Пошук в комп'ютері на Windows і Linux слідів злому

  1. Інструкція з використання Loki
  2. Установка Loki в Windows
  3. Аналіз результатів Loki
  4. висновок

Запобігання та виявлення вторгнень - це найважливіші елементи процесу забезпечення безпеки комп'ютера і комп'ютерних мереж.

У разі злому комп'ютера або мережевого пристрою необхідно негайно вжити заходів для:

  • запобігання подальшому поширенню загрози (ізоляція скомпрометованого пристрої, очищення, повне відновлення системи з довіреної резервної копії і т.д.);
  • виявлення способів проникнення / зараження і усунення їх (дослідження ексідента, установка оновлень безпеки, відмова від використання уразливого ПО і мережевого устаткування, застосування систем запобігання та виявлення вторгнення, установка антивірусного ПО, зміна політики інформаційної безпеки організації і т.д.);
  • оцінки та усунення наслідків злому (визначення потрапила в результаті злому в руки зловмисників інформації, зміна облікових даних, відновлення CDN, попередження користувачів про необхідність зміни паролів і т.д.).

Ознаками, що свідчать, що комп'ютер був скомпрометований (Indicators of Compromise), тобто зламаний, можуть бути:

  • поява на комп'ютері шкідливих файлів (вірусів, бекдор, троянів, кілогеров, криптор, Майнер і т.д.), а також хакерський утиліт (для дослідження мережі, експлуатації вразливостей, збору облікових даних і т.д.);
  • поява неавторизованих нових здійсненних і інших файлів, навіть якщо вони не визначаються антивірусним ПЗ як шкідливі;
  • неавторизована мережева активність (підключення до віддалених хостів, відкриття для прослуховування портів невідомими програмами, або програмами, які не повинні цього робити і ін.);
  • аномальна активність на дискових пристроях і підвищене споживання ресурсів системи (через пошуку по дискам, шифрування файлів, використання ресурсів комп'ютера в цілях зловмисника для виконання обчислень або зберігання і поширення даних і т.д.)
  • та інші ознаки, як видимі «на око», так і вимагають використання спеціалізованого ПЗ для виявлення.

Інструкція з використання Loki

У цій замітці буде розказано про Loki - простому сканері для виявлення ознак злому. У Loki відкритий вихідний код, програма безкоштовна, є кроссплатформенной, включає в себе можливості ряду безкоштовних інструментів і відкритих баз даних по шкідливих файлів. На даний момент програма активно розвивається і постійно поповнюється новими сигнатурами.

Ви можете перевірити свій комп'ютер або сервер як на Linux, так і на Windows.

Процес установки на Linux описаний тут .

Я розгляну запуск і аналіз результатів на Windows.

Установка Loki в Windows

Скачайте останній випуск програми з офіційної сторінки релізів . Розпакуйте архів. Програма не вимагає установки, досить розпакувати архів, що скачав. Для запуску відкрийте командний рядок: натисніть Win + x і виберіть «Командний рядок (адміністратор)». Почніть з поновлення програми і сигнатур, для цього перетягніть у вікно командного рядка файл loki-upgrader.exe, натисніть ENTER і дочекайтеся завершення процесу.

Після цього перетягніть в командний рядок файл loki.exe і натисніть ENTER - почнеться сканування всього комп'ютера.

Якщо ви не довіряєте виконуваним файлам, то на сторінці програми описано, як самостійно скомпілювати її з вихідного коду.

Аналіз результатів Loki

В першу чергу, потрібно звертати увагу на повідомлення, виділені червоним:

В поле DESCRIPTION дано опис файлу і причини його підозрілості. Зазвичай це віруси, бекдори і інші подібні програми, які не можуть бути присутніми на комп'ютерах більшості користувачів (якщо вони не займаються аналізом шкідливого ПО).

Далі слід звернути увагу на жовті попередження:

Далі слід звернути увагу на жовті попередження:

На першому сркіншоте - знайдений інструмент для відновлення Wi-Fi паролів .

Знайдена програма для дампа облікових даних, паролів :

Якщо ви їх не скачували, то подібних програм не повинно бути у вашій системі. Їх міг забути людина, яка намагалася отримати відомості з вашого комп'ютера.

тут:

тут:

підозрілий власник процесу (можливо, проблема в кирилиці).

Повідомлення, помічені синім, можуть означати цілком легітимну діяльність. Наприклад, на цьому скріншоті підключення працює веб-браузера:

Далі Tor і додаток для VoIP:

В даному випадку вони є легітимними - встановлені власником. Проте, варто переглянути, які програми прослуховують порти або підключена програма.

Далі приклад виконуваного файлу, який розташований в директорії, де зазвичай не повинно бути здійсненних файлів. Це не обов'язково шкідливі файли, але на них варто звернути увагу:

Судячи з усього, помилкове спрацьовування (файл ідентифікований по одному тільки імені файлу), тим не менш, варто хоча б подивитися дату створення, цифрові підписи, наявність активності і т.д .:

Програма знайшла здійсненний файл Nmap :

Ймовірно, помилкове спрацьовування (занадто загальний патерн пошуку для Cloud Hopper):

Файл Microsoft Office містить функцію AutoOpen (таке рідко зустрічається в нормальних офісних файлах):

Notice: FILE: C: \ Users \ Alex \ Downloads \ INFO_0323310510_alexey \ 9806.doc SCORE: 40 TYPE: OLE SIZE: 90112 FIRST_BYTES: d0cf11e0a1b11ae1000000000000000000000000 / MD5: 31746eb6e63d4d3dc913121b0a4f3146 SHA1: 49cb5f309931a282c466a8f4e0bc60773731fb76 SHA256: e5a489137478adc100409ca51e69f957991c3e0aad477a4de3bfea1fc41b10ee CREATED: Tue Jan 17 8:20:49 2017 MODIFIED: Tue Jan 17 6:05:01 2017 ACCESSED: Tue Jan 17 8:20:49 2017REASON_1: Yara Rule MATCH: Office_AutoOpen_Macro SUBSCORE: 40 DESCRIPTION: Detects an Microsoft Office file that contains the AutoOpen Macro function MATCHES: Str1: AutoOpen Str2: Macros

висновок

Loki - це нескладна програма для виявлення ознакою компрометації. Вона допоможе побачити явні ознаки проникнення й зараження комп'ютера. Також вона є хорошим інструментом для вивчення і розуміння своєї операційної системи, що відбуваються в ній процесів.

Пов'язані статті:

Дополнительная информация

rss
Карта