Vietnes ikona Hailbaiti

Kā interpretēt Windows drošības notikuma ID 4688 izmeklēšanā

Kā interpretēt Windows drošības notikuma ID 4688 izmeklēšanā

Kā interpretēt Windows drošības notikuma ID 4688 izmeklēšanā

Ievads

Saskaņā ar microsoft, notikumu ID (saukti arī par notikumu identifikatoriem) unikāli identificē konkrētu notikumu. Tas ir skaitlisks identifikators, kas pievienots katram notikumam, ko reģistrējusi Windows operētājsistēma. Identifikators nodrošina informācija par notikušo notikumu, un to var izmantot, lai identificētu un novērstu ar sistēmas darbību saistītas problēmas. Notikums šajā kontekstā attiecas uz jebkuru darbību, ko sistēmā veic sistēma vai lietotājs. Šos notikumus var skatīt operētājsistēmā Windows, izmantojot notikumu skatītāju

Notikuma ID 4688 tiek reģistrēts ikreiz, kad tiek izveidots jauns process. Tas dokumentē katru mašīnas izpildīto programmu un tās identificējošos datus, tostarp veidotāju, mērķi un procesu, kas to sāka. Vairāki notikumi tiek reģistrēti ar notikuma ID 4688. Piesakoties tiek palaista sesiju pārvaldnieka apakšsistēma (SMSS.exe), un notikums 4688 tiek reģistrēts. Ja sistēma ir inficēta ar ļaunprātīgu programmatūru, tā, visticamāk, radīs jaunus procesus. Šādi procesi tiks dokumentēti ar ID 4688.

 

Izvietojiet Redmine uz Ubuntu 20.04 uz AWS

Tulkošana notikuma ID 4688

Lai interpretētu notikuma ID 4688, ir svarīgi saprast dažādus notikumu žurnālā iekļautos laukus. Šos laukus var izmantot, lai atklātu visus pārkāpumus un izsekotu procesa izcelsmi līdz tā avotam.

Izvietojiet GoPhish pikšķerēšanas platformu Ubuntu 18.04 AWS

Secinājumi

 

Analizējot procesu, ir svarīgi noteikt, vai tas ir likumīgs vai ļaunprātīgs. Leģitīmu procesu var viegli identificēt, aplūkojot satura veidotāja subjekta un procesa informācijas laukus. Procesa ID var izmantot, lai identificētu anomālijas, piemēram, jaunu procesu, kas ir radies no neparasta vecākprocesa. Komandrindu var izmantot arī, lai pārbaudītu procesa likumību. Piemēram, process ar argumentiem, kas ietver faila ceļu uz sensitīviem datiem, var norādīt uz ļaunprātīgu nolūku. Lauku Creator Subject var izmantot, lai noteiktu, vai lietotāja konts ir saistīts ar aizdomīgām darbībām vai tam ir paaugstinātas privilēģijas. 

Turklāt ir svarīgi saistīt notikuma ID 4688 ar citiem būtiskiem notikumiem sistēmā, lai iegūtu kontekstu par jaunizveidoto procesu. Notikuma ID 4688 var saistīt ar 5156, lai noteiktu, vai jaunais process ir saistīts ar kādiem tīkla savienojumiem. Ja jaunais process ir saistīts ar tikko instalētu pakalpojumu, notikumu 4697 (pakalpojuma instalēšana) var saistīt ar 4688, lai sniegtu papildu informāciju. Notikuma ID 5140 (faila izveide) var izmantot arī, lai identificētu visus jaunos failus, kas izveidoti ar jauno procesu.

Noslēgumā jāsaka, ka sistēmas konteksta izpratne ir potenciāla noteikšana ietekme no procesa. Procesam, kas uzsākts kritiskā serverī, ir lielāka ietekme nekā procesam, kas uzsākts atsevišķā mašīnā. Konteksts palīdz virzīt izmeklēšanu, noteikt atbildes prioritāti un pārvaldīt resursus. Analizējot dažādus notikumu žurnāla laukus un veicot korelāciju ar citiem notikumiem, anomāliem procesiem var izsekot to izcelsmei un noteikt cēloni.


Izejiet no mobilās versijas