利用Sysmon 定位域名解析進程


利用Sysmon定位域名解析進程

一、使用說明

1、使用場景

(1)在殺軟不能查殺的情況下,用戶也沒有相關經驗去找到解析惡意域名所對應的進程文件時;

(2)某些惡意樣本對遠控域名的請求並不是持續的,有可能是一小時一次、一天一次或者幾天一次,可以利用Sysmon來查看事件日志並定為進程文件。

2、適用范圍

本文所提供的方法只用於定位IOC域名解析所對應的進程文件,且只對擁有單獨的進程、不依賴系統進程的普通惡意樣本有效,對無進程和線程注入類的樣本是不適用的。

二、 Sysmon介紹

1、Sysmon簡介

Sysmon是一個Windows系統服務和設備驅動程序,安裝后,會在系統啟動時保持駐留狀態,實時監視和記錄系統活動,並記錄在Windows事件日志中。它提供有關進程創建,網絡連接,文件創建時間更改等詳細信息。

我們可以通過對Sysmon記錄的事件日志進行分析,並了解入侵者和惡意軟件如何在用戶網絡上運行。

2、運行環境:

客戶端:Windows 7及更高版本。

服務器:Windows Server 2008 R2和更高版本。

3、Sysmon功能概述

(1)使用完整的命令行記錄當前行為的父進程的進程創建;

(2)使用SHA1(默認值),MD5,SHA256或IMPHASH記錄過程映像文件的哈希;

(3)可以同時使用多個哈希;

(4)在進程創建事件中包含進程GUID,即使Windows重用進程ID時也可以使事件相關;

(5)在每個事件中都包含一個會話GUID,以允許在同一登錄會話上關聯事件;

(6)使用簽名和哈希記錄驅動程序或DLL的加載;

(7)日志打開以進行磁盤和卷的原始讀取訪問;

(8)(可選)記錄網絡連接,包括每個連接的源進程,IP地址,端口號,主機名和端口名。

(9)檢測文件創建時間的更改,以了解真正創建文件的時間。修改文件創建時間戳是惡意軟件通常用來掩蓋其蹤跡的技術;

(10)如果注冊表中發生更改,則自動重新加載配置;

(11)規則過濾以動態包括或排除某些事件;

(12)從啟動過程的早期開始生成事件,以捕獲甚至復雜的內核模式惡意軟件進行的活動。

三、 Sysmon安裝

1、Sysmon下載

Sysmon下載地址https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysmon

配置文件下載地址https://github.com/SwiftOnSecurity/sysmon-config

2、Sysmon安裝

1、以管理員權限打開cmd或powershell,切換到Sysmon程序目錄下。

2、運行安裝Sysmon程序,安裝后,該服務會立即記錄事件,並且該驅動程序將作為啟動驅動程序進行安裝,以捕獲從啟動初期開始的活動(該服務在啟動時將其寫入事件日志)中的活動。

sysmon.exe -i

3、更新配置文件:

sysmon.exe -c sysmonconfig-export.xml

四、 Sysmon日志分析

1、Sysmon的事件日志需要在Windows事件查看器中查看:

事件管理器打開方式:

方法一:win + R——>運行 compmgmt.msc

方法二:“計算機”右鍵——>管理

2、Sysmon事件日志的存儲路徑為:

​ 應用程序和服務日志/ Microsoft / Windows / Sysmon / Operational

2、事件分析:我們需要分析域名解析對應的程序,這里我使用瀏覽器訪問一個勒索軟禁的遠控域名做測試:

1)瀏覽器訪問勒索軟件IOC域名:www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com

2)對Sysmon的事件日志進行篩選,篩選事件ID為“22”的事件,表示DNS查詢事件,如有需要,也可以對記錄時間進行限制:

3)Ctrl + F 對IOC 域名進行關鍵字搜索:

4)檢索結果可以發現請求該域名的程序為“TheWorld.exe”這個瀏覽器程序,並且對域名、PID、訪問時間等都進行了展示,定位到訪問該域名的進程文件后,便可以對該文件進一步分析或查殺處理。

五、 參考鏈接

https://docs.microsoft.com/zh-cn/sysinternals/downloads/sysmon、


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM