-
Notifications
You must be signed in to change notification settings - Fork 44
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
OSW#2: Task-15 #380
Comments
Беру эту задачу |
Приглашение отправил) После вступления в группу можешь назначить задачу на себя) |
Привет! |
Главная проблема на данный момент полноценно понять что произвошло и каким образом выстроен механизм атаки) Когда начал анализировать логи, наткнулся на Dirtynib почитал про него, вник в способ и попытался найди следы реализации в логах, но как-будто бы не оно) В глаза бросается самый яркий индикатор - проверка статуса csrutil, после чего его запуск и чтение dyld библиотек Cryptexec. Также явно странно ведет себя служба airportd и rinningboard В данный момент начал читать лог заново и пытаюсь, выстроить полную цепочку событий и понять закономерность. Пока самый яркий триггер для правила - это проверка статуса csrutil Еще не до конца понимаю почему самба шарит по рабочему столу и папке /users/user |
Привет. Дам подсказку, в этой задаче нужно сделать детект на сбор информации о системе. |
Я максимально внимательно прочитал логи и нашел следующие закономерности: Сначала проводится запуск Dirtynib.app. Далее файл reconnaissance читает: /System/Volumes/Preboot/Cryptexes/OS/System/Library/dyld /dev/dtracehelper /private/tmp/guid После чего он запускает команду на проверку статуса csrutil И через /bin/bash осуществляется чтение /System/Volumes/Preboot/Cryptexes/OS/dyld После этого csrutil читает: Далее происходит ряд действий, который я не уверен, что стоит разбирать детально (обращение к dirtynib, launchd, airportd и пр.) Если я правильно понимаю, мне нужно задетектить сбор информации о системе через обращение к файлам:
проверку статуса csrutil запуск csrutil с дальнейшим обращением к: Но я все же не до конца понимаю саму суть атаки. Полагаю, что было перехвачено управление csrutil, но как? |
Привет. Посмотрел внимательно на события и понял, что отправил не тот файл. Прошу прощения. |
OSW#2: Task-15
Хакер получил доступ к ПК и приступил к вредоносной активности. Необходимо определить ее и написать детектирующее правило.
Файл с событиями можно скачать тут 🔗.
Проставляй галочки по ходу выполнения шагов:
assign yourself
в правой части экрана в разделеAssignees
.Backlog
вIn Progress
в разделеProjects
справа.git checkout -b feature/OSW-2-Task-15
.git add *
git commit -m "<ТУТ ЕМКОЕ ОПИСАНИЕ ИЗМЕНЕНИЙ>"
git push --set-upstream origin feature/OSW-2-Task-15
Resolves #ISSUE_ID
, где ISSUE_ID - идентификатор выбранной задачи. Этот текст автоматически свяжет созданный PR и задачу (подробнее см. Using keywords in issues and pull requests).In Progress
вDone
.Если возникли трудности в ходе решения этой задачи, то вопрос можно написать прямо в комментариях к этой задаче.
Также по любым вопросам, связанными со спринтом, можно писать в чат или в дискуссии GitHub
The text was updated successfully, but these errors were encountered: