Обзор криминалистических артефактов Windows

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.083
Репутация
62.195
Реакции
275.819
RUB
0

Введение​

При расследовании инцидентов информационной безопасности на хостах под управлением Windows, специалистам приходится искать свидетельства и доказательства вредоносной активности. В типичной ситуации аналитик сталкивается с физическим диском или его образом, содержащим множество артефактов, которые не всегда легко интерпретировать. Чаще всего работники обращаются к журналам событий системы, однако их может быть недостаточно, особенно если аудит событий не настроен должным образом, а журналы либо удалены, либо сохраняются лишь на короткий срок.

Иногда даже стандартный набор артефактов, изучаемый на различных учебных программах по расследованию инцидентов может не дать полный ответ на вопрос: «Что произошло в системе?». Например, злоумышленник может успеть очистить наиболее популярные артефакты, или данные в процессе сбора или передачи могут повредиться.

Цель этой статьи — предложить наиболее полный список источников информации, которые могут быть полезны для выявления следов вредоносной актив

Типы артефактов​

Все предложенные далее артефакты можно разделить на 4 группы - источника:

  • Журналы событий безопасности:
    • Имеют расширение .evtx
    • Хранятся в каталоге %SystemRoot%\System32\winevt\Logs\*
    • Анализ: стандартный %SystemRoot%\System32\eventvwr.msc, , SIEM
  • Реестр Windows:
    • Файлы:
      • %SystemRoot%\System32\Config\* (SOFTWARE, SYSTEM, SAM, ...)
      • %UserProfile%\NTUSER.DAT
      • %LocalAppData%\Microsoft\Windows\UsrClass.dat
      • %SystemRoot%\AppCompat\Programs\Amcache.hve
    • Анализ: стандартный %SystemRoot%\regedit.exe, , .
  • Файлы системных утилит, которые используются в работе для получения быстрого доступа к ранее введенным командам или открываемым папкам и файлам.
    • Анализ: В текстовом редакторе или иной специальной утилите.
  • Файлы в которых хранится системная информация (для ускорения работы или журналирования сбоев), изначально не предназначенная для форензики, но которую можно использовать для этих целей.
    • Анализ: специальными утилитами.
При возможности, для каждого артефакта приведены его описание, что он содержит, где находится и название утилиты, с помощью которой его можно проанализировать. Также по минимуму будут указываться источники в виде журналов безопасности, т.к. все равно их смотрят в первую очередь, и подробный разбор всех событий для анализа активности пользователей являются темой для отдельной статьи.

Артефакты активности в Windows​

Информация о системе (System Information)​

015ab5d8fa059d42ce6922c2ce85cb35.png

Артефакты системной информации содержат базовые параметры, которые будут необходимы для определения ключевых характеристик системы. Особенно полезны при анализе образов дисков без идентификации (например при решении заданий CTF).

  • Версия ОС и Дата установки:
    • SOFTWARE\Microsoft\Windows NT\CurrentVersion
  • Часовой пояс:
    • SYSTEM\CurrentControlSet\Control\TimeZoneInformation
  • Имя хоста:
    • SYSTEM\CurrentControlSet\Control\ComputerName\ComputerName > ComputerName
  • Сетевые интерфейсы:
    • SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\*
  • Установленные антивирусные программы и их статус:
    • SOFTWARE\Microsoft\Security Center\Provider\Av\*
  • Список установленных патчей и обновлений системы:
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\Packages\*
  • Перечень пользователей:
    • SAM\Domains\Accounts\Users
    • SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\%SID%
  • Членство пользователя в группах:
    • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\GroupMembership
  • Переменные среды пользователя:
    • NTUSER.DAT\Environment > Path
  • Время последнего входа в систему:
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI
  • Установленные программы:
    • SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*
    • SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\*

Выполнение команд (Command Execution)​

Главное в поиске вредоносных команд не выйти на самого себя

Главное в поиске вредоносных команд не выйти на самого себя
Артефакты, связанные с выполнением команд, помогают установить, какие команды и скрипты запускались в системе. Данные артефакты являются наиболее ценными, т.к. также могут дать информацию о путях к вредоносным приложениям или уже удаленным файлам.

  • Журналы событий безопасности:
    • Security.evtx -> event_id 4688 - Был создан новый процесс (необходима настройка аудита Windows для вывода команд);
    • Microsoft–Windows–PowerShell/Operational.evtx, Windows PowerShell.evtx;
    • Microsoft-Windows-Shell-Core/Operational.evtx -> event_id 9707 - Выполнение процесса из разделов реестра автозагрузки с указанием командной строки.
  • PowerShell Consolehost History
    • История введенных команд Powershell.
    • Содержит 4096 последних запущенных команд в Powershell (Без временных отметок выполнения команд. Единственная временная метка - время изменения файла = время запуска последней команды).
    • %AppData%\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt
  • Профили PowerShell:
    • Скрипт .ps1, выполняющийся при запуске оболочки PowerShell.
    • Файлы:
      • %SystemRoot%\System32\WindowsPowerShell\v1.0\*profile.ps1
      • %SystemRoot%\SysWOW64\WindowsPowerShell\v1.0\*profile.ps1
      • %UserProfile%\Documents\*profile.ps1
  • Планировщик заданий Windows:
    • Файлы запланированных задач Windows, выполняющиеся по расписанию или при наступлении определенных событий.
    • Содержат команды и условия, при которых они должны запускаться.
    • %SystemRoot%\Tasks\, %SystemRoot%\System32\Tasks\, %SystemRoot%\SysWOW64\Tasks\*
    • SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\Taskcache\Tree\, SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\Taskcache\Tasks\
    • Журнал Windows-TaskScheduler/Operational.evtx;
  • Хранилище свойств объектов WMI:
    • Подобие планировщика задач, но на основе WMI Event Consumer.
    • Содержат команды и условия, при которых они должны запускаться.
    • %SystemRoot%\System32\WBEM\Repository\OBJECTS.DATA
    • Анализ: , .
  • Задания BITS:
    • Задачи механизма асинхронной передачи файлов, для удаленных подключений.
    • Содержат очереди из операций с файлами.
    • %AllUsersProfile%\Microsoft\Network\Downloader\*:
      • qmgr.db (или qmgr0.dat и qmgr1.dat) - сами задания;
      • edb.log - журнал транзакций.
    • Анализ: .
  • Журналы антивируса:
    • Вредоносные команды могут сохраняться в результате детектирования движком поведенческого анализа.
    • Содержит информацию о зафиксированных вредоносных объектах на хосте.
    • Windows Defender: Журнал Microsoft-Windows-Windows-Defender/Operational.evtx + %ProgramData%\Microsoft\Windows Defender\Scans\History\*
  • Службы:
    • Фоновые приложения, обеспечивающие функциональность операционной системы и запускающиеся без участия пользователя.
    • Содержат путь до исполняемого файла (иногда с командой) и тип его запуска (автоматически или вручную).
    • SYSTEM\CurrentControlSet\Services\* + Журнал System.evtx -> event_id 7034-7045
  • Файлы гибернации, подкачки и аварийные дампы (дампы / части оперативной памяти):
    • Файл гибернации содержит дамп оперативной памяти, созданный при переходе системы в состояние гибернации. В нем могут находиться данные активных или уже завершенных процессов.
    • Файл подкачки служит для временного хранения данных из оперативной памяти, когда ее недостаточно. В нем могут храниться фрагменты памяти, включая данные завершенных процессов, пароли, фрагменты документов и т. д.
    • Файл дампа режима ядра (файл аварийного дампа), сохраняется при возникновении синих экранов смерти. Содержимое варьируется в зависимости от настроек в реестре.
    • Файл гибернации: %SystemDrive%\hiberfil.sys. Файлы подкачки: %SystemDrive%\pagefile.sys+ %SystemDrive%\swapfile.sys. Файлы аварийного дампа:%SystemRoot%\MEMORY.DMP + %SystemRoot%\Minidump.dmp
    • Анализ: , , ,

Выполнение приложений (Application Execution)​

Суть артефактов указывающих на выполнение приложений

Суть артефактов указывающих на выполнение приложений
Артефакты выполнения приложений помогают в восстановлении последовательности действий на компьютере, определении подозрительных или нежелательных программ, а также позволяют выявить изменения в системе, связанные с их запуском.

  • AppCompatCache / ShimCache:
    • Механизм совместимости приложений Windows, который содержит список исполняемых файлов, запущенных в системе.
    • Содержит полные пути к файлам и временные метки последнего изменения файла (по одинаковому времени можно искать переименования и перемещения файлов).
    • SYSTEM\CurrentControlSet\Control\Session Manager\AppCompatCache > AppCompatCache
    • Анализ: , .
  • Amcache:
    • Реестровый файл Windows, который содержит информацию о всех исполняемых файлах на хосте.
    • Содержит полный путь к файлу, время первого запуска файла, размер файла, хэш SHA-1 файла, информацию о программном обеспечении.
    • %SystemRoot%\AppCompat\Programs\Amcache.hve
    • Анализ: , .
  • Windows JumpLists:
    • Функция панели задач Windows, которая позволяет пользователям просматривать список недавно использованных элементов.
    • Содержит время первого запуска приложения, путь к приложению, а также хосты, к которым осуществляется доступ через RDP.
    • %AppData%\Microsoft\Windows\Recent\AutomaticDestinations\* + %AppData%\Microsoft\Windows\Recent\CustomDestinations\*
    • Анализ: , .
  • Prefetch:
    • Функция Windows, которая ускоряет загрузку приложений путем кэширования данных о приложениях, которые часто используются.
    • Содержит информацию о файлах и директориях, которые загружаются приложением при запуске, и временные метки для этих файлов.
    • %SystemRoot%\Prefetch\(имяфайла)-(хэшпути).pf
    • Анализ: , , .
  • UserAssist
    • Функция Windows, которая отслеживает, какие приложения с графическим интерфейсом запускает пользователь, и сколько раз они были запущены.
    • Содержит информацию о запускаемых приложениях и времени последнего запуска.
    • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\*
  • RunMRU (Most Recently Used):
    • Команды, введенные в диалоговом окне Выполнить (Run).
    • Может указывать на запуск программы или скрипта на устройстве.
    • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RunMRU\*
  • RecentApps:
    • Последние приложения, открытые пользователем через меню «Пуск» или через Task Switcher (например, с помощью комбинации клавиш Alt+Tab).
    • Содержит приложения, которые были запущены недавно.
    • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Search\RecentApps\*
  • SRUM (Монитор использования системных ресурсов):
    • Функция Windows используемая для мониторинга производительности системы.
    • Содержит путь к файлу, время запуска и количество переданных и загруженных байт.
    • %SystemRoot%\System32\SRU\SRUDB.dat
    • Анализ: , , Диспетчер задач\Журнал приложений (частичный просмотр).
  • Windows 10 Timeline:
    • Временная шкала (функционал Представления задач), открываемая через сочетание клавиш Win+Tab
    • Содержат пути к файлам и время их запуска.
    • %LocalAppdata%\ConnectedDevicesPlatform\%Account-ID%\ActivitiesCache.db
    • Анализ: , .
  • Background Activity Moderator (BAM):
    • Отслеживает и контролирует активность приложений в фоновом режиме, для оптимизации производительности системы и управления использованием ресурсов.
    • Содержит информацию о приложениях, которые были запущены, времени их запуска и пути к исполняемому файлу.
    • SYSTEM\CurrentControlSet\Services\bam\state\UserSettings\{USER_SID} + SYSTEM\CurrentControlSet\Services\bam\UserSettings\{USER_SID}
  • Windows Error Reporting:
    • Компонент Windows, который позволяет пользователям отправлять отчеты о сбоях в Microsoft. Предоставление артефактов, указывающих на выполнение программы, если вредоносная программа дает сбой во время своего выполнения.
    • Содержит пути к приложениям, загруженные модули, SHA1-хэш и метаданные приложения.
    • %ProgramData%\Microsoft\Windows\WER\* + %LocalAppdata%\Microsoft\Windows\WER\* + Журнал Application.evtx -> 1001 (Отчеты об ошибках).
    • Особенности: Можно посмотреть в Панель управления\Система и безопасность\Центр безопасности и обслуживания\Монитор стабильности системы.
  • FeatureUsage:
    • Реестр использования приложений на панели задач.
    • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\FeatureUsage\AppBadgeUpdated\*
  • Image File Execution Options (IFEO):
    • Запуск приложения под отладчиком, который указывается в реестре.
    • SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\* + SOFTWARE\Wow6432Node\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\*
  • Windows Push Notification Services
    • Системные уведомления от приложений
    • Содержит имя приложения и содержимое уведомления, в котором могут быть чувствительные данные
    • %LocalAppdata%\Microsoft\Windows\Notifications\wpndatabase.db + %LocalAppdata%\Microsoft\Windows\Notifications\wpndatabase.db‑wal
    • Анализ: ,
  • Места закрепления в реестре:
    • Хоть и не являются отдельным артефактом, но упомянуть стоит, т.к. наличие вредоноса в хоть в одном из них, также будет свидетельствовать о вредоносной активности на хосте.
    • Их много, и более подробно места их нахождения и способы анализа описывал в своей .

Открытие файлов и папок (File/Folder Opening)​

17e25e401be10fb84dac7edfcc3b6396.png

Артефакты открытия файлов и папок могут указать, какие файлы открывались, редактировались или сохранялись. Это полезно для установления факта работы с определенными документами, анализа работы с конфиденциальной информацией и поиска следов удаленных подключений.

  • LNK-файлы (ярлыки):
    • Автоматически создаются операционной системой Windows, когда пользователь открывает локальный или удаленный файл.
    • Содержит путь к файлу, и временные метки как самого файла LNK, так и файла, на который он указывает.
    • %AppData%\Microsoft\Windows\Recent\* + %AppData%\Microsoft\Office\Recent\*
    • Анализ: .
  • LastVisitedMRU, OpenSaveMRU, BagMRU, RecentDocs, TypedPaths, Mapped network drive
    • Пути к папкам и файлам из разных источников: к которым обращались приложения, открыты или сохранены через диалоговые окна Открыть файл и Сохранить файл, настроены отображения в проводнике, открыты или введены вручную через проводник, подключенные сетевые диски.
    • Файлы:
      • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\LastVisitedPidlMRU\*
      • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ComDlg32\OpenSavePidlMRU\*
      • SOFTWARE\Microsoft\Windows\Shell\Bags\* + UsrClass.dat\Local Settings\Software\Microsoft\Windows\Shell\Bags\*
      • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs\*
      • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\TypedPaths\*
      • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Map Network Drive MRU
  • MS Word Reading Location
    • NTUSER.DAT\SOFTWARE\Microsoft\Office\\Word\Reading Locations\
  • Удаленно подключенные диски
    • NTUSER.DAT\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\*
  • Общие ресурсы не по умолчанию:
    • SYSTEM\CurrentControlSet\LanmanServer\Shares

Удаленные элементы и существование файлов (Deleted Items and File Existence)​

e33dc03601baf6a28cfd98c48dc000d6.png

Эти артефакты позволяют восстановить информацию о существовавших на системе файлах, даже если они были удалены или изменены. Они помогают восстановить историю файловой активности, идентифицировать удаленные файлы и доказать факт их существования в прошлом.

  • MFT:
    • Файл содержащий информацию о каждом файле и каталоге на NTFS-томе.
    • Содержит информацию о файле или каталоге, включая его атрибуты, такие как время создания, время последнего изменения, время последнего доступа и т.д.
    • Метафайл $MFT в корне тома (видим и выгружается через KAPE, FTK Imager, и т.д.)
    • Анализ: , , .
  • USN Journal:
    • Отслеживает изменения каждого тома (высокоуровневые записи операций, выполняемых в файловой системе).
    • Содержит недавние записи для каждого изменения, внесенного в данные на томе: когда файлы были созданы, переименованы (в том числе перемещены), изменены.
    • $Extend\$UsnJrnl в корне тома.
    • Анализ: .
  • Recycle.Bin (Корзина):
    • Содержит файлы, перед которыми стоят $I и $R и к которым добавляется расширение исходного файла. $I файл содержит информацию об удаленном файле (размер, путь и время удаления), а $R файл содержит полное содержимое этого удаленного файла.
    • %SystemDrive%\$Recycle.Bin\{USER_SID}
    • Анализ: .
  • Windows Search database:
    • Хранит индексированные данные всех файлов, папок и другого контента на компьютере.
    • Содержит временные метки доступа к файлам, путь и местоположение файлов, содержимое файлов, если они были проиндексированы.
    • %ProgramData%\Microsoft\Search\Data\Applications\Windows\Windows.edb
    • Анализ: .
  • IconCache.db / Thumbcache:
    • Миниатюрные изображения файлов на компьютере.
    • Содержат JPG, BMP и PNG-файлы в различных размерах пикселей. Каждая миниатюра хранит уникальный идентификационный номер для каждого связанного эскиза из ThumbnailcacheID.
    • %LocalAppdata%/Microsoft/Windows/Explorer/thumbcache_*.db
  • Теневая копия:
    • Разностные резервные копии файлов во время работы ОС.
    • С:\System Volume Information.
    • Анализ: .

Сетевая активность (Network Activity)​

fa817a9a2d2dbde33c238354749f852a.png

Артефакты сетевой активности полезны для расследования сетевой активности, анализа взаимодействий с внешними ресурсами и выявления возможных каналов команд и управления. Они могут показать, с какими сетями и ресурсами взаимодействовала система, что важно для выявления атак.

  • Сети, к которым подключался компьютер:
    • SOFTWARE\Microsoft\Windows NT\CurrentVersion\NetworkList
  • Правила Брандмауэра Windows:
    • SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules\*
  • SRUM (упоминался ранее) - содержит количество переданных и принятых байт из сети приложением.
  • Браузеры:
    • Хранит истории посещения веб-страниц, cookies, загрузки, кеш страниц и данные онлайн-форм.
    • Данные хранятся базах данных SQLite в папке профиля пользователя:
      • Firefox: %Appdata%\Mozilla\Firefox\Profiles\*
      • Chromium: %LocalAppdata%\Google\Chrome\User Data\%PROFILE%
    • История открытия некоторых видов файлов: %LocalAppdata%/Microsoft/Windows/WebCache/WebCacheV*.dat
    • Анализ: , , .
  • Certutil History:
    • Кэш загруженных файлов, который содержит ценные метаданные.
    • Содержит кэш файла и url источника.
    • %UserProfile%/AppData/LocalLow/Microsoft/CryptnetUrlCache/MetaData/*
  • HostsFile:
    • Указывает, по какому IP-адресу надо обращаться к хосту.
    • Может содержать перенаправление на вредоносный сервер для легитимного домена.
    • %SystemRoot%\System32\drivers\etc\hosts

Использование внешних устройств/USB (External Device/USB Usage)​

cb888eee75c9919028cf9d27ac385848.png

Артефакты использования USB-устройств полезны для анализа передачи данных с системы на внешние носители, что важно при расследовании утечек данных и несанкционированного копирования файлов.

  • Журнал установки драйверов:
    • Содержит дату и время первого подключения носителя.
    • %SystemRoot%\INF\setupapi.dev.log
  • Идентификаторы подключенных устройств:
    • SYSTEM\CurrentControlSet\Enum\USBSTOR\*
  • Буква, назначенная системой подключенному устройству:
    • SYSTEM\MountedDevices
  • Название устройства:
    • SOFTWARE\Microsoft\Windows Portable Devices\Devices\*\FriendlyName
  • Информация об устройствах и связанных с ними идентификаторах файловых систем (история форматирований носителя):
    • SOFTWARE\Microsoft\Windows NT\CurrentVersion\EMDMgmt
  • Device Association Manager (DAM):
    • Отслеживает связи между устройствами и драйверами.
    • SYSTEM\CurrentControlSet\Services\dam\state\UserSettings\{USER_SID} + SYSTEM\CurrentControlSet\Services\dam\UserSettings\{USER_SID}

Выводы​

Windows хранит огромное количество артефактов, которые могут указывать на активность пользователей и приложений. Конечно, невозможно знать все, но подобная шпаргалка по основным артефактам может значительно упростить работу по расследованию инцидентов, особенно если доступ к привычным источникам данных ограничен или они оказались недоступны.









 
  • Теги
    windows
  • Сверху Снизу