En este laboratorio gratuito de Blue Team Labs Online, se realiza un análisis detallado de logs EVTX (Security.evtx
y System.evtx
) para investigar un compromiso del sistema mediante un ataque RDP y la ejecución de Meterpreter. Se utiliza DeepBlueCLI, un módulo de PowerShell que facilita la identificación de eventos sospechosos y permite una respuesta más rápida.
Escenario
Un sistema Windows fue comprometido mediante RDP expuesto a internet. Posteriormente, el atacante desplegó Meterpreter para realizar actividades maliciosas. Los archivos Security.evtx
y System.evtx
se proporcionan para análisis forense.
Herramientas utilizadas
- DeepBlueCLI: Herramienta para analizar eventos críticos en logs EVTX.
- PowerShell: Ejecuta comandos para análisis dinámico.
- Event Viewer: Inspección manual de eventos.
Análisis técnico
Paso 1: Usuario que ejecutó GoogleUpdate.exe
Ejecutamos DeepBlueCLI sobre el archivo Security.evtx
. Comando: .\DeepBlue.ps1 C:\Users\BTLOTest\Desktop\Investigation\Security.evtx
Resultado: Mike Smith ejecutó GoogleUpdate.exe
, un archivo sospechoso vinculado al inicio del ataque.
Respuesta |
---|
Mike Smith |
Paso 2: Evidencia de actividad de Meterpreter
Analizamos el archivo Security.evtx
para identificar eventos relacionados con Meterpreter.
Resultado: La actividad maliciosa ocurrió a las 10:48:14. El uso de pipes en comandos, una técnica común de Meterpreter, permitió la escalación de privilegios.
Respuesta |
---|
10:48:14 |
Paso 3: Servicio sospechoso creado
Utilizamos DeepBlueCLI para analizar System.evtx
y detectar servicios sospechosos. Comando: .\DeepBlue.ps1 C:\Users\BTLOTest\Desktop\Investigation\System.evtx
Resultado: El servicio rztbzn
fue creado como parte de la persistencia del atacante.
Respuesta |
---|
rztbzn |
Paso 4: Ejecutable malicioso descargado
Revisamos eventos de creación de procesos (ID 4688) en el rango de tiempo identificado.
Resultado: El archivo serviceupdate.exe
, descargado en la carpeta Descargas, fue ejecutado antes de la conexión de Meterpreter.
Respuesta |
---|
serviceupdate.exe |
Paso 5: Cuenta creada para persistencia
Buscamos comandos relacionados con la creación de cuentas en Security.evtx
.
Resultado: La cuenta ServiceAct
fue creada mediante el comando net user ServiceAct /add
.
Respuesta |
---|
net user ServiceAct /add |
Paso 6: Grupos donde se añadió la cuenta
Identificamos los grupos a los que fue añadida la cuenta ServiceAct
.
Resultado: La cuenta fue añadida a los grupos Administrators
y Remote Desktop Users
.
Respuesta |
---|
Administrators, Remote Desktop Users |
Conclusión
La investigación revela:
- Mike Smith ejecutó
GoogleUpdate.exe
, probablemente el vector inicial. - Se detectó actividad de Meterpreter a las 10:48:14.
- El servicio
rztbzn
fue creado para persistencia. - El ejecutable malicioso
serviceupdate.exe
permitió el shell reverse. - La cuenta
ServiceAct
fue creada con privilegios elevados. - La cuenta se añadió a grupos críticos: Administrators y Remote Desktop Users.
Estos hallazgos confirman un ataque exitoso mediante RDP seguido de actividades maliciosas con Meterpreter.
Herramienta clave:
DeepBlueCLI acelera la revisión de eventos críticos en logs EVTX, optimizando la respuesta a incidentes.

© 2024 Nervi0zz0