1. <i id="8kl0q"></i>

    ATT&CK-CN V1.01 Last Update: 2019-11 [返回索引頁]

    譯者: 林妙倩(清華大學網絡研究院網絡空間安全實習生)、戴亦侖(賽寧網安) 原創翻譯作品,如果需要轉載請取得翻譯作者同意。

    數據來源:ATT&CK Matrices

    原文: https://attack.mitre.org/techniques/T1198

    術語表: /attack/glossary

    SIP和信任提供者劫持

    在用戶模式下,Windows Authenticode 數字簽名用于驗證文件的來源和完整性,這些變量可用于建立對簽名代碼的信任(例如:可以將具有有效Microsoft簽名的驅動程序視為安全的)。簽名驗證過程是通過WinVerifyTrust應用程序編程接口(API)函數處理的,該函數 接受查詢并與負責驗證簽名參數的適當信任提供者進行協調。

    由于可執行文件的類型和相應的簽名格式各不相同,Microsoft創建了稱為主題接口包(SIP)軟件組件,以在API函數和文件之間提供抽象層。SIP負責使API函數能夠創建,檢索,計算和驗證簽名。大多數文件格式(可執行文件,PowerShell,安裝程序等,都具有唯一的SIP,目錄簽名提供了一個包羅萬象的 ),并且由全局唯一標識符(GUID)標識。

    標簽

    ID編號: T1198

    策略: 防御閃避,持續性

    平臺: Windows

    所需權限: SYSTEM,administrator

    數據源: API監視,應用程序日志,DLL監視,加載的DLL,進程監視,Windows注冊表,Windows事件日志

    繞過防御: 應用程序白名單,自動運行分析,數字證書驗證,流程白名單,用戶模式簽名驗證

    緩解措施

    減輕 描述
    執行預防(M1038) 啟用白名單解決方案(例如AppLocker和/或Device Guard)以阻止惡意SIP DLL的加載。
    限制文件和目錄權限(M1022) 將SIP DLL的存儲和執行限制為受保護的目錄(例如C:\ Windows),而不是用戶目錄。
    限制注冊表權限(M1024) 確保為注冊表配置單元設置了適當的權限,以防止用戶修改與SIP和信任提供程序組件相關的密鑰。如果不防止對注冊表項進行惡意修改,則組件仍然可以被劫持到磁盤上已經存在的適當功能。
    Mitigation Description
    Execution Prevention (M1038) Enable whitelisting solutions such as AppLocker and/or Device Guard to block the loading of malicious SIP DLLs.
    Restrict File and Directory Permissions (M1022) Restrict storage and execution of SIP DLLs to protected directories, such as C:\Windows, rather than user directories.
    Restrict Registry Permissions (M1024) Ensure proper permissions are set for Registry hives to prevent users from modifying keys related to SIP and trust provider components. Components may still be able to be hijacked to suitable functions already present on disk if malicious modifications to Registry keys are not prevented.

    檢測

    定期基線注冊的SIP和信任提供者(注冊表項和磁盤上的文件),特別是尋找新的,修改的或非Microsoft的項。

    啟用CryptoAPI v2(CAPI)事件日志記錄來監視和分析與失敗的信任驗證有關的錯誤事件(事件ID 81,盡管此事件可由劫持的信任提供程序組件所破壞),以及任何其他提供的信息事件(例如:成功的驗證)。代碼完整性事件日志記錄還可能提供惡意SIP或信任提供者負載的重要指示,因為試圖加載惡意制作的信任驗證組件的受保護進程可能會失?。ㄊ录蘒D 3033)。

    利用Sysmon檢測規則和/或啟用“ 高級安全審核”策略中的注冊表(全局對象訪問審核)設置,以應用全局系統訪問控制列表(SACL)和事件審核,以對與注冊表值(子)相關的鍵進行修改到SIP和信任提供者:

    • HKLM\SOFTWARE\Microsoft\Cryptography\OID
    • HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\OID
    • HKLM\SOFTWARE\Microsoft\Cryptography\Providers\Trust
    • HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\Providers\Trust

    注意:作為此技術的一部分,對手可能會嘗試手動編輯這些注冊表項(例如:Regedit)或使用Regsvr32 (T1117)進行合法的注冊過程。

    分析自動運行數據中的異常和異常,特別是通過隱藏在自動啟動位置中而試圖持久執行的惡意文件。默認情況下,自動運行將隱藏由Microsoft或Windows簽名的條目,因此請確保同時取消選中“隱藏Microsoft條目”和“隱藏Windows條目”。

    Periodically baseline registered SIPs and trust providers (Registry entries and files on disk), specifically looking for new, modified, or non-Microsoft entries.

    Enable CryptoAPI v2 (CAPI) event logging to monitor and analyze error events related to failed trust validation (Event ID 81, though this event can be subverted by hijacked trust provider components) as well as any other provided information events (ex: successful validations). Code Integrity event logging may also provide valuable indicators of malicious SIP or trust provider loads, since protected processes that attempt to load a maliciously-crafted trust validation component will likely fail (Event ID 3033).

    Utilize Sysmon detection rules and/or enable the Registry (Global Object Access Auditing) setting in the Advanced Security Audit policy to apply a global system access control list (SACL) and event auditing on modifications to Registry values (sub)keys related to SIPs and trust providers:

    • HKLM\SOFTWARE\Microsoft\Cryptography\OID
    • HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\OID
    • HKLM\SOFTWARE\Microsoft\Cryptography\Providers\Trust
    • HKLM\SOFTWARE\WOW6432Node\Microsoft\Cryptography\Providers\Trust

    Note: As part of this technique, adversaries may attempt to manually edit these Registry keys (ex: Regedit) or utilize the legitimate registration process using Regsvr32 (T1117)

    Analyze Autoruns data for oddities and anomalies, specifically malicious files attempting persistent execution by hiding within auto-starting locations. Autoruns will hide entries signed by Microsoft or Windows by default, so ensure "Hide Microsoft Entries" and "Hide Windows Entries" are both deselected.

    免费任你躁国语自产在线播放,午夜嘿嘿嘿在线观看,国语自产精品视频在线,女人本色完整版高清,大人片视频免费,国产综合有码无码中文字幕,日日摸日日碰夜夜爽无码 2020自拍偷区亚洲综合第一页,欧美色欧美亚洲日韩在线播放,偷拍中国熟妇牲交,久久99久久99久久综合,男女配种超爽免费视频,少妇被黑人4P到惨叫,国产成人午夜精品影院 我不卡影院免费观看,手机在线不卡一区二区,在线不卡日本v二区三区18,一日本道在线不卡视频,我不卡手机在线观看,国产欧美亚洲综合第一页,欧美顶级情欲片 午夜无码片在线观看影视,在线观看免费无码专区,成年肉动漫在线观看无码,99久久无色码中文字幕,久久SE精品一区二区,午夜无码片在线观看影视 偷柏自拍亚洲不卡综合在线,国产亚洲Av黄在线,久久精品五福影院,人人爽人人爽人人爽,99国产免费和视频,中文字幕无码日韩Av,中国美女牲交视频,国产女人牲交免费视频 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 亚洲中文字幕系列第1页_欧美a级片_男女激烈性高爱潮视频,欧美激情第一欧美精品,最新国产AⅤ精品无码,亚洲 欧美 国产综合aⅴ,视频一区 二区 三区,台湾自拍偷区亚洲综合
    亚洲人成观看视频在线观看,亚洲人成网站视频,亚洲人成AV免费,强乱中文字幕在线播放不卡,强伦姧中文字幕在线观看,国产v片在线播放免费,亚洲一日韩欧美中文字幕在线 青青草伊人,洛洛色中文网最新版,五月丁香综合,亚洲另类色区欧美日韩,日本中文字幕有码在线视频,最新亚洲中文字幕一区在线,中国熟妇牲交视频,性欧美牲交在线视频 又色又黄18禁免费的网站,国产亚洲日韩在线播放不卡,亚洲欧美中文日韩在线V日本,成·人免费午夜无码视频,欧美毛片性情免费播放,免费欧洲美女牲交视频,国产美女牲交视频 少妇的丰满2中文字幕,色八区人妻在线视频,香港日本韩国免费三级,免费视频在线观看网站,免费高清视频,香港三香港日本三级在线播放,洛洛色中文网最新版 老司机午夜神器_两性色午夜视频_午夜男人免费福利视频,男人吃奶视频.男人女人强吻下面视频.无码av手机免费不卡在线观看.在线日本v二区不卡,一本到高清视频不卡dvd 成年av动漫网站18禁无码,亚洲AⅤ视频动漫在线,亚洲成年AV天堂动漫网站最新电影,在线视频免费播放动漫H片在线播放免费,国产 欧美 日产_国产欧美国日产_日产a在线播放 性抽插gif动态图,俺去啦_俺来也,女人张开腿让男人桶肌肌,床震未满十八禁止观看男女男,欧美Z0ZO人禽交免费观看,日本高清AV免费乱码专区,欧洲美女粗暴牲交 日本高清在线无码视频,日本爽快片100色毛片,人与动杂交在线播放,欧美人与禽交片免播放,日本黄大片免费播放片,香港三香港日本三级在线理论最新高清无码专区 免费网站看v片在线无遮挡,男女啪啪免费观看网站,大香大香伊人在钱线久久,日韩精品中文字幕高清在线,亚洲 国产 日韩 在线 一区,性欧美BBW性A片,黑粗硬大欧美在线视频 亚洲一日韩欧美中文字幕在线,大色堂撸撸看,欧美在线超清中文乱码一区,欧美肥老太交性视频,2020国产在视频线自在拍,日本牲交大片免费观看,日日摸夜夜添夜夜