
En este laboratorio gratuito de Blue Team Labs Online, se realiza un análisis detallado de logs EVTX (Security.evtx y System.evtx) para investigar un compromiso del sistema mediante un ataque RDP y la ejecución de Meterpreter. Se utiliza DeepBlueCLI, un módulo de PowerShell que facilita la identificación de eventos sospechosos y permite una respuesta más rápida.
Escenario
Un sistema Windows fue comprometido mediante RDP expuesto a internet. Posteriormente, el atacante desplegó Meterpreter para realizar actividades maliciosas. Los archivos Security.evtx y System.evtx se proporcionan para análisis forense.

Herramientas utilizadas
- DeepBlueCLI: Herramienta para analizar eventos críticos en logs EVTX.
- PowerShell: Ejecuta comandos para análisis dinámico.
- Event Viewer: Inspección manual de eventos.
Análisis técnico
Paso 1: Usuario que ejecutó GoogleUpdate.exe
Ejecutamos DeepBlueCLI sobre el archivo Security.evtx. Comando: .\DeepBlue.ps1 C:\Users\BTLOTest\Desktop\Investigation\Security.evtx

Resultado: Mike Smith ejecutó GoogleUpdate.exe, un archivo sospechoso vinculado al inicio del ataque.
| Respuesta |
|---|
| Mike Smith |
Paso 2: Evidencia de actividad de Meterpreter
Analizamos el archivo Security.evtx para identificar eventos relacionados con Meterpreter.

Resultado: La actividad maliciosa ocurrió a las 10:48:14. El uso de pipes en comandos, una técnica común de Meterpreter, permitió la escalación de privilegios.
| Respuesta |
|---|
| 10:48:14 |
Paso 3: Servicio sospechoso creado
Utilizamos DeepBlueCLI para analizar System.evtx y detectar servicios sospechosos. Comando: .\DeepBlue.ps1 C:\Users\BTLOTest\Desktop\Investigation\System.evtx

Resultado: El servicio rztbzn fue creado como parte de la persistencia del atacante.
| Respuesta |
|---|
| rztbzn |
Paso 4: Ejecutable malicioso descargado
Revisamos eventos de creación de procesos (ID 4688) en el rango de tiempo identificado.

Resultado: El archivo serviceupdate.exe, descargado en la carpeta Descargas, fue ejecutado antes de la conexión de Meterpreter.
| Respuesta |
|---|
| serviceupdate.exe |
Paso 5: Cuenta creada para persistencia
Buscamos comandos relacionados con la creación de cuentas en Security.evtx.

Resultado: La cuenta ServiceAct fue creada mediante el comando net user ServiceAct /add.
| Respuesta |
|---|
| net user ServiceAct /add |
Paso 6: Grupos donde se añadió la cuenta
Identificamos los grupos a los que fue añadida la cuenta ServiceAct.

Resultado: La cuenta fue añadida a los grupos Administrators y Remote Desktop Users.
| Respuesta |
|---|
| Administrators, Remote Desktop Users |
Conclusión
La investigación revela:
- Mike Smith ejecutó
GoogleUpdate.exe, probablemente el vector inicial. - Se detectó actividad de Meterpreter a las 10:48:14.
- El servicio
rztbznfue creado para persistencia. - El ejecutable malicioso
serviceupdate.exepermitió el shell reverse. - La cuenta
ServiceActfue creada con privilegios elevados. - La cuenta se añadió a grupos críticos: Administrators y Remote Desktop Users.
Estos hallazgos confirman un ataque exitoso mediante RDP seguido de actividades maliciosas con Meterpreter.
Herramienta clave:
DeepBlueCLI acelera la revisión de eventos críticos en logs EVTX, optimizando la respuesta a incidentes.

© 2024 Nervi0zz0