Wazuh Verdächtige Binärdateien erkennen
Verdächtige Binärdateien erkennen
Wazuh verfügt über Anomalie- und Malware-Erkennungsfunktionen, die verdächtige Binärdateien auf einem Endpunkt erkennen. Binärdateien sind ausführbarer Code, der zur Automatisierung von Aufgaben geschrieben wurde. Bösartige Akteure nutzen sie häufig für Exploits, um unentdeckt zu bleiben.
In diesem Anwendungsfall wird gezeigt, wie das Wazuh-Rootcheck-Modul eine Trojanisierte Systembinärdatei auf einem Ubuntu-Endpunkt erkennt. Dabei wird die legitime Binärdatei durch bösartigen Code ersetzt, um das System dazu zu bringen, diese als legitime Datei auszuführen.
Das Wazuh-Rootcheck-Modul prüft zudem auf versteckte Prozesse, Ports und Dateien.
Infrastruktur
Endpunkt
- **Beschreibung:** Ubuntu 22.04
- **Funktion:** Das Wazuh-Rootcheck-Modul erkennt die Ausführung einer verdächtigen Binärdatei auf diesem Endpunkt.
Konfiguration
Folgende Schritte sind auf dem Ubuntu-Endpunkt erforderlich, um das Wazuh-Rootcheck-Modul zu aktivieren und eine Anomalie- und Malware-Erkennung durchzuführen.
Standardmäßig ist das Wazuh-Rootcheck-Modul in der Wazuh-Agenten-Konfigurationsdatei aktiviert. Prüfe den `<rootcheck>`-Block in der Datei `/var/ossec/etc/ossec.conf` des überwachten Endpunkts und stelle sicher, dass folgende Konfiguration gesetzt ist:
<rootcheck>
<disabled>no</disabled>
<check_files>yes</check_files>
<!-- Zeile zur Erkennung von Trojanern -->
<check_trojans>yes</check_trojans>
<check_dev>yes</check_dev>
<check_sys>yes</check_sys>
<check_pids>yes</check_pids>
<check_ports>yes</check_ports>
<check_if>yes</check_if>
<!-- Ausführungshäufigkeit von Rootcheck - alle 12 Stunden -->
<frequency>43200</frequency>
<rootkit_files>/var/ossec/etc/shared/rootkit_files.txt</rootkit_files>
<rootkit_trojans>/var/ossec/etc/shared/rootkit_trojans.txt</rootkit_trojans>
<skip_nfs>yes</skip_nfs>
</rootcheck>
Die Rootcheck-Sektion erklärt die Optionen im Rootcheck-Modul.
Angriffssimulation
Kopie der Original-Binärdatei erstellen
sudo cp -p /usr/bin/w /usr/bin/w.copy
Original-Binärdatei durch bösartigen Code ersetzen
sudo tee /usr/bin/w << EOF !/bin/bash echo "`date` this is evil" > /tmp/trojan_created_file echo 'test for /usr/bin/w trojaned file' >> /tmp/trojan_created_file Jetzt wird die Original-Binärdatei ausgeführt /usr/bin/w.copy EOF
Rootcheck-Scan auslösen
Der Rootcheck-Scan läuft standardmäßig alle 12 Stunden. Um eine sofortige Prüfung zu erzwingen, starte den Wazuh-Agenten neu:
sudo systemctl restart wazuh-agent
Warnungen visualisieren
Die erkannten Warnungen können im Wazuh-Dashboard visualisiert werden. Rufe das **Threat Hunting**-Modul auf und füge folgende Filter in der Suchleiste hinzu:
location:rootcheck AND rule.id:510 AND data.title:Trojaned version of file detected.
Zusätzlich kann im **Filter by type**-Suchfeld der **full_log**-Filter angewendet werden.