T1546-002-win-事件触发执行-屏幕保护程序
来自ATT&CK描述
攻击者可以通过执行由用户不活动引发的恶意内容来建立持久性。屏幕保护程序是在用户不活动的可配置时间后执行的程序,由扩展名为.scr的便携式可执行文件(PE)组成。Windows屏幕保护程序scrnsave.scr位于C:\Windows\System32\,在64位Windows系统上位于C:\Windows\sysWOW64\,与基本Windows安装中的屏幕保护程序一起。
以下屏幕保护程序设置存储在注册表 ( HKCU\Control Panel\Desktop\
) 中,可以通过操作来实现持久性:
- SCRNSAVE.exe
-设置为恶意PE路径
- ScreenSaveActive
-设置为“1”以启用屏幕保护程序
- ScreenSaverIsSecure
-设置为“0”不需要密码解锁
- ScreenSaveTimeout
-在执行屏幕保护程序之前设置用户不活动超时
攻击者可以使用屏幕保护程序设置来保持持久性,方法是将屏幕保护程序设置为在用户不活动的特定时间范围内运行恶意软件。
测试案例
测试1 Set Arbitrary Binary as Screensaver
该测试将一个二进制文件复制到Windows System32文件夹中,并将其设置为屏幕保护程序,因此它执行后会建立持久性。需要重新启动和登录。
测试命令,用命令提示符运行,需要admin/root权限:
copy #{input_binary} "%SystemRoot%\System32\evilscreensaver.scr"
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v ScreenSaveActive /t REG_SZ /d 1 /f
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v ScreenSaveTimeout /t REG_SZ /d 60 /f
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v ScreenSaverIsSecure /t REG_SZ /d 0 /f
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "%SystemRoot%\System32\evilscreensaver.scr" /f
shutdown /r /t 0
input_binary:C:\Windows\System32\cmd.exe
检测日志
Windows Sysmon日志
测试复现
测试1 Set Arbitrary Binary as Screensaver
copy C:\Windows\System32\cmd.exe "%SystemRoot%\System32\evilscreensaver.scr"
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v ScreenSaveActive /t REG_SZ /d 1 /f
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v ScreenSaveTimeout /t REG_SZ /d 60 /f
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v ScreenSaverIsSecure /t REG_SZ /d 0 /f
reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "%SystemRoot%\System32\evilscreensaver.scr" /f
shutdown /r /t 0
测试留痕
测试1 Set Arbitrary Binary as Screensaver
Process Create:
RuleName: technique_id=T1112,technique_name=Modify Registry
UtcTime: 2022-01-11 13:14:16.334
ProcessGuid: {78c84c47-82a8-61dd-5928-000000000800}
ProcessId: 5496
Image: C:\Windows\System32\reg.exe
FileVersion: 10.0.17763.1 (WinBuild.160101.0800)
Description: Registry Console Tool
Product: Microsoft® Operating System
Company: Microsoft Corporation
OriginalFileName: reg.exe
CommandLine: reg.exe add "HKEY_CURRENT_USER\Control Panel\Desktop" /v SCRNSAVE.EXE /t REG_SZ /d "C:\Windows\System32\evilscreensaver.scr" /f
CurrentDirectory: C:\Users\Administrator.ZHULI\
User: ZHULI\Administrator
LogonGuid: {78c84c47-f665-61db-95da-440100000000}
LogonId: 0x144DA95
TerminalSessionId: 3
IntegrityLevel: High
Hashes: SHA1=429DF8371B437209D79DC97978C33157D1A71C4B,MD5=8A93ACAC33151793F8D52000071C0B06,SHA256=19316D4266D0B776D9B2A05D5903D8CBC8F0EA1520E9C2A7E6D5960B6FA4DCAF,IMPHASH=BE482BE427FE212CFEF2CDA0E61F19AC
ParentProcessGuid: {78c84c47-7dc0-61dd-a227-000000000800}
ParentProcessId: 5028
ParentImage: C:\Windows\System32\cmd.exe
ParentCommandLine: "C:\Windows\system32\cmd.exe"
ParentUser: ZHULI\Administrator
检测规则/思路
Sigma规则
title: 更改屏幕保护程序实现持久化
status: experimental
references:
- https://github.com/redcanaryco/atomic-red-team/blob/910a2a764a66b0905065d8bdedb04b37049a85db/atomics/T1546.002/T1546.007.md
date: 2022-01-11
tags:
- attack.t1546-002
author: 12306Br0
logsource:
product: windows
service: sysmon
detection:
selection_registry:
EventID: 1 #进程创建
CommandLine:'HKEY_CURRENT_USER\Control Panel\Desktop'
condition: selection
level: medium
或许,通过Windows安全日志对注册表修改行为进行检测,效果会更好!
建议
监控.scr文件的进程执行和命令行参数。监控注册表中可能与典型用户行为不相关的屏幕保护程序配置更改。
Sysinternals Autoruns等工具可用于检测注册表中屏幕保护程序二进制路径的更改。可疑路径和PE文件可能表明网络中的合法屏幕保护程序存在异常值,应进行调查。
参考推荐
MITRE-ATT&CK-T1546-002
https://attack.mitre.org/techniques/T1546/002
Atomic-red-team-T1546-002
https://github.com/redcanaryco/atomic-red-team/blob/master/atomics/T1546.002/T1546.002.md