Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Be able to specify fields in conditions with %field% #740

Closed
YamatoSecurity opened this issue Oct 11, 2022 · 3 comments · Fixed by #836
Closed

Be able to specify fields in conditions with %field% #740

YamatoSecurity opened this issue Oct 11, 2022 · 3 comments · Fixed by #836
Assignees
Labels
enhancement New feature or request

Comments

@YamatoSecurity
Copy link
Collaborator

YamatoSecurity commented Oct 11, 2022

Sysmon 10+では、Sysmon EID 1 のプロセス作成イベントにファイルのPEヘッダーに書いてあるコンパイル時のファイル名(OriginalFilename)を記録してくれます。
攻撃者がlolbin攻撃で正常のバイナリを別のファイル名に変更する場合があるので、それを検知したいです。
最初は|equalsfieldでできると思っていましたが、現在のファイル名(Proc/Imageフィールド)がフルパスなので、使えません。
例:

Image: C:\Windows\System32\dllhost.exe、OriginalFilename: dllhost.exe -> true
Image: C:\Windows\System32\certutil.exe、OriginalFilename: CertUtil.exe -> true
Image: C:\Windows\System32\mshelper.exe、OriginalFilename: psexec.exe -> false
等々
filter:
    Image|endswithfield: OriginalFilename
condition: not filter

のようなルールを書きたいです。そうすると、mshelper.exeに名前変更されたpsexec.exeを検知できます。
※大文字小文字が一致しない場合が多いので、大文字小文字を区別しないように実装する必要があります。

参考: https://medium.com/@olafhartong/sysmon-10-0-new-features-and-changes-e82106f2e00

@YamatoSecurity YamatoSecurity added the enhancement New feature or request label Oct 11, 2022
@hitenkoku
Copy link
Collaborator

@YamatoSecurity 確認用のデータがありましたら提供いただけますでしょうか?

@YamatoSecurity
Copy link
Collaborator Author

hayabusa-sample-evtx/EVTX-ATTACK-SAMPLES/Privilege Escalation/privesc_unquoted_svc_sysmon_1_11.evtx
で検証できます。
OriginalFileName: Cmd.Exe
Image: C:\program.exe

@hitenkoku hitenkoku added the under-investigation under investigation to develop label Oct 20, 2022
@hitenkoku
Copy link
Collaborator

メモ

  1. まず今の形で対応できるかを確認する
  2. もしできなかったら、値のところで%で囲まれたフィールドの値を展開して対応できないかを検討する

2.ができれば以下のようなルールで対応できるようになるはず

filter:
    Image|re: ".*%OriginalFileName%"
condition: not filter

@YamatoSecurity YamatoSecurity changed the title New aggregator |endswithfield Be able to specify fields in conditions with %field% Oct 20, 2022
hitenkoku added a commit that referenced this issue Dec 18, 2022
@hitenkoku hitenkoku removed the under-investigation under investigation to develop label Dec 18, 2022
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
enhancement New feature or request
Projects
None yet
Development

Successfully merging a pull request may close this issue.

3 participants