Содержание статьи
Решать мы будем лабораторную работу Detroit becomes Human из раздела Sherlocks на популярном обучающем ресурсе Hack The Box.
Описание лабораторной работы гласит, что пользователь Alonzo Spire интересовался возможностями искусственного интеллекта и хотел узнать, не может ли ИИ помочь ему в повседневных задачах. В социальных сетях он наткнулся на пост об искусственном интеллекте Google Gemini. Недолго думая, он скачал инструмент, который рекламировался в посте, но после установки не смог найти его в своей системе, что вызвало подозрения.
Нам поручено помочь инженеру, проводящему анализ, найти источник этого странного инцидента.
Файлы лабораторной работы представляют собой сборку Kroll Artifact Parser and Extractor (KAPE), которой мы воспользуемся для получения криминалистических артефактов.
Вредоносная ссылка
Начнем расследование с зацепки, данной в описании. Пост в социальной сети был отправной точкой атаки.
Среди предоставленных папок есть вот такая:
Triage\C\Users\alonzo.spire\AppData\Local\Microsoft\Edge\User Data\Default
В ней лежит файл базы данных SQLite History
. Откроем файл в DB Browser и выберем таблицу urls
.

Здесь видим ссылку на используемую социальную сеть и на пост. В столбце last_visit_time
указано время, когда пользователь посещал URL. Оно представлено в формате WebKit/Chrome, который можно конвертировать в стандартный формат на сайте Epoch Converter.
В таблице downloads
узнаем путь к скачанному файлу и его название. Обратим внимание на идентификатор загрузки 5 и запомним его.

Таблица dowloads_url_chains
помогает понять, что перед скачиванием файла RAR (идентификатор 5) редирект произошел трижды. Файл был скачан с URL, который указан в последней строке.

Классификация
В матрице MITRE ATT&CK эта подтехника имеет ID T1204.001 User Execution: Malicious Link. Она заключается в том, что пользователи могут стать жертвой социальной инженерии, в том числе через социальные сети. При этом при переходе по ссылке скачивается вредоносный файл или выполняется вредоносный код.
Маскировка
Журнал Application
полезен для отслеживания событий установки ПО. Зная примерное время установки или используя фильтр по названию, введя слово Gemini, обнаружим событие MsiInstaller
с идентификатором 1042, которое указывает на завершение процесса установки MSI. Это событие поможет определить точное время успешной установки пакета в систему.

Продолжение доступно только участникам
Материалы из последних выпусков становятся доступны по отдельности только через два месяца после публикации. Чтобы продолжить чтение, необходимо стать участником сообщества «Xakep.ru».
Присоединяйся к сообществу «Xakep.ru»!
Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее