Saturday, June 14, 2025
Estaf Alert
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario
No Result
View All Result
Estaf Alert
No Result
View All Result
Home Ingeniería social

Cuando esté en la estación de trabajo, ¡haga lo que hacen los navegadores locales!

Paul by Paul
September 4, 2024
in Ingeniería social
0
Cuando esté en la estación de trabajo, ¡haga lo que hacen los navegadores locales!
189
SHARES
1.5k
VIEWS


1 Presentación

Los navegadores web son objetivos comunes para muchas APT diferentes. Herramientas como Redline Malware o herramientas de prueba de penetración como SharpChrome o SharpChromium roban datos confidenciales como cookies y datos de inicio de sesión guardados, y muchas otras apuntan a la instalación de extensiones de navegador que pueden permitir la filtración de datos u otros exploits relacionados con el navegador.

Para iniciar, crear detecciones sobre el tropelía del navegador puede ser un desafío y estar plagado de falsos positivos correcto al gran bulto de datos que puede hacer perder el tiempo a los analistas e impedir la identificación oportuna de IOC esencia que pueden detener un compromiso más generalizado.

Esta publicación buscará proporcionar a las organizaciones detecciones de plantillas de adhesión fidelidad basadas en consultas clásicas de Splunk SPL para ayudar a detectar esta actividad. Cerca de señalar que esta publicación no es un estudio íntegro sobre toda la telemetría adecuado para identificar estos ataques; más correctamente, nos centraremos en los medios de detección más accesibles.

Además junto a señalar que TrustedSec igualmente tiene detecciones comunitarias que brindan algunas oportunidades de detección alternativas, así como detecciones SIGMA escritas por Leo Bastidas @cyberGoatPysOps. Si correctamente las detecciones que crearemos en esta publicación de blog son diferentes, se pueden utilizar adicionalmente del trabajo innovador realizado por TrustedSec y Leo.

2 Extensiones del navegador

2.1Â Â Â Â Â Â Â Â Â Configuración de auditoría y SACLS: instalación de la extensión del navegador

Antaño de que podamos ejecutar ataques, debemos asegurarnos de que nuestro laboratorio esté configurado con la auditoría y SACL adecuados para producir detecciones adentro de Splunk.

Para comenzar, deberá habilitar el ID de evento de Windows 4657 para detectar modificaciones en el Registro. Asegúrese de tener habilitada la auditoría de modificación del Registro adentro de GPO en la subsiguiente ubicación:

Configuración del equipo > Políticas > Configuración de Windows > Configuración de seguridad > Configuración vanguardia de políticas de auditoría > Políticas de auditoría > Paso a objetos

Figura 1: Autorización de la auditoría del registro

Adicionalmente, navegue hasta Auditoría de paso universal a objetos y igualmente habilite y configure SACL.

Figura 2: Autorización de la auditoría del registro mediante GPO
Figura 3: Configuración de auditoría

2.2Â Â Â Â Â Â Â Â Â Instalación de extensiones (simulación y detección de ataques)

Para afectar que un atacante instala una extensión potencialmente maliciosa, igualmente instalaremos una extensión en varios navegadores (en este caso, Chrome, Edge, Firefox y Brave).

Para este caso de uso, instalaremos la extensión del navegador LastPass. Obviamente, esta no es una extensión maliciosa, pero funcionará para nuestra experimentación.

Figura 4: Instalación de LastPass en Chrome

Para confirmar que podemos ver la instalación de la extensión en el navegador, usaremos la cautiverio de la extensión LastPass, que es hdokiejnpimakedhajhdlcegeplioahdpara respaldar que los datos se ingieran en Splunk.

index=main EventCode= 4657 Operation_Type="New registry value created" hdokiejnpimakedhajhdlcegeplioahd 
| table _time, EventCode, host, Account_Name, Process_Name, Object_Name, Object_Value_Name, Old_Value, Old_Value_Type, New_Value, New_Value_Type, Logon_ID
Figura 5 – Identificación de la extensión en los registros

Ahora, podemos crear una detección de relato para ver las instalaciones de extensiones en varios navegadores.

index=main EventCode=4657 Operation_Type="New registry value created" Account_Name!="*$*" Object_Value_Name!="@*" Object_Value_Name!="*_*" Object_Value_Name!="*|*" Process_Name IN ("*chrome*", "*firefox*", "*msedge*", “*brave*”) AND NOT (Object_Value_Name IN ("mhjfbmdgcfjbbpaeojofohoefgiehjai" ```ChromePDFViewer```, "nkeimhogjdpnpccoofpliimaahmaaome" ```Hangouts```))
| table  _time, EventCode, host, Account_Name, Process_Name, Object_Name, Object_Value_Name, New_Value, New_Value_Type, Logon_ID
| stats count by Object_Value_Name, host, Account_Name, Process_Name
| where  len(Object_Value_Name)>14
| sort – count
Figura 6: Detección de instalación de la extensión del navegador Baseline

El problema obvio es que los propios registros contienen el identificador de cautiverio de la extensión del navegador instalada y no el nombre normalizado de la extensión. Para hacer las cosas aún más divertidas, la misma extensión tiene un identificador de cautiverio diferente en todos los navegadores, como lo muestran las extensiones encuadradas en rojo en la captura de pantalla preliminar.

Hasta donde yo sé, no existe una guisa sencillo de eludir esto, al menos no del todo. Sin confiscación, como me lo presentó Mike Spitzer, se pueden crear etiquetas Splunk que le permiten filtrar por nombres más fácilmente reconocibles.

2.2.1Â Â Â Â Una aplicación básica del uso de etiquetas Splunk

Para crear una calificativo, primero necesitará el campo analizado y el valía de la extensión. En este caso, mi campo analizado es Nombre_valor_objetoy la cautiverio de la extensión LastPass es hdokiejnpimakedhajhdlcegeplioahd.

El nombre de la calificativo se convierte entonces en el valía de búsqueda que le permite filtrar datos; en este caso simplemente lo nombré Chrome_LastPass.

Figura 7: Creación de una calificativo Splunk

Luego, la calificativo creada se puede utilizar para filtrar rápidamente los datos que coincidan con el par de claves proporcionado por la calificativo.

tag=Chrome_LastPass
| table  _time, EventCode, host, Account_Name, Process_Name, Object_Name, Object_Value_Name, New_Value, New_Value_Type, Logon_ID
Figura 8: Detección básica con calificativo Splunk

Adicionalmente, puede crear varias etiquetas con el mismo nombre pero con títulos diferentes. A continuación, puede ver que he creado dos (2) etiquetas nuevas denominadas Extensión_ÚltimoPass; sin confiscación, el par de títulos de campo es diferente en ambas etiquetas.

Figura 9: Etiquetas de LastPass

Esto nos permite consultar “todas” las extensiones de LastPass en varios navegadores sin requisito de ingresar cada valía en la búsqueda. Esto proporciona un gran valía y un caso de uso potencial para detectar extensiones específicas que se instalan adentro de una ordenamiento.

tag=LastPass_Extension
| table  _time, EventCode, host, Account_Name, Process_Name, Object_Name, Object_Value_Name, New_Value, New_Value_Type, Logon_ID
| stats count by Object_Value_Name, Account_Name, host
Figura 10: Consulta de instalación de la extensión relacional de LastPass con etiquetas

Este vídeo y este artículo de relato proporcionan excelentes guías para comprender y trabajar con etiquetas Splunk.

Sin confiscación, la mejor guisa de condicionar la cantidad de ajustes necesarios para que esta detección sea pragmático es condicionar los navegadores aprobados utilizados adentro de la ordenamiento con controles de aplicaciones y luego no permitir que los usuarios instalen extensiones en el navegador a través de controles organizacionales para respaldar que solo se aprueben. Se pueden utilizar extensiones.

3.1Â Â Â Â Â Â Â Â Â Configuración de auditoría y SACLS: linaje de datos confidenciales de los navegadores

Una vez más, debemos comenzar asegurándonos de tener habilitada la auditoría para los eventos que necesitaremos revisar en SIEM. En este caso, necesitamos el ID de evento 4663, que se puede habilitar mediante:

Configuración del equipo > Políticas > Configuración de Windows > Configuración de seguridad > Configuración vanguardia de políticas de auditoría > Políticas de auditoría > Paso a objetos > Sistema de archivos de auditoría

Figura 11 – Auditoría del sistema de archivos

Adicionalmente de habilitar el ID de evento 4663 a través de GPO, igualmente debe especificar las carpetas en los hosts que desea auditar y se debe configurar una SACL para respaldar que se proporcione cobertura de auditoría.

Por el correctamente de esta publicación de blog, lo habilité en la carpeta raíz del navegador. Sin confiscación, puede habilitar una auditoría más detallada que ayudaría a ceñir la cantidad de falsos positivos en los registros.

Por ejemplo, como se menciona en esta publicación, las siguientes carpetas específicas contienen los datos a los que se accede para la linaje de credenciales:

C:Users<username>AppDataLocalGoogleChromeUser DataLocal State
C:Users<username>AppDataLocalGoogleChromeUser DataDefaultNetworkCookies
C:Users<username>AppDataLocalGoogleChromeUser DataDefaultNetworkCookies-journal
C:Users<username>AppDataLocalGoogleChromeUser DataDefaultLogin Data
C:Users<username>AppDataLocalGoogleChromeUser DataDefaultLogin Data-journal
Figura 12: SACL configurado en la carpeta Chrome
Figura 13: SACL configurado en Edge

3.2Â Â Â Â Â Â Â Â Â Robo de información confidencial (simulación y detección de ataques)

Para iniciar, agregué algunas contraseñas falsas y las guardé en Chrome.

Figura 14: Acomodar credenciales en el navegador

A continuación, utilicé la útil SharpChrome para ejecutar un robo de datos de inicio de sesión de Chrome. Cerca de señalar que esta útil específica sólo está dirigida a Chrome.

Nota: Esta útil se ejecutó con privilegios elevados.

Figura 15: Exterminio de inicios de sesión desde el navegador

Podemos identificar rápidamente los registros adentro del sistema e identificar los títulos esencia necesarios para crear una detección de adhesión fidelidad.

EventCode=4663 Object_Name IN ("*login*", "*Restringido State", "*cookies*") Object_Type!="Key"
| table _time, Account_Name, Logon_ID, Object_Type, Object_Name, Process_Name, Process_ID
| stats values by Account_Name, Object_Name
Figura 16: Robo de inicio de sesión del navegador

Para ampliar nuestra consulta existente, igualmente podemos vincular datos usando el ID de evento 4688 para obtener más información sobre los procesos involucrados con el “ataque”. Además debe tenerse en cuenta que tanto la detección escrita anteriormente como la posterior La detección igualmente detectará intentos manuales de interpretar los archivos de destino.

(EventCode=4663 Object_Name IN ("*login*", "*Restringido State", "*cookies*") Object_Type!="Key" ) OR (EventCode=4688 AND Process_Command_Line!="*splunk*" )
| eval Process = coalesce(Process_ID, New_Process_ID)    
| table  _time, Account_Name, Logon_ID, Object_Type, Object_Name, Process_Name, Process, Process_Command_Line, Creator_Process_Name   
| stats values(*) as * by Process , Account_Name, Logon_ID
| fillnull
| search  Object_Name!=0
Figura 17: Detecciones complejas de robo de credenciales de navegador

Además existen conjuntos de herramientas que intentarán extraer información confidencial de todos los navegadores identificados, como SharpChromium.

Figura 18: Ejecución de SharpChromium

Esto queda atrapado en nuestra detección existente sin modificaciones adicionales.

Figura 19 – Nueva captura de actividad

4 Examinar (otras) posibles fuentes de registros

Los eventos DPAPI igualmente se pueden producir al intentar extraer datos confidenciales de los navegadores. Para esta actividad, habilitamos Auditar actividad DPAPI adentro de GPO y en el host almacén.

Figura 20: Autorización de eventos DPAPI

En muchos casos, se menciona que durante estos ataques se generará el ID de evento 4693 en el host almacén. Sin confiscación, en ningún caso durante las pruebas se generó un ID de evento 4693, aunque se generó un ID de evento 4695.

Figura 21: ID de evento 4695

Si correctamente el ID de evento 4695 proporcionó información sobre los navegadores involucrados, no contenía información sobre los procesos de paso. El ID de evento 4695 se puede combinar con el ID de evento 4688 para proporcionar todos los datos relevantes en una (1) traza.

index=main (EventCode=4695 OR EventCode=4688) 
| stats values(*) as * by Account_Name, Logon_ID
| fillnull
| search  Data_Description!=0 
| table  _time, Account_Name, Logon_ID, Process_Name, Process_Command_Line, Creator_Process_Name, Data_Description, Key_Identifier 
| stats  values(*) as * by Logon_ID
Figura 22: Detección con ID de evento 4695 y 4688

5 Conclusión

Los navegadores pueden ser un objetivo de suspensión valía para las credenciales almacenadas, las cookies o los tokens de paso que pueden permitir a los atacantes aumentar sus privilegios, moverse lateralmente en la red u obtener paso a otras aplicaciones.

Respaldar que existan controles de paso para evitar esta exposición es una cuchitril fundamental de defensa. Sin confiscación, se deben realizar esfuerzos para crear detecciones que complementen este esfuerzo y proporcionen una cojín valiosa que ayude a los analistas a rebuscar actividades anormales en su entorno.

Además quiero devolver a varias personas, todos fueron de gran ayuda en la investigación y elaboración de esta publicación.

ryan leese

Andrew Schwartz                                                Â

Leo Bastidas

Mike Spitzer

6 Referencias

GitHub – djhohnstein/SharpChromium: Tesina .NET 4.0 CLR para recuperar datos de Chromium, como cookies, historial e inicios de sesión guardados.

https://github.com/GhostPack/SharpDPAPI

https://www.netero1010-securitylab.com/detection/browser-credential-stealing-detection

https://4sysops.com/archives/audit-changes-in-the-windows-registry/

https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-R2-and-2012/dn319104(v=ws.11)

https://attack.mitre.org/techniques/T1555/003/

Auditing File & Folder Access on Windows with Local Security Policy

https://fourcore.io/blogs/threat-hunting-browser-credential-stealing

https://www.cisa.gov/sites/default/files/publications/Capacity_Enhancement_Guide-Securing_Web_Browsers_and_Defending_Against_Malvertising-Guidance_for_Non-Federal_Organizations.pdf

How to Detect Browser Data Theft Using Windows Event Logs

https://www.infosecinstitute.com/resources/malware-analysis/redline-stealer-malware-full-analysis/

Related articles

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

December 13, 2024
Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

November 12, 2024

https://github.com/cybergoatpsyops/detections/tree/main/techniques/webCredentialHarvest

https://docs.splunk.com/Documentation/Splunk/9.2.2/SearchReference/Tags



Source link

Tags: cuandoestaciónestehacenHagalocaleslosnavegadorestrabajo

Related Posts

Seguridad de confianza | BOF bajo demanda

Seguridad de confianza | BOF bajo demanda

by Paul
December 13, 2024
0

Del equipo que le trajo COFF Loader, CS-Situational-Awareness-BOF, CS-Remote-OPs-BOF y numerosos blogs sobre BOF, nos complace editar nuestra primera clase...

Habilidades interpersonales para profesionales de la ciberseguridad

Habilidades interpersonales para profesionales de la ciberseguridad

by Paul
November 12, 2024
0

A medida que las amenazas cibernéticas continúan aumentando, además aumenta la penuria de profesionales de la seguridad cibernética. Algunas de...

Deserialización de Spec-tac-ula: implementación de Specula con .NET

Deserialización de Spec-tac-ula: implementación de Specula con .NET

by Paul
October 31, 2024
0

A principios de este año, di una charla en Steelcon sobre la deserialización de .NET y cómo se puede utilizar...

Seguridad de confianza | Ofensivamente maravilloso

Seguridad de confianza | Ofensivamente maravilloso

by Paul
October 30, 2024
0

En un compromiso nuevo con el equipo rojo, pude comprometer a Jenkins. filial usufructuario recuperando los componentes necesarios y descifrando...

Manteniéndolo simple en ciberseguridad

Manteniéndolo simple en ciberseguridad

by Paul
October 30, 2024
0

Hoy en día, la industria de la ciberseguridad se centra mucho más en soluciones y herramientas complicadas. Las empresas siempre...

Load More
  • Trending
  • Comments
  • Latest
Revisión de ransomware: julio de 2023

Revisión de ransomware: julio de 2023

July 16, 2023
Asistencia de climatización

Asistencia de climatización

February 26, 2023
La opinión de un ingeniero social –

La opinión de un ingeniero social –

March 29, 2023
Destacado de ForTEN: Allen Zhu – Forter

Destacado de ForTEN: Allen Zhu – Forter

July 12, 2023
Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

Apunta: así ha conseguido que su banco le devuelva 5.000 euros robados en una estafa por phishing

0
Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

Conviértase en un agente especial para BEC: un informe del Servicio Secreto de EE. UU.

0
Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

Alerta de estafa para robar cuentas de Netflix a través de mensajes de texto fraudulentos

0
Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

Las URL tienen 4 veces más probabilidades de llegar a los usuarios que los archivos adjuntos de phishing

0
Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024
¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología

December 13, 2024
¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más

December 13, 2024

Noticias recientes

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

Por qué Frictionless 3DS en EE. UU. es un desafío – Forter

December 13, 2024
Desempacando el viaje el martes | Arriesgado

Desempacando el viaje el martes | Arriesgado

December 13, 2024

Categorías

  • Estafas de inversión en línea
  • Estafas de préstamos en línea
  • Fraude en línea
  • Ingeniería social
  • Malware
  • Prevención del fraude
  • Suplantación de identidad
  • Tarjeta de crédito y fraude bancario
  • Uncategorized

Recomendado

  • Por qué Frictionless 3DS en EE. UU. es un desafío – Forter
  • Desempacando el viaje el martes | Arriesgado
  • ¿Su estrategia de fraude pasa la prueba de Taylor Swift? No pierdas buenas reservas por mala tecnología
  • ¡Actualiza ahora! Apple lanza nuevos parches de seguridad para vulnerabilidades en iPhone, Mac y más
  • Seguridad de confianza | BOF bajo demanda

© 2023Estaf Alert

No Result
View All Result
  • Home
  • Malware
  • Suplantación de identidad
  • Ingeniería social
  • Estafas de inversión en línea
  • Prevención del fraude
  • Más
    • Estafas de préstamos en línea
    • Fraude en línea
    • Tarjeta de crédito y fraude bancario

© 2023Estaf Alert