Size: a a a

SOС Технологии

2019 July 05

y

yugoslavskiy in SOС Технологии
Roman Sergeev
это известно. сопоставить его с известными источниками белых и чёрных списков не выйдет (точнее, я не знаю, отдаёт ли кто-то в фидах такое)
но увидеть что-то на сопоставлении их друг с другом можно (при несовпадении, естественно и с учётом постоянных обновлений)
ну разговор же о преимуществах sysmon в сравнении с нативным логом. можно легко запутаться, не уточняя что подразумевается под словом «хеш». давайте подытожим:

собирать md5/sha/imphash  исполняемых бинарей нативными средствами винды нельзя, но можно с помощью sysmon.

в то же время sysmon не умеет собирать authentihash, который умеет собирать апплокер, но кейсы этого типа хеша очень и очень ограничены. TI фидов с этим хешем я не припомню. плюс его вычисление вообще непонятно и не очевидно, какими-то встроенными функциями ни на винде ни на никсах его не сделать.
источник

HT

Heirhabarov Teymur in SOС Технологии
Aleksandr
Коллеги, а подскажите, есть ли существенные отличия между полями Windows Event ID 1 и Windows Event ID 4688. На первый взягляд - у ID1 полей больше, но везде рекомендуют собирать оба. При этом нигде не пишут почему так.
Оба собирать точно не нужно
источник

EO

Eric Oldmann in SOС Технологии
Боян
источник
2019 July 06

A

Anton in SOС Технологии
yugoslavskiy
ну разговор же о преимуществах sysmon в сравнении с нативным логом. можно легко запутаться, не уточняя что подразумевается под словом «хеш». давайте подытожим:

собирать md5/sha/imphash  исполняемых бинарей нативными средствами винды нельзя, но можно с помощью sysmon.

в то же время sysmon не умеет собирать authentihash, который умеет собирать апплокер, но кейсы этого типа хеша очень и очень ограничены. TI фидов с этим хешем я не припомню. плюс его вычисление вообще непонятно и не очевидно, какими-то встроенными функциями ни на винде ни на никсах его не сделать.
А накой тогда этот authentihash нужен? Или мелкомягкие опять придумали ЕНХ которая пока не нашла применение?
источник
2019 July 07

y

yugoslavskiy in SOС Технологии
не хочу врать, кейс разбирал больше года назад, вообще все гуглится, там статей раз два и обчелся.

примерный смысл в том что можно ловить модифицированные бинари, у которых уже не тот authentihash что был раньше. типо два бинаря с одинаковым именем но разным хешем - алярм.
источник

v

vbengin in SOС Технологии
Наверно это работает только по принципу белого списка бинарей, которые возможно так контролировать. Иначе там фолзов будет тонна.
источник

A

Anton in SOС Технологии
Да я согласен. Зачем выдумывать новый "тип" хеша-вот в чем вопрос. Разве только масдай опять придумал "свое собственное казино..."
источник

$

$t3v3;0) in SOС Технологии
yugoslavskiy
не хочу врать, кейс разбирал больше года назад, вообще все гуглится, там статей раз два и обчелся.

примерный смысл в том что можно ловить модифицированные бинари, у которых уже не тот authentihash что был раньше. типо два бинаря с одинаковым именем но разным хешем - алярм.
Хеш в любом случае будет разный. Ловить можно чем угодно.
источник

$

$t3v3;0) in SOС Технологии
Ага
источник

$

$t3v3;0) in SOС Технологии
Authenticode
источник

$

$t3v3;0) in SOС Технологии
Не хэш
источник

Z

Zer0way in SOС Технологии
Это после апдейта каждого софта будет куча алертов?
источник

$

$t3v3;0) in SOС Технологии
Zer0way
Это после апдейта каждого софта будет куча алертов?
Смотря как выстроишь процесс. Есть же списк легитимных md5, к примеру nist, плюс процедура патчменеджмента
источник

$

$t3v3;0) in SOС Технологии
Но какая-то часть алертов пролетит
источник

$

$t3v3;0) in SOС Технологии
Ну и вот эта штука, по идее, должна снижать количество фолсов ибо там pki
источник

BB

B B in SOС Технологии
yugoslavskiy
не хочу врать, кейс разбирал больше года назад, вообще все гуглится, там статей раз два и обчелся.

примерный смысл в том что можно ловить модифицированные бинари, у которых уже не тот authentihash что был раньше. типо два бинаря с одинаковым именем но разным хешем - алярм.
Не понял, что такое имя хэша.
Authentihash - как понимаю хэш от Authenticode, то бишь code signing. И есс-но тогда, что authentihash для легальных бинарей, но разных версий будет разный. Хотя имя у них будет одинаковым. И будет фолса. Вообще, на имя завязываться, это какой-то Bad Practice, не?
Если надо вариации малварей различать на основе известного образца, то проще нечеткое хэширование пользовать, тот же ssdeep
источник

y

yugoslavskiy in SOС Технологии
вы знаете, @Hamakev, я тоже не знаю что такое имя хеша и понятия не имею как это туда попало. отредактировал
источник

y

yugoslavskiy in SOС Технологии
B B
Не понял, что такое имя хэша.
Authentihash - как понимаю хэш от Authenticode, то бишь code signing. И есс-но тогда, что authentihash для легальных бинарей, но разных версий будет разный. Хотя имя у них будет одинаковым. И будет фолса. Вообще, на имя завязываться, это какой-то Bad Practice, не?
Если надо вариации малварей различать на основе известного образца, то проще нечеткое хэширование пользовать, тот же ssdeep
вы так говорите как будто я что-то предлагал. я описал концепт использования authentihash настолько насколько вспомнил. если надо вариации/семейства то это ssdeep/imphash, но речь же не о них. складывается впечатление что @truerps это использует, может как-то прокомментирует
источник

$

$t3v3;0) in SOС Технологии
B B
Не понял, что такое имя хэша.
Authentihash - как понимаю хэш от Authenticode, то бишь code signing. И есс-но тогда, что authentihash для легальных бинарей, но разных версий будет разный. Хотя имя у них будет одинаковым. И будет фолса. Вообще, на имя завязываться, это какой-то Bad Practice, не?
Если надо вариации малварей различать на основе известного образца, то проще нечеткое хэширование пользовать, тот же ssdeep
Authenticode- уже хэш
источник

$

$t3v3;0) in SOС Технологии
И в офф доках он так и называется.
источник