped Manual C:\Windows\system32\vssvc.exe WaaSMedicSvc Windows Update Medic Service Stopped Manual C:\Windows\system32\svchost.exe -k wusvcs -p WalletService WalletService Stopped Disabled C:\Windows\System32\svchost.exe -k appmodel -p WarpJITSvc WarpJITSvc Stopped Manual C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted WbioSrvc Windows Biometric Service Stopped Manual C:\Windows\system32\svchost.exe -k WbioSvcGroup WdiServiceHost Diagnostic Service Host Stopped Manual C:\Windows\System32\svchost.exe -k LocalService -p WdNisSvc Stopped Manual "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.24050.7-0\NisSrv.exe" Wecsvc Windows Event Collector Stopped Manual C:\Windows\system32\svchost.exe -k NetworkService -p WEPHOSTSVC Windows Encryption Provider Host Service Stopped Manual C:\Windows\system32\svchost.exe -k WepHostSvcGroup wercplsupport Stopped Manual C:\Windows\System32\svchost.exe -k netsvcs -p WerSvc Windows Error Reporting Service Stopped Manual C:\Windows\System32\svchost.exe -k WerSvcGroup WiaRpc Still Image Acquisition Events Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p wisvc Windows Insider Service Stopped Disabled C:\Windows\system32\svchost.exe -k netsvcs -p wlidsvc Microsoft Account Sign-in Assistant Stopped Manual C:\Windows\system32\svchost.exe -k netsvcs -p wmiApSrv WMI Performance Adapter Stopped Manual C:\Windows\system32\wbem\WmiApSrv.exe WMPNetworkSvc Windows Media Player Network Sharing Service Stopped Manual "C:\Program Files\Windows Media Player\wmpnetwk.exe" WPDBusEnum Portable Device Enumerator Service Stopped Manual C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted CaptureService_4d465 CaptureService_4d465 Stopped Manual C:\Windows\system32\svchost.exe -k LocalService -p cbdhsvc_4d465 Clipboard User Service_4d465 Stopped Manual C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p CDPUserSvc_4d465 Connected Devices Platform User Service_4d465 Stopped Auto C:\Windows\system32\svchost.exe -k UnistackSvcGroup ConsentUxUserSvc_4d465 ConsentUX_4d465 Stopped Manual C:\Windows\system32\svchost.exe -k DevicesFlow DevicePickerUserSvc... DevicePicker_4d465 Stopped Disabled C:\Windows\system32\svchost.exe -k DevicesFlow DevicesFlowUserSvc_... DevicesFlow_4d465 Stopped Manual C:\Windows\system32\svchost.exe -k DevicesFlow PimIndexMaintenance... Contact Data_4d465 Stopped Manual C:\Windows\system32\svchost.exe -k UnistackSvcGroup PrintWorkflowUserSv... PrintWorkflow_4d465 Stopped Manual C:\Windows\system32\svchost.exe -k PrintWorkflow UnistoreSvc_4d465 User Data Storage_4d465 Stopped Manual C:\Windows\System32\svchost.exe -k UnistackSvcGroup UserDataSvc_4d465 User Data Access_4d465 Stopped Manual C:\Windows\system32\svchost.exe -k UnistackSvcGroup WpnUserService_4d465 Windows Push Notifications User Service_4d465 Stopped Auto C:\Windows\system32\svchost.exe -k UnistackSvcGroup CaptureService_1d8ddd CaptureService_1d8ddd Stopped Manual C:\Windows\system32\svchost.exe -k LocalService -p cbdhsvc_1d8ddd Clipboard User Service_1d8ddd Stopped Manual C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p ConsentUxUserSvc_1d... ConsentUX_1d8ddd Stopped Manual C:\Windows\system32\svchost.exe -k DevicesFlow DevicePickerUserSvc... DevicePicker_1d8ddd Stopped Disabled C:\Windows\system32\svchost.exe -k DevicesFlow DevicesFlowUserSvc_... DevicesFlow_1d8ddd Stopped Manual C:\Windows\system32\svchost.exe -k DevicesFlow PimIndexMaintenance... Contact Data_1d8ddd Stopped Manual C:\Windows\system32\svchost.exe -k UnistackSvcGroup PrintWorkflowUserSv... PrintWorkflow_1d8ddd Stopped Manual C:\Windows\system32\svchost.exe -k PrintWorkflow UnistoreSvc_1d8ddd User Data Storage_1d8ddd Stopped Manual C:\Windows\System32\svchost.exe -k UnistackSvcGroup UserDataSvc_1d8ddd User Data Access_1d8ddd Stopped Manual C:\Windows\system32\svchost.exe -k UnistackSvcGroup
Get-FileHash " C:\Program Files\Aurora-Agent\aurora-agent-64.exe " | tee service-file-2.txt
Get-Item -Path " C:\Program Files\Aurora-Agent\aurora-agent-64.exe " | fl Name, FullName, Length, CreationTime, LastAccessTime, LastWriteTime, VersionInfo | tee service-file-2-details.txt
D5C8BF2D3B56B21639D8152DB277DD714BA1A61BDAF2350BD0FF7E61D2A99003
다음과 같은 aurora-agent-64.exe의 해시 값 정보를 확인할 수 있었다. 또한 경로도 확인되었다.
발견된 경로를 통해 Name, FullName, Length, CreationTime, LastAccessTime, LastWriteTime, VersionInfo를 확인하도록 한다. 이때 발견될 수 있는 OriginalFilename은 x3xv5weg, 즉 서비스 실행 파일 aurora-agent의 이름이 나타난다. 이 정보는 매우 중요하다. 무언가 합법적이지 않은 인스턴스가 해당 info에서 나타난다.
이번에는 scheduled task(예약된 작업)을 확인해볼 것이다. 여기서 Aurora-agent와 연결되어 있는 작업을 확인해보아야 한다. 잘보면 두 개의 scheduled task가 C:\Program Files\Aurora-Agent\aurora-agent-util.exe에 연결되어 있는 것을 확인할 수 있다.
현재 시스템에 등록된 예약된 작업을 나열해보는데, 빠른 검사는 시스템에 등록된 예약 작업이 없음을 나타내고 있다.
위의 정보들을 통해 핵심 내용들을 submit하면 다음 단계로 진입할 수 있다.
Task 10 Background Activities III: Processes and Directories
동적 활동 프로세스
프로세스의 이상 징후를 명확하게 파악하기 위해서 해당 실습을 진행한다.
프로세스의 비정상적인 이름, 경로, 프로세스 부모-자식 관계, 명령과 그 이전의 단계의 결과를 파악하기 위한 작업을 해주도록 하겠다. 프로세스 세부 정보들을 나열할 것이므로 다음 정보를 토대로 정답을 유추해보자.
다음 프로세스 정보에서 유의해볼만한 점은 INTIAL_LANTERN[.]exe와 ssh.exe, aurora-agent-64.exe이다.
해당 프로세스 정보를 따로 빼와서 코드로 적어보도록 하겠다.
aurora-agent-64.exe 3848 960 SYSTEM "C:\Program Files\Aurora-Agent\aurora-agent-64.exe" C:\Program Files\Aurora-Agent\aurora-agent-64.exe conhost.exe 544 3848 SYSTEM \??\C:\Windows\system32\conhost.exe 0x4 C:\Windows\system32\conhost.exe ssh.exe 4280 3848 SYSTEM "C:\Windows\System32\OpenSSH\ssh.exe" james@10.10.10.10 C:\Windows\System32\OpenSSH\ssh.exe
ssh 연결 시도에 james@10.10.10.10가 사용되었다. 또한 프로세스의 의심스러운 경로도 확인된다.
aurora-agent와 ssh는 자식-부모 관계를 형성하고 있다.
INTIAL_LANTERN[.]exe의 프로세스를 더 자세히 확인해보도록 하겠다.
Get-FileHash C:\Users\Administrator\AppData\SpcTmp\INITIAL_LANTERN.exe | tee process-file-1.txt
C:\Users\Administrator\AppData\SpcTmp\INITIAL_LANTERN.exe
이전에 진행했던 것과 같이 Hash값과 경로를 확인했다.
Get-FileHash C:\Users\Default\AppData\Local\Temp\jmp.exe
C:\Users\Default User\AppData\Local\Temp\jmp.exe
이제 디렉토리 검사를 진행해줄 것이다. aurora-agent와 ssh에서 수상한 경로는 Temp였다. 이 경로를 조금 더 확인해보기로 했다. \AppData\Local\Temp를 사용한 사용자 정보와 파일 정보를 확인한다.
Default User가 jmp.exe라는 EXE 파일을 사용했다. 이 점에 조금 더 유의한다.
jmp.exe의 hash값을 불러온다.
또한 jmp.exe의 파일 세부 정보도 불러왔다. 그 결과 아까 발견했던 aurora-agent의 OriginalFilename과 완전히 일치하는 x3xv5weg.exe를 확인할 수 있었다! 이로서 jmp.exe도 의심스러운 파일이라는 것이 증명되었다.
이번에는 SpcTmp경로도 다시 한번 확인해본다. 역방향 프록시 유틸리티에 사용되는 잠재 스크립트 Invoke-SocksProxy.pm1이 확인되었다. INITIAL_LANTERN.exe 도 역시 확인되었다.
C: 드라이브가 아닌 문자가 없는 숨겨진 디스크 볼륨이 나타났고, 해당 디스크의 라벨은 Setups이다.
드라이브 이름에 문자를 넣지 않았다는 것은 검사에서 탐지를 숨기기 위한 행동이라고 볼 수 있는 것 같다.
여기까지 따라왔다면 답을 무난하게 입력해볼 수 있다.
다음글이 없습니다.이전글이 없습니다.댓글