Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1562 , T1562.001 , T1562.002 , T1562.003 , T1562.004 , T1562.006 , T1562.007 , T1562.008 , T1562.009 , T1562.010 , T1562.011 , T1562.012
Злоумышленники могут нарушить регистрацию истории команд, чтобы скрыть команды, которые они выполняют на взломанной системе. Различные командные интерпретаторы отслеживают команды, которые пользователи вводят в терминале, чтобы пользователи могли проследить, что они сделали.
В Linux и macOS история команд отслеживается в файле, на который указывает переменная окружения HISTFILE
. Когда пользователь выходит из системы, эта информация сбрасывается в файл в домашнем каталоге пользователя под названием ~/.bash_history
. Переменная окружения HISTCONTROL
отслеживает, что должно быть сохранено командой history
и в конечном итоге в файл ~/.bash_history
, когда пользователь выходит из системы. HISTCONTROL
не существует по умолчанию в macOS, но может быть установлена пользователем и будет соблюдена.
Злоумышленники могут очистить переменную окружения history (unset HISTFILE
) или установить размер истории команд равным нулю (export HISTFILESIZE=0
), чтобы предотвратить запись команд в журнал. Кроме того, HISTCONTROL
можно настроить на игнорирование команд, начинающихся с пробела, просто установив значение "ignorespace". HISTCONTROL
также можно настроить на игнорирование дублирующихся команд, установив значение "ignoredups". В некоторых системах Linux по умолчанию установлено значение "ignoreboth", которое охватывает оба предыдущих примера. Это означает, что команда " ls" не будет сохранена, но команда "ls" будет сохранена в истории. Злоумышленники могут злоупотреблять этим, чтобы работать, не оставляя следов, просто добавляя пробел ко всем своим командам терминала.
В системах Windows модуль PSReadLine
отслеживает команды, используемые во всех сеансах PowerShell, и записывает их в файл ($env:APPDATA\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt
по умолчанию). Злоумышленники могут изменить место сохранения этих журналов с помощью Set-PSReadLineOption -HistorySavePath {File Path}
. Это приведет к тому, что ConsoleHost_history.txt
перестанет получать журналы. Кроме того, можно отключить запись логов в этот файл с помощью команды PowerShell Set-PSReadlineOption -HistorySaveStyle SaveNothing
.(Цитата: Microsoft PowerShell Command History)(Цитата: Sophos PowerShell command audit)(Цитата: Sophos PowerShell Command History Forensics)
Злоумышленники также могут использовать Network Device CLI на сетевых устройствах для отключения регистрации исторических команд (например, no logging
).
https://attack.mitre.org/techniques/T1562/003
Визуализация смежных техник для T1562.003
№ | Техника |
---|