T1546.004 - Изменение конфигурации оболочки Unix

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1546 , T1546.001 , T1546.002 , T1546.003 , T1546.004 , T1546.005 , T1546.006 , T1546.007 , T1546.008 , T1546.009 , T1546.010 , T1546.011 , T1546.012 , T1546.013 , T1546.014 , T1546.015 , T1546.016 , T1546.017

Злоумышленники могут установить постоянство путем выполнения вредоносных команд, запускаемых оболочкой пользователя. Пользователь Unix Shellвыполняет несколько конфигурационных сценариев в разные моменты сессии, основываясь на событиях. Например, когда пользователь открывает интерфейс командной строки или удаленно входит в систему (например, через SSH), запускается оболочка входа в систему. Оболочка входа в систему выполняет сценарии из системного (/etc) и домашнего каталога пользователя (~/) для настройки среды. Все оболочки входа в систему при запуске используют /etc/profile. Эти конфигурационные скрипты выполняются на уровне прав своего каталога и часто используются для установки переменных окружения, создания псевдонимов и настройки пользовательского окружения. Когда оболочка выходит или завершается, выполняются дополнительные сценарии оболочки, чтобы обеспечить ее надлежащий выход.

Злоумышленники могут попытаться установить постоянство, вставляя команды в сценарии, автоматически выполняемые оболочкой. На примере bash, оболочки по умолчанию для большинства систем GNU/Linux, злоумышленники могут добавить команды, запускающие вредоносные двоичные файлы, в файлы /etc/profile и /etc/profile.d.(Цитата: intezer-kaiji-malware)(Цитата: bencane blog bashrc) Эти файлы обычно требуют прав root для изменения и выполняются каждый раз при запуске любой оболочки в системе. Для прав пользовательского уровня злоумышленники могут вставлять вредоносные команды в ~/.bash_profile, ~/.bash_login или ~/.profile, которые запускаются, когда пользователь открывает интерфейс командной строки или подключается удаленно.(Цитата: anomali-rocke-tactics)(Цитата: Linux manual bash invocation) Поскольку система выполняет только первый существующий файл в указанном порядке, злоумышленники использовали ~/.bash_profile для обеспечения выполнения. Злоумышленники также использовали файл ~/.bashrc, который дополнительно выполняется, если соединение установлено удаленно или открыта дополнительная интерактивная оболочка, например новая вкладка в интерфейсе командной строки.(Цитата: Tsunami)(Цитата: anomali-rocke-tactics)(Цитата: anomali-linux-rabbit)(Цитата: Magento) Некоторые вредоносные программы нацелены на завершение программы, чтобы инициировать ее выполнение, злоумышленники могут использовать файл ~/.bash_logout для выполнения вредоносных команд в конце сеанса.

В macOS эта техника работает аналогично, но может использовать zsh, оболочку по умолчанию для macOS 10.15+. Когда открывается Terminal.app, приложение запускает оболочку входа в систему zsh и интерактивную оболочку zsh. Оболочка входа в систему настраивает системное окружение с помощью /etc/profile, /etc/zshenv, /etc/zprofile и /etc/zlogin.(Цитата: ScriptingOSX zsh)(Цитата: PersistentJXA_leopitt)(Цитата: code_persistence_zsh)(Цитата: macOS MS office sandbox escape) Оболочка входа в систему затем настраивает пользовательское окружение с помощью ~/.zprofile и ~/.zlogin. Интерактивная оболочка использует ~/.zshrc для настройки пользовательского окружения. При выходе выполняются /etc/zlogout и ~/.zlogout.Для устаревших программ macOS выполняет /etc/bashrc при запуске.

https://attack.mitre.org/techniques/T1546/004

← Назад

Визуализация смежных техник для T1546.004

Отрасль:
 с подтехниками
Техника

Закрыть