Aufgespürt Fabian Murer, Gregor Wegberg - AD-Sicherheit: Angriffsspuren analysieren - OneConsult

 
WEITER LESEN
Aufgespürt Fabian Murer, Gregor Wegberg - AD-Sicherheit: Angriffsspuren analysieren - OneConsult
Praxis | IT-FORENSIK

                                                                                                men, die eine proaktive und fortlaufende
                                                                                                Suche nach Angriffen anstreben, werden
                                                                                                solche und andere Angriffsmuster mit Such-
                                                                                                abfragen beschreiben und als Alarm im
                                                                                                SIEM einrichten. Findet das SIEM wäh-
                                                                                                rend der Verarbeitung von Protokolldaten
                                                                                                eine Übereinstimmung, löst es Alarm aus.
                                                                                                   Wenn Unternehmen ein SIEM neu ein-
                                                                                                führen, stellen sie schnell fest, dass sie das
                                                                                                Rad immer wieder neu erfinden: Die meis-
                                                                                                ten Organisationen betreiben ähnliche IT-
                                                                                                Systeme und die Angreifer setzen immer
                                                                                                wieder die gleichen Angriffstechniken er-
                                                                                                folgreich ein. Jedes Unternehmen betreibt
                                                                                                einen zentralen Authentisierungsdienst,
                                                                                                beispielsweise ein Active Directory. Dieser
                                                                                                wird früher oder später einem Angriff auf
                                                                                                die Benutzerpasswörter ausgesetzt sein,
                                                                                                da schwache Passwörter nach wie vor weit
                                                                                                verbreitet sind. (Wie man sie vermeidet,
                                                                                                beschreibt der Artikel „Schwierige Wahl“
                                                                                                ab Seite 116.)

AD-Sicherheit: Angriffsspuren analysieren
                                                                                                Ressourcen sparen durch

Aufgespürt
                                                                                                Wissensaustausch
                                                                                                Angriffstechniken wie Brute Force oder
                                                                                                Password Spraying erzielen daher immer
                                                                                                noch ihre Erfolge. Das MITRE ATT&CK-
Fabian Murer, Gregor Wegberg                                                                    Framework listet die gängigsten auf (siehe
                                                                                                ix.de/zybc). Organisationen könnten ihre
                                                                                                Ressourcen besser einsetzen, wenn solche
Das Windows-Ereignisprotokoll spielt eine zentrale Rolle beim                                   Suchabfragen nach speziellen Angriffen
                                                                                                einfach zu tauschen und universell einsetz-
Detektieren und Analysieren von Angriffen. Wie das Aufspüren                                    bar wären. Ein öffentlicher Grundstock an
typischer Angriffsmuster in Logs mithilfe frei verfügbarer Regeln                               Abfragen, der häufige Angriffsmuster für
geht, zeigt dieser Artikel am Beispiel einer Windows-Domäne.                                    oft eingesetzte IT-Systeme bereitstellt,
                                                                                                wäre eine weitere Effizienzsteigerung. Die
                                                                                                durch das Vermeiden doppelter Arbeit frei-
                                                                                                gewordenen Ressourcen lassen sich für die

F
     ür das Erkennen von Angriffen ist der      meldeversuchen mit unterschiedlichen            Entwicklung neuer oder unternehmens-
     sicherheitsrelevante Teil des Windows-­    Nutzerkonten sein, die alle vom selben Ge-      spezifischer Suchabfragen investieren und
     Ereignisprotokolls, das Windows-­          rät stammen. Das weist auf ein potenziell       damit lässt sich das Sicherheitsniveau wei-
Sicherheitsereignisprotokoll der Windows        infiziertes Gerät hin, das dazu genutzt wird,   ter ausbauen.
Domain Controller (DC), eine reichhaltige       sich unerlaubten Zugang zu Nutzerkonten            Diesen Wissensaustausch behindern
Informationsquelle. In ihm hält jeder Do-       zu verschaffen, zum Beispiel mit einem          die produktspezifischen Abfragesprachen.
mänencontroller unter anderem erfolgrei-        Password-Spraying-Angriff [2]. Unterneh-        Eine Suchabfrage in einem SIEM-Produkt
che und fehlgeschlagene Anmeldeversu-
che fest. Große Unternehmen leiten solche
Protokollereignisse an ein SIEM-System                                                 1-TRACT
(Security Information and Event Manage-
                                                   ⚫ Um Angriffe zu entdecken und nachzuvollziehen, durchsuchen Sicherheitsexper-
ment) weiter [1]. Es sammelt sicherheits-
                                                     ten zahlreiche Logs, darunter die Windows-Ereignisprotokolle. Hilfreich sind da-
relevante Protokolle zentral, schützt sie vor
                                                     bei Sigma und Chainsaw.
unautorisierten Änderungen und erlaubt
die effiziente Suche in den Ereignissen so-        ⚫ Sigma ist ein generisches Format zur Beschreibung von Angriffen, die in Proto-
wie deren Auswertung. Mit gezielten Ab-              kollen entdeckt werden können. Zahlreiche frei verfügbare Sigma-Regeln der
fragen wird in den gesammelten Daten                 Open-Source-Community können in Suchabfragen für unterschiedliche SIEM
nach unerwünschtem Verhalten gesucht.                konvertiert werden.
   Diese Suchabfragen sind vergleichbar
                                                   ⚫ Mit dem freien Werkzeug Chainsaw oder einem SIEM können Sigma-Regeln zum
mit einem SQL SELECT für die Abfrage
                                                     Aufspüren typischer und bekannter Angriffsmuster direkt in Windows-Ereignis-
von Daten aus einer relationalen Daten-
                                                     protokollen genutzt werden.
bank. Eine solche Abfrage kann beispiels-
weise die Suche nach erfolglosen An­

124                                                                                                                                   iX 1/2022
Aufgespürt Fabian Murer, Gregor Wegberg - AD-Sicherheit: Angriffsspuren analysieren - OneConsult
Einbrüche erkennen mithilfe von Microsoft-Werkzeugen
  Microsofts Advanced Threat Analytics (ATA; siehe ix.de/zybc) kann in      Tracing for Windows ein. Defender wertet die Daten jedoch nicht lo-
  Active-Directory-Umgebungen unmittelbare Angriffe auf Konten und          kal aus, sondern leitet sie in die Azure-Cloud weiter. Durch die Azure-
  darüber hinaus verdächtige Aktivitäten erkennen. Dazu wird in der Re-     Anbindung ist die Verzahnung mit anderen Cloud-Diensten wie Micro­
  gel auf Domänencontrollern ein Agent eingerichtet, der Daten an das       soft 365 Defender größer und das Entwicklungstempo höher: MDI
  ATA Center weiterleitet, das auf einem Windows-Server installiert wird.   erkennt mehr verdächtiges Verhalten als ATA und neu bekannt gewor-
  Sofort nach Inbetriebnahme erkennt ATA eindeutige Attacken wie            dene Schwachstellen, beispielsweise AS-REP Roasting [1] oder Petit-
  ­Golden Ticket [5] oder DCSync – und nach einer dreiwöchigen Lern-        Potam [6].
   phase zudem Aktivitäten, die für die überwachte Umgebung ungewöhn-
   lich sind.                                                               Seit Januar 2021 wird ATA nicht mehr weiterentwickelt, kann aber von
                                                                            Kunden, die nicht in die Cloud wollen, noch eingerichtet werden. Sup-
  Beim jüngeren Produkt Microsoft Defender for Identity (MDI, siehe         port und Sicherheitsupdates bietet Microsoft bis Januar 2026. Installa-
  ix.de/zybc), zuvor Azure Advanced Threat Protection (Azure ATP), wer-     tionen von ATA können nach Defender for Identity migriert werden (siehe
  den ebenfalls leichtgewichtige Agenten auf jedem Domänencontroller        ix.de/zybc). ATA wie auch Defender erfordern in der Regel eine teure
  im AD installiert, zusätzlich bindet es weitere Datenquellen wie Event    E5-Lizenz, Defender kann auch einzeln lizenziert werden.

ist nicht ohne Weiteres in einem anderen           Inhalten in Logs zu beschreiben. Ist sie de-       Security-Analysten eine einfache und
zu verwenden. So werden immer wieder               finiert, lassen sich Muster tauschen und           strukturierte Form für die Definition ei-
die gleichen oder ähnliche Angriffs­muster         ein Grundstock aufbauen. Hier kommt das            nes Erkennungsmusters für Protokolle be-
in SIEM-Abfragen gegossen. Zwar steu-              Sigma-Projekt ins Spiel (siehe ix.de/zybc).        reitzustellen, die geteilt und auf verschie-
ern die SIEM-Hersteller und Drittanbie-               Das Sigma-Projekt besteht aus drei              dene Zielplattformen angewendet werden
ter durch eigene Marktplätze, Standardbi-          zentralen, auf GitHub frei verfügbaren             kann.
bliotheken und ähnliche Vorhaben gegen.            Elementen. Das erste Element ist Sigma,               Hier kommt der zweite Baustein des
Die fehlende gemeinsame SIEM-übergrei-             ein offenes und generisches Format zur             Projekts ins Spiel, die Konsolenapplika-
fende Sprache bleibt trotz allem ein Hin-          Beschreibung von Angriffs- und Erken-              tion Sigmac (siehe ix.de/zybc). Sie kann
dernis für eine effiziente Zusammenarbeit          nungsmustern, die normalerweise als pro-           Sigma-Regeln in eine Vielzahl von SIEM-
über Unternehmens- oder Produktgrenzen             prietäre Suchabfragen in einem SIEM ge-            Abfragesprachen konvertieren. Damit
hinweg.                                            schrieben werden. Listing 1 zeigt eine             wird Sigma zu einer allgemeingültigen
    Vor dem gleichen Problem stehen auch           solche Sigma-Regel zur Entdeckung von              Sprache für den Austausch von Such­ab­
Organisationen ohne SIEM. Spätestens               Computern, mit denen das SIEM mehr als             fragen, unabhängig vom eingesetzten
wenn sie angegriffen werden, werden sie            drei fehlgeschlagene Anmeldeversuche               SIEM-Produkt. Die Applikation unter-
die Protokolle analysieren wollen. Andere          unterschiedlicher Nutzerkonten assozi-             stützt nahezu jedes auf dem Markt rele-
Unternehmen wiederum möchten auch                  iert. Das Hauptziel des Projektes ist es,          vante SIEM.
ohne konkreten Hinweis ihre zentralen
Dienste auf Spuren eines Angriffs prüfen.
In all diesen Situationen stehen die Unter-         Listing 1: Sigma-Regel zum Aufspüren verdächtiger Geräte mit mehreren fehlgeschlagenen
nehmen vor der Herausforderung, dass sie            Anmeldeversuchen
unterschiedliche Protokollformate und               title: Failed Logins with Different Accounts from Single Source System
Log-Management-Systeme durchsuchen                  id: e98374a6-e2d9-4076-9b5c-11bdb2569995
und nicht für jedes einzelne die gleichen           description: Detects suspicious failed logins with different user accounts from a single source
Abfragen entwickeln möchten.                        system

    Sicherheitsforscher wiederum entde-
                                                    author: Florian Roth
                                                    date: 2017/01/10
cken regelmäßig neue Angriffsmuster,                modified: 2021/09/21
Schadsoftware und Sicherheitslücken.                tags:
Dieses Wissen wollen sie möglichst breit
                                                        - attack.persistence
                                                        - attack.privilege_escalation
streuen und der Gesellschaft dabei helfen,              - attack.t1078
sich zu schützen. Ohne eine allgemeine              logsource:
Sprache können sie jedoch keine einfach                 product: windows
                                                        service: security
nutzbaren Suchabfragen bereitstellen. Es            detection:
bleibt wieder an jedem Unternehmen, Res-                selection1:
sourcen zu investieren und die in Worten                    EventID:
                                                                - 529
beschriebenen Abläufe und Hinweise auf                          - 4625
einen Angriff (Indicators of Compromise,                    TargetUserName: '*'
IOC) in Suchabfragen zu übersetzen.                         WorkstationName: '*'
                                                        condition: selection1 | count(TargetUserName) by WorkstationName > 3
                                                    falsepositives:

Gesucht: Lingua Franca
                                                        - Terminal servers
                                                        - Jump servers
für Angriffsmuster                                      - Other multiuser systems like Citrix server farms
                                                        - Workstations with frequently changing users
                                                    level: medium
Es besteht also Bedarf für eine universelle
Sprache, um die Suche nach verdächtigen

iX 1/2022                                                                                                                                         125
Praxis | IT-FORENSIK

Beispielkonfiguration für das Sammeln der Windows-Ereignisprotokolle (Abb. 1)

   Der dritte Baustein des Projekts ist das    chende Suchabfragen umgewandelt wer-        auf Windows-Ereignisprotokolle anwen-
Sigma GitHub Repository, eine öffent­liche     den. Nutzt das eigene Unternehmen jedoch    den lassen. Mit dem ebenfalls auf GitHub
und zentrale Sammlung qualitativ hoch-         kein SIEM, wird es schwierig, die Proto-    veröffentlichten Chainsaw (siehe ix.de/
wertiger Sigma-Regeln (siehe ix.de/zybc).      kolle mal eben schnell auf mögliche An-     zybc) und den Sigma-Regeln lassen sich
Die in Listing 1 gezeigte Sigma-Regel          griffe zu untersuchen.                      mit wenig Aufwand bekannte Bedrohun-
stammt daraus. Interessierte Unternehmen          Für diesen Zweck hat Countercept, die    gen in den Protokolldaten entdecken. Zu-
können diese Regeln mit der Sigmac-Ap-         Incident-Response-Abteilung der Sicher-     sätzlich verfügt Chainsaw über weitere
plikation für ihr SIEM konvertieren und        heitsfirma F-Secure, eine Software entwi-   Funktionen zur Erkennung verdächtiger
frei verwenden.                                ckelt, mit der sich Sigma-Regeln direkt     Aktivitäten:

Eine Kettensäge zur
Verteidigung
Sigma-Regeln lassen sich nicht direkt auf
das proprietäre Format der Windows-Er-
eignisprotokolle anwenden. Dazu müss-
ten die Ereignisprotokolle erst in ein SIEM
eingelesen und die Regeln in entspre-

      Chainsaw Brute Force mit eingebauter
       Logik, die (zu) viele fehlgeschlagene
         Anmeldeversuche erkennt (Abb. 2)

126                                                                                                                         iX 1/2022
• Extraktion und Analyse von Windows-
   Defender-, F-Secure-, Sophos- und Kas­
                                                Standard-Mapping-Datei
   persky-Antimalware-Protokollen;              Ereignis                              Ereignisprotokoll                            Event-ID
• Erkennung, ob wichtige Ereignisproto-         Erstellung eines neuen Prozesses      Microsoft-Windows-Sysmon/Operational         1
   kolle gelöscht wurden oder der Ereig-        neue Netzwerkverbindung               Microsoft-Windows-Sysmon/Operational         3
   nisprotokolldienst gestoppt wurde;           Laden eines Moduls in einen Prozess   Microsoft-Windows-Sysmon/Operational         7
• Benutzer neu erstellen oder zu sen­siblen     Erstellung einer Datei                Microsoft-Windows-Sysmon/Operational         11
   Benutzergruppen (zum Beispiel adminis­       Ereignisse in der Windows-Registry    Microsoft-Windows-Sysmon/Operational         13
   trativen Gruppen) hinzufügen;                PowerShell-Skriptblöcke               Microsoft-Windows-PowerShell/Operational     4104
• Brute-Force-Angriffe auf lokale Nutzer-       neuer Prozess wurde erstellt          Security                                     4688
   konten und                                   geplante Aufgabe wurde erstellt       Security                                     4698
• Hinweise auf RDP-Anmeldungen.                 Erstellung eines neuen Dienstes       System                                       7045
Chainsaw ist ein Kommandozeilentool
und kann auf allen gängigen Betriebssys-
temen (Windows, Linux und macOS) in-            können getrennt voneinander stattfinden          klickt „Use Target options“ an, setzt „Tar-
stalliert und ausgeführt werden. Um es auf      und sind durch Targets und Modules ab-           get source“ auf die Systempartition des zu
einem System zu installieren, genügt es,        gebildet. Nachfolgend werden ausschließ-         untersuchenden Systems – also sehr wahr-
die neuste Version herunterzuladen (siehe       lich die Windows-Ereignisprotokolle mit          scheinlich C: –, trägt bei „Target destina-
ix.de/zybc). Zusätzlich zur Software ent-       KAPE gesichert. Die Auswertung wird an-          tion“ einen Platzhalter ein und wählt das
hält das Paket bereits eine Auswahl an          schließend mit Chainsaw durchgeführt.            Target EventLogs aus (siehe Abbildung 1).
Sigma-Regeln. Bei Bedarf können weitere             Vor der Ausführung von KAPE ist die          Den Kommandozeilenbefehl unter „Cur-
Regeln aus dem Sigma-Projekt nachge­            Software und der zur Datensammlung be-           rent command line“ speichert man für die
laden werden, sodass gleich der aktuelle        nötigte Kommandozeilenbefehl auf einem           Ausführung auf dem zu untersuchenden
­Regelgrundstock genutzt wird.                  Drittsystem vorzubereiten. Dieses System         System und schließt KAPE.
    Das Werkzeug kann sowohl Livedaten,         dient später als Analysesystem für die Aus-         Nun schließt man das externe Lauf-
 also Ereignisprotokolle aus dem laufen-        wertung der gesammelten Logdaten und             werk an das zu untersuchende System an,
 den Betrieb, als auch Offlinedaten aus ei-     ist nicht in den zu untersuchenden Vorfall       startet eine administrative Konsole wie
 ner Datensicherung interpretieren. Da man      involviert.                                      Power­Shell und wechselt damit in den
 es bei der Vorfallsbewältigung (Incident           Zuerst lädt man KAPE von der offizi-         KAPE-­Ordner auf dem externen Daten-
 Response) meistens mit Protokollen aus         ellen Webseite herunter und entpackt es          träger. Danach fügt man den vorbereite-
 zuvor gesicherten forensischen Artefakten      auf einem externen Datenträger. Danach           ten Befehl in die Kommandozeile ein und
 zu tun hat, wird Chainsaw in den folgen-       wird es auf den neuesten Stand gebracht:         ersetzt den Platzhalter für die „Target des-
 den Beispielen Offlinedaten überprüfen.        Mit dem Skript Get-KAPEUpdate.ps1 wird die       tination“. Im vorliegenden Beispiel wurde
                                                neueste Version automatisch heruntergela-        der externen Festplatte der Laufwerks-
                                                den und entpackt. Im Anschluss werden die        buchstabe E zugeordnet. Entsprechend
Windows-Ereignisprotokolle                      Targets und Module mit kape.exe --sync ak-       wird der Platzhalter durch einen gültigen
sammeln                                         tualisiert. Damit ist das Werkzeug auf dem       Ordnerpfad für die zu sammelnden Da-
                                                neuesten Stand und zum Einsatz bereit.           teien ersetzt:
Von einer direkten Untersuchung auf ei-             Als Nächstes ist der KAPE-Kommando­
nem laufenden System ist grundsätzlich          zeilenaufruf vorzubereiten. Hierzu startet
                                                                                                 .\kape.exe --tsource C: --tdest E:\—
                                                                                                         TargetDestination\ --tflush --target —
abzuraten. Während des Betriebs generie-        man die grafische Oberfläche (gkape.exe),                                       EventLogs --gui
ren Applikationen neue Protokolleinträge,
die aufgrund von Ressourcenbegrenzun-
gen oder Systemkonfigurationen zum
­Löschen alter Ereignisse führen können.
 Damit besteht die Gefahr, während der
 Untersuchung wertvolle Hinweise zu ver-
 lieren. Forensikexperten raten daher, Win-
 dows-Ereignisprotokolle erst zu sichern
 und dann zu analysieren. Bei der Bewäl-
 tigung von Vorfällen und in der IT-Fo­
 rensik eignet sich dafür der Kroll Artifact
 Parser and Extractor, kurz KAPE (siehe
 ix.de/zybc; wie man mit KAPE arbeitet,
 zeigt ein in iX erschienenes vierteiliges
 Tutorial [3]).
     Bei der Untersuchung eines Computers
 übernimmt KAPE zwei Aufgaben: Das
 Werkzeug sammelt für die Analyse rele-
 vante Dateien („Triage“) und verarbeitet
 sie mit Drittsoftware, die daraus die IT-fo-
 rensisch bedeutenden Informationen ex-
 trahiert und zur Analyse und Bewertung         Die Chainsaw-Ausgabe weist auf einen versuchten Angriff auf die Passworthashes
 aufbereitet. Die beiden Arbeitsschritte        der angemeldeten Benutzer hin (Abb. 3).

iX 1/2022                                                                                                                                     127
Praxis | IT-FORENSIK

                                                                                            Das search-Modul von Chainsaw
                                                                                            ermöglicht weitere Suchoptionen
                                                                                            in den Windows-Ereignisprotokollen
                                                                                            (Abb. 4).

                                                                                            Resultate in eine CSV-Datei exportieren.
                                                                                            Hierzu ist lediglich der Parameter --csv
                                                                                            anzugeben.
                                                                                               Will man nun die Analyse mit Sigma-
                                                                                            Regeln anreichern und weitere, ausgefeil-
                                                                                            tere Angriffstechniken identifizieren, muss
                                                                                            man Chainsaw nur ein Verzeichnis mit
                                                                                            Sigma-Regeln als Parameter übergeben.
                                                                                            Der Befehl einer Suche mit Sigma-Regeln
                                                                                            hat dann folgendes Format:
                                                                                            .\chainsaw.exe hunt --rules SIGMA_REGELN —
                                                                                            --mapping .\mapping_files\sigma_mapping.yml E:\—
                                                                                            TargetDestination\C\Windows\System32\winevt\logs

                                                                                            Aber aufgepasst, Chainsaw nutzt standard-
                                                                                            mäßig nur eine limitierte Auswahl an Er-
                                                                                            eignisprotokollen, auf die die Sigma-Re-
                                                                                            geln angewendet werden. Diese decken
                                                                                            jedoch den größten Teil aller Angriffstech-
                                                                                            niken ab. Die für die Auswertung betrach-
                                                                                            teten Ereignisprotokolle werden dabei in
Nach Absetzen des Befehls beginnt das        dächtige Aktivitäten zu analysieren, kann      einer Mapping-Datei beschrieben. Stan­
Sammeln der Daten. Anschließend finden       dessen hunt-Modul verwendet werden. Die        dard­mäßig sind das die in der Tabelle
sich im Zielordner (E:\TargetDestination\)   Standardauswertung der mit KAPE ge-            „Standard-Mapping-Datei“ aufgeführten.
die zusammenkopierten Windows-Ereig-         sammelten Windows-Ereignisprotokoll-           Die Mapping-Datei lässt sich jedoch nach
nisprotokolldateien sowie drei Protokoll-    dateien geschieht wie folgt:                   Belieben konfigurieren und ergänzen.
dateien.                                     .\chainsaw.exe hunt E:\TargetDestination\C\—
                                                                                               Wie im Beispiel in Abbildung 3 zu se-
   Für die nun anstehende Verarbeitung       Windows\System32\winevt\logs                  hen, werden die angegebenen Sigma-Re-
und Untersuchung der gesammelten Da-                                                        geln so konvertiert, dass sie durch Chain-
teien wird der externe Datenträger wieder    Auf diese Weise werden die eingebauten         saw interpretiert und im Anschluss auf die
an das Analysesystem angeschlossen.          Regeln angewendet, worauf Chainsaw in          geladenen Ereignisprotokolle angewendet
                                             seiner Ausgabe noch einmal warnend ver-        werden können. Analog zur Standardaus-
                                             weist. Mit deren Hilfe lassen sich jedoch      führung werden auch hier die Resultate
Verdächtiges in den                          bereits verdächtige Aktivitäten wie Brute-     basierend auf der Regel in Tabellen aus-
Protokollen finden                           Force-Angriffe entdecken. Abbildung 2          gegeben. Im gezeigten Beispiel ist zu se-
                                             zeigt die Ausgabe von Chainsaw in ver-         hen, dass gleich mehrere Sigma-Regeln
Um die von KAPE gesicherten Ereignis-        schiedenen Tabellen auf der Kommando-          angeschlagen haben. Die Spalte detection_
protokolle mithilfe von Chainsaw auf ver-    zeile. Zur besseren Analyse lassen sich die    rules führt sie auf.

Die konvertierte Sigma-Regel funktioniert nach der Umwandlung ebenso zuverlässig bei der Entdeckung sicherheitsrelevanter
Ereignisse (Abb. 5).

128                                                                                                                                  iX 1/2022
Daraus ist ersichtlich, dass auf dem zu           In diesem Beispiel scheint Chainsaw       sammelt, sondern zwecks optimierter Aus-
analysierenden System mit großer Wahr-            mittels Sigma-Regeln jedoch keine Indi-      wertung und Überwachung an ein SIEM
scheinlichkeit mittels der Software Proc-         zien für das Ausführen von Mimikatz ent-     geschickt werden. In diesem Fall ist Chain-
Dump von Sysinternals (siehe ix.de/zybc)          deckt zu haben. Für eine erweiterte Su-      saw nicht mehr effizient, da die Protokolle
der Arbeitsspeicher des lsass-Prozesses           che bietet sich ein weiteres Modul von       je nach Aufbau und Typ des Logservers
gesichert wurde. Das ist ein bekanntes            Chainsaw an, das search-Modul. Es er-        nicht im Originalformat verfügbar sind.
Verfahren von Angreifern, um an die               laubt nicht nur die einfache Suche nach      Doch genau hier zeigt sich die Stärke von
Pass­worthashes aller angemeldeten Be-            Strings, sondern auch nach expliziten        Sigma-Regeln. Mithilfe des erwähnten
nutzer zu gelangen (siehe ix.de/zybc). In         Event-IDs oder Regular Expressions. Die      Konvertierungsprogramms Sigmac lassen
diesem Fall zeigt die Spalte command_             Grundanwendung lässt sich dabei wie          sie sich in für verschiedene SIEMs pas-
line sogar den tatsächlich ausgeführten           folgt beschreiben:                           sende Suchabfragen umwandeln.
Befehl:                                           .\chainsaw.exe search -i -s mimikatz E:\—
                                                                                                  Für das Konvertieren benötigt man zu-
"C:\ProgramData\chocolatey\lib\sysinternals\—     TargetDestination\C\Windows\System32\—      erst ein aktuelles Set an Regeln. Diese
   tools\procdump.exe" -accepteula -ma lsass.—   winevt\logs                                 können einfach von der GitHub-Seite he-
      exe C:\Users\forensics\Desktop\lsass.dmp                                                runtergeladen werden. Damit die Konver-
                                                  Das Flag -i bewirkt, dass die Groß- und      tierungssoftware weiß, welches Format
Nach dem erfolgreichen Sichern des lsass-         Kleinschreibung nicht beachtet wird. Wie     benötigt wird, werden die entsprechenden
Prozesses versuchen Eindringlinge häufig          in Abbildung 4 zu sehen ist, wurde auch      Informationen als Parameter mitgegeben.
die Passworthashes mittels Mimikatz aus-          hier Mimikatz auf dem System ausgeführt.     • Ziel: Dieser Parameter definiert das
zulesen. Mimikatz ist bei Angreifern ein                                                         SIEM, sodass die Konvertierungssoft-
sehr beliebtes Werkzeug, das es unter an-                                                        ware weiß, welche Syntax für die Such-
derem erlaubt, Passwörter im Klartext aus         Sigma-Regeln im SIEM                           abfrage verwendet werden muss. Die
dem Arbeitsspeicher zu lesen oder eben            anwenden                                       Software unterstützt bereits zahlreiche
die Passworthashes aus dem Abbild des                                                            SIEMs, beispielsweise den Elastic Stack,
Speicherbereiches des lsass-Prozesses. In         Chainsaw ist ideal für eine spontane Über-     Splunk, Qradar und viele mehr. Alle ver-
der Folge kann Mimikatz ebenfalls ver-            prüfung lokaler oder gesammelter und ge-       fügbaren Ziele können mit sigmac.exe
wendet werden, um einen Pass-the-Hash-            sicherter Ereignisprotokolle. Je nach Auf-     --list angezeigt werden.
Angriff zu starten [4] und sich so im Ac-         bau der Infrastruktur kann es jedoch sein,   • Konfiguration: Die Konfiguration wird
tive Directory lateral zu verbreiten.             dass die Protokolle nicht mehr lokal ge-       benötigt, damit die Konvertierungssoft-

iX 1/2022                                                                                                                             129
Praxis | IT-FORENSIK

 Listing 2: Beispiel für eine selbst festgelegte Alarmierungsregel

 es_host: localhost
 es_port: 9200
 name: LSASS Dumping
 type: any
 index: winlogbeat-*
 description: Detect creation of dump files containing the memory space of lsass.exe, which contains sensitive credentials. Identifies usage of—
                                             Sysinternals procdump.exe to export the memory space of lsass.exe which contains sensitive credentials.
 filter:
 - query:
     query_string:
         query: (((winlog.event_data.CommandLine:*lsass* AND winlog.event_data.CommandLine:*.dmp*) AND (NOT (winlog.event_data.Image:*\\—
              werfault.exe))) OR (winlog.event_data.Image:*\\procdump* AND winlog.event_data.Image:*.exe AND winlog.event_data.CommandLine:*lsass*))
 priority: 2
 realert:
     minutes: 0
 alert:
 - "email"
 email:
 - "alert@example.com"

  ware weiß, wie und in welchem Format               weise basierend auf Sigma-Regeln eigene           können die IT-Sicherheit ein Stück voran-
  die Logs an das SIEM gesandt wurden.               Dashboards oder sogar automatisierte              bringen.(ur@ix.de)
  Das ist wichtig, weil je nach SIEM die             Alarme erstellen, die bei einem Treffer
  indexierten Felder andere Bezeichnun-              ausgelöst werden. Die Konvertierungs-             Quellen
  gen haben.                                         software erlaubt bei ELK-Stack als SIEM
Im folgenden Beispiel wurden die Win-                das automatische Übersetzen der Sigma-            [1]     Fabian Murer; Protokollschätze;
dows-Ereignisprotokolle mithilfe des                 Regel in eine Alarmierungsregel. Dazu                     Incident Response und Forensik –
Elastic-­Agenten Winlogbeat (siehe ix.de/            muss lediglich der Zielparameter ausge-                   Angreifer durch Logs enttarnen;
zybc) an Elastic Stack geschickt [1]. Ent-           wechselt werden:                                          iX 8/2021, S. 94
sprechend wird in diesem Bespiel für den             .\sigmac.exe --target elastalert --config .\—
                                                                                                       [2]     Frank Ully; Nach oben gehangelt;
Ziel-Parameter kibana-ndjson ausgewählt.                sigma\tools\config\winlogbeat.yml .\sigma\—           Informationsbeschaffung – was jeder
Kibana ist die grafische Oberfläche des                         rules\windows\process_creation\—               Domänenbenutzer alles sieht;
Elastic Stack. Als Konfigurationsparame-                                                                       iX 10/2020, S. 58
                                                     win_lsass_dump.yml

ter wird die Datei winlogbeat.yml verwen-                                                              [3]     Gregor Wegberg; Tutorial IT-Fo­
det, da die Ereignisprotokolle mittels Win-          Dieser Befehl erzeugt eine neue Regel, die                rensik mit dem Werkzeug KAPE;
logbeat an das SIEM gesendet wurden.                 ElastAlert (siehe ix.de/zybc) interpretie-                4 Teile ab iX 7/2021, S. 128
    Mit diesen beiden Parametern können              ren kann. Im Beispiel in Listing 2 wurden         [4]     Frank Ully; Fette Beute;
nun beliebige Sigma-Regeln in Kibana-                die Felder es_host, es_port und email au-                 Passwörter und Hashes – wie
Suchabfragen umgewandelt werden. Der                 tomatisch generiert. Lediglich die Felder                 Angreifer die Domäne kompro­
folgende Befehl zeigt, wie die Sigma-Re-             zur Identifikation der Elasticsearch-In-                  mittieren; iX 11/2020, S. 94
gel LSASS Memory Dumping aus Abbil-                  stanz und die Art und Weise, wie der Alarm        [5]     Yves Kraft, Frank Ully; Zwischen
dung 3 in eine Suchabfrage konvertiert               stattfinden soll, wurden für die ElastAlert-              den Wäldern; Inter-Forest und Persis-
wird:                                                Regel ergänzt. Die definierte Regel würde                 tenz: Wie Angreifer sich über einen
.\sigmac.exe --target kibana-ndjson --config .\—
                                                     für jede erfolgreiche Abfrage des Suchbe-                 AD-Forest hinaus ausbreiten und
   sigma\tools\config\winlogbeat.yml .\sigma\—      fehls – also mindestens ein Resultat – eine               festsetzen; iX 4/2021, S. 102
rules\windows\process_creation\win_lsass_—          E-Mail an alert@example.com schicken.             [6]     Hans-Joachim Knobloch; Und ewig
                                                                                                               grüßt das Nilpferd; PetitPotam und
               dump.yml > win_lsass_dump.ndjson

                                                                                                               weitere Wege, die Kontrolle über das
Dieser Befehl speichert die Suchabfrage              Fazit                                                     AD zu übernehmen; iX 9/2021, S. 91
im NDJSON-Format in der Datei win_                                                                     [7]     Alle erwähnten Projekte und Werk-
lsass_dump.ndjson. Die Datei kann nun                Als freies und universelles Format erleich-               zeuge sind über ix.de/zybc zu finden.
über die Benutzeroberfläche von Kibana               tert Sigma den Austausch von Erkennungs-
importiert werden. Das lässt sich über das           mustern für Protokolldaten. Damit werden          Fabian Murer
Menü „Stack Management / Saved objects /             die Kompatibilitätsgrenzen zwischen den                 ist Senior Digital-Forensics- und Incident-
Import“ bewerkstelligen. Die konvertierte            unterschiedlichen SIEM-Produkten über-                  Response-Spezialist bei der Oneconsult AG.
Suchabfrage wird nun in Kibana als                   wunden und Sicherheitsfachleute aller                   Er unterstützt Firmen bei der Bewältigung
„Sigma: LSASS Memory Dumping“ ge-                    ­Unternehmen und Organisationen können                  von Cyberattacken und untersucht als
speichert und ist jederzeit nutzbar. Wie              gemeinsam einen Pool an Suchabfragen                   IT-Forensiker die Methoden der Angreifer
Abbildung 5 zeigt, findet diese Suchab-               aufbauen.                                              bis auf den letzten Befehl.
frage ebenfalls das zuvor von Chainsaw                   Chainsaw macht sich die Stärke und
identifizierte Ereignis.                              Verfügbarkeit von Sigma-Regeln zu eigen.
   Ein großer Vorteil von Sigma-Regeln in             Mit ihm lassen sich Windows-Ereignis-            Gregor Wegberg
SIEMs ist, dass sie bereits als ein Anwen-            protokolle nach besonders häufig auftre-               unterstützt mit seinem Team bei der
dungsfall für Alarmierungen verwendet                 tenden Angriffsmustern mit geringem                    Oneconsult AG Organisationen bei der
werden können. So lassen sich beispiels-              ­Aufwand durchsuchen. Beide Werkzeuge                  Bewältigung von Cyberangriffen.

130                                                                                                                                             iX 1/2022
Sie können auch lesen