New

The executive guide to generative AI

Read more

来自 MS Office 的可疑映像加载 (taskschd.dll)

编辑

来自 MS Office 的可疑映像加载 (taskschd.dll)

编辑

识别来自 Microsoft Office 进程的可疑映像加载 (taskschd.dll)。此行为可能表明存在恶意活动,其中通过 Windows 组件对象模型 (COM) 配置计划任务。此技术可用于配置持久性,并通过避免使用用于管理计划任务的传统 Windows 二进制文件 (schtasks.exe) 来逃避监控。

规则类型: eql

规则索引:

  • winlogbeat-*
  • logs-endpoint.events.library-*
  • logs-windows.sysmon_operational-*
  • endgame-*

严重性: 低

风险评分: 21

运行频率: 5 分钟

搜索索引从: now-9m (日期数学格式,另请参见 额外回顾时间)

每次执行的最大警报数: 100

参考资料:

标签:

  • 域: 端点
  • 操作系统: Windows
  • 用例: 威胁检测
  • 战术: 持久性
  • 战术: 执行
  • 数据源: Elastic Endgame
  • 数据源: Elastic Defend
  • 数据源: Sysmon

版本: 209

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

分类和分析

调查来自 MS Office 的可疑映像加载 (taskschd.dll)

Microsoft Office 是一套广泛使用的生产力应用程序,由于其在企业环境中的普及性,经常成为攻击者的目标。这些攻击者利用其广泛的功能(如 Word 和 Excel 中的宏脚本)来获得对系统的初始访问权限。他们经常使用 Office 文档作为恶意软件或网络钓鱼尝试的传递机制,利用其在专业环境中的可信状态。

taskschd.dll 为 Windows 任务计划程序服务提供命令对象模型 (COM) 接口,允许开发人员以编程方式管理计划任务。

此规则查找加载 taskschd.dll 的 MS Office 进程,这可能表明攻击者滥用 COM 来配置计划任务。这可能发生在网络钓鱼攻击中,当恶意 Office 文档注册计划任务以下载恶意软件“第二阶段”或建立持久访问时。

注意: 本调查指南使用 Elastic Stack 版本 8.5.0 中引入的 Osquery Markdown 插件。旧版本的 Elastic Stack 将在本指南中显示未渲染的 Markdown。

可能的调查步骤

  • 分析主机的计划任务,并探索相关的 Windows 事件,以确定是否创建或删除了任务(事件 ID 4698 和 4699)。
  • 调查主体进程的任何异常行为,例如网络连接、注册表或文件修改以及产生的子进程。
  • 调查过去 48 小时内与用户/主机相关的其他警报。
  • 检查警报时间范围内主机是否存在可疑或异常行为。
  • 检查过去 24 小时内下载的文件。
  • 识别与 MS Office 相关或可以在 MS Office 中执行的文件。
  • 识别并分析这些文档包含的宏。
  • 识别 Office 宏中的可疑特征,例如编码或加密部分。
  • 检索上一步中识别的可疑文件,并确定它们是否是恶意的
  • 使用私有沙箱分析系统分析文件。
  • 观察并收集沙箱和警报主体主机中以下活动的信息
  • 尝试联系外部域和地址。
  • 使用 Elastic Defend 网络事件,通过按进程的 process.entity_id 过滤来确定主体进程联系的域和地址。
  • 检查 DNS 缓存是否存在可疑或异常条目。
  • !{osquery{"label":"Osquery - 检索 DNS 缓存","query":"SELECT * FROM dns_cache"}}
  • 使用 Elastic Defend 注册表事件来检查进程树中相关进程访问、修改或创建的注册表项。
  • 检查主机服务是否存在可疑或异常条目。
  • !{osquery{"label":"Osquery - 检索所有服务","query":"SELECT description, display_name, name, path, pid, service_type, start_type, status, user_account FROM services"}}
  • !{osquery{"label":"Osquery - 检索在用户帐户上运行的服务","query":"SELECT description, display_name, name, path, pid, service_type, start_type, status, user_account FROM services WHERE\nNOT (user_account LIKE %LocalSystem OR user_account LIKE %LocalService OR user_account LIKE %NetworkService OR\nuser_account == null)\n"}}
  • !{osquery{"label":"Osquery - 检索带有 Virustotal 链接的服务未签名可执行文件","query":"SELECT concat(https://www.virustotal.com/gui/file/, sha1) AS VtLink, name, description, start_type, status, pid,\nservices.path FROM services JOIN authenticode ON services.path = authenticode.path OR services.module_path =\nauthenticode.path JOIN hash ON services.path = hash.path WHERE authenticode.result != trusted\n"}}
  • 使用 PowerShell Get-FileHash cmdlet 检索文件的 SHA-256 哈希值,并在 VirusTotal、Hybrid-Analysis、CISCO Talos、Any.run 等资源中搜索哈希的存在和声誉。

误报分析

  • 此活动不太可能合法发生。任何触发警报且本质上不是恶意的活动都必须由安全团队监控。

相关规则

  • 来自 MS Office 的可疑 WMI 映像加载 - 891cb88e-441a-4c3e-be2d-120d99fe7b0d

响应和补救

  • 根据分类结果启动事件响应过程。
  • 隔离相关主机以防止进一步的入侵后行为。
  • 如果分类确定存在恶意软件,请在环境中搜索其他受感染的主机。
  • 实施临时的网络规则、程序和分段以包含恶意软件。
  • 停止可疑进程。
  • 立即阻止已识别的入侵指标 (IoC)。
  • 检查受影响的系统是否存在其他恶意软件后门,例如反向 shell、反向代理或攻击者可能用于重新感染系统的投放器。
  • 删除并阻止在分类期间识别的恶意工件。
  • 运行完整的反恶意软件扫描。这可能会揭示系统中遗留的其他工件、持久性机制和恶意软件组件。
  • 调查受感染或被攻击者使用的系统上的凭据暴露情况,以确保识别所有受感染的帐户。重置这些帐户和其他可能泄露的凭据的密码,例如电子邮件、业务系统和 Web 服务。
  • 确定攻击者滥用的初始向量,并采取行动以防止通过相同向量再次感染。
  • 如果恶意文件是通过网络钓鱼传递的
  • 阻止电子邮件发件人发送未来的电子邮件。
  • 阻止恶意网页。
  • 从邮箱中删除来自发件人的电子邮件。
  • 考虑改进安全意识计划。
  • 使用事件响应数据,更新日志记录和审核策略,以缩短平均检测时间 (MTTD) 和平均响应时间 (MTTR)。

设置

编辑

设置

如果在版本 <8.2 的非弹性代理索引(例如 beats)上启用 EQL 规则,则事件将不会定义 event.ingested,并且直到版本 8.2 才添加 EQL 规则的默认回退。因此,为了使此规则有效工作,用户需要添加自定义摄取管道以将 event.ingested 填充到 @timestamp。有关添加自定义摄取管道的更多详细信息,请参阅 - https://elastic.ac.cn/guide/en/fleet/current/data-streams-pipeline-tutorial.html

规则查询

编辑
any where host.os.type == "windows" and
 (event.category : ("library", "driver") or (event.category == "process" and event.action : "Image loaded*")) and
  process.name : ("WINWORD.EXE", "EXCEL.EXE", "POWERPNT.EXE", "MSPUB.EXE", "MSACCESS.EXE") and
  (?dll.name : "taskschd.dll" or file.name : "taskschd.dll")

框架: MITRE ATT&CKTM

Was this helpful?
Feedback