Значок сайта Приветствую Байтес

Как интерпретировать событие безопасности Windows с идентификатором 4688 в расследовании

Как интерпретировать событие безопасности Windows с идентификатором 4688 в расследовании

Как интерпретировать событие безопасности Windows с идентификатором 4688 в расследовании

Введение

По Microsoft, идентификаторы событий (также называемые идентификаторами событий) однозначно идентифицируют конкретное событие. Это числовой идентификатор, прикрепленный к каждому событию, регистрируемому операционной системой Windows. Идентификатор предоставляет информация о произошедшем событии и может использоваться для выявления и устранения проблем, связанных с работой системы. Событие в этом контексте относится к любому действию, выполняемому системой или пользователем в системе. Эти события можно просматривать в Windows с помощью средства просмотра событий.

Идентификатор события 4688 регистрируется всякий раз, когда создается новый процесс. Он документирует каждую программу, выполняемую машиной, и ее идентифицирующие данные, включая создателя, цель и процесс, который ее запустил. Несколько событий регистрируются под идентификатором события 4688. При входе в систему запускается подсистема диспетчера сеансов (SMSS.exe), и регистрируется событие 4688. Если система заражена вредоносным ПО, оно, скорее всего, создаст новые процессы для запуска. Такие процессы будут задокументированы под идентификатором 4688.

 

Разверните Redmine в Ubuntu 20.04 на AWS

Интерпретация идентификатора события 4688

Чтобы интерпретировать идентификатор события 4688, важно понимать различные поля, включенные в журнал событий. Эти поля можно использовать для обнаружения любых нарушений и отслеживания происхождения процесса до его источника.

Разверните фишинговую платформу GoPhish на Ubuntu 18.04 в AWS

Заключение

 

При анализе процесса очень важно определить, является ли он законным или вредоносным. Законный процесс можно легко идентифицировать, взглянув на поля информации о субъекте и процессе. Идентификатор процесса можно использовать для выявления аномалий, таких как новый процесс, порожденный необычным родительским процессом. Командную строку также можно использовать для проверки легитимности процесса. Например, процесс с аргументами, включающими путь к файлу с конфиденциальными данными, может указывать на злой умысел. Поле «Тема создателя» можно использовать, чтобы определить, связана ли учетная запись пользователя с подозрительной активностью или имеет повышенные привилегии. 

Кроме того, важно сопоставить событие с идентификатором 4688 с другими соответствующими событиями в системе, чтобы получить контекст о вновь созданном процессе. Событие с идентификатором 4688 можно сопоставить с 5156, чтобы определить, связан ли новый процесс с какими-либо сетевыми подключениями. Если новый процесс связан с недавно установленной службой, событие 4697 (установка службы) можно сопоставить с 4688 для предоставления дополнительной информации. Событие с идентификатором 5140 (создание файла) также можно использовать для идентификации любых новых файлов, созданных новым процессом.

В заключение, понимание контекста системы должно определить потенциал влияние процесса. Процесс, запущенный на критическом сервере, скорее всего, окажет большее влияние, чем процесс, запущенный на автономной машине. Контекст помогает направлять расследование, определять приоритеты реагирования и управлять ресурсами. Анализируя различные поля в журнале событий и проводя корреляцию с другими событиями, можно проследить аномальные процессы до их происхождения и определить причину.


Выйти из мобильной версии