fadet2126/threat-hunting-scenario-tor

GitHub: fadet2126/threat-hunting-scenario-tor

一份关于使用 EDR 和 KQL 检测终端上 TOR 浏览器使用的威胁狩猎实操报告。

Stars: 0 | Forks: 0

# 官方 [Cyber Range](http://joshmadakor.tech/cyber-range) 项目 Tor Logo with the onion and a crosshair on it # 威胁狩猎报告:未经授权的 TOR 使用 - [场景创建](https://github.com/joshmadakor0/threat-hunting-scenario-tor/blob/main/threat-hunting-scenario-tor-event-creation.md) ## 使用的平台和语言 - Windows 10 虚拟机(Microsoft Azure) - EDR 平台:Microsoft Defender for Endpoint - Kusto 查询语言(KQL) - Tor 浏览器 ## 场景 管理层怀疑部分员工可能使用 TOR 浏览器绕过网络安全控制,因为近期网络日志显示异常的加密流量模式以及与已知 TOR 入口节点的连接。此外,有匿名举报称员工在工作时间讨论访问受限网站的方法。目标是检测任何 TOR 的使用并分析与安全相关的事件,以缓解潜在风险。如果发现任何 TOR 的使用,需通知管理层。 ### TOR 相关 IoC 发现的高层级计划 - **检查 `DeviceFileEvents`**,查找任何包含 `tor(.exe)` 或 `firefox(.exe)` 的文件事件。 - **检查 `DeviceProcessEvents`**,查找安装或使用的任何迹象。 - **检查 `DeviceNetworkEvents`**,查找通过已知 TOR 端口发出的外连迹象。 ## 采取的步骤 ### 1. 查询 `DeviceFileEvents` 表 搜索包含字符串 "tor" 的任何文件,发现用户 "employee" 下载了 TOR 安装程序,随后在桌面创建了许多与 TOR 相关的文件,并在 `2024-11-08T22:27:19.7259964Z` 创建了名为 `tor-shopping-list.txt` 的文件。这些事件始于 `2024-11-08T22:14:48.6065231Z`。 **用于定位事件的查询:** ``` DeviceFileEvents | where DeviceName == "threat-hunt-lab" | where InitiatingProcessAccountName == "employee" | where FileName contains "tor" | where Timestamp >= datetime(2024-11-08T22:14:48.6065231Z) | order by Timestamp desc | project Timestamp, DeviceName, ActionType, FileName, FolderPath, SHA256, Account = InitiatingProcessAccountName ``` image ### 2. 查询 `DeviceProcessEvents` 表 搜索包含字符串 "tor-browser-windows-x86_64-portable-14.0.1.exe" 的任何 `ProcessCommandLine`。根据返回的日志,在 `2024-11-08T22:16:47.4484567Z`,"threat-hunt-lab" 设备上的员工从下载文件夹运行了该文件,使用触发静默安装的指令。 **用于定位事件的查询:** ``` DeviceProcessEvents | where DeviceName == "threat-hunt-lab" | where ProcessCommandLine contains "tor-browser-windows-x86_64-portable-14.0.1.exe" | project Timestamp, DeviceName, AccountName, ActionType, FileName, FolderPath, SHA256, ProcessCommandLine ``` image ### 3. 查询 `DeviceProcessEvents` 表以查找 TOR 浏览器执行 搜索用户 "employee" 实际打开 TOR 浏览器的任何迹象。有证据表明他们在 `2024-11-08T22:17:21.6357935Z` 打开了它。随后还出现了多个 `firefox.exe`(TOR)以及 `tor.exe` 实例。 **用于定位事件的查询:** ``` DeviceProcessEvents | where DeviceName == "threat-hunt-lab" | where FileName has_any ("tor.exe", "firefox.exe", "tor-browser.exe") | project Timestamp, DeviceName, AccountName, ActionType, FileName, FolderPath, SHA256, ProcessCommandLine | order by Timestamp desc ``` image ### 4. 查询 `DeviceNetworkEvents` 表以查找 TOR 网络连接 搜索 TOR 浏览器是否使用任何已知 TOR 端口建立连接的迹象。在 `2024-11-08T22:18:01.1246358Z`,"threat-hunt-lab" 设备上的员工成功建立了到远程 IP 地址 `176.198.159.33`、端口 `9001` 的连接。该连接由位于 `c:\users\employee\desktop\tor browser\browser\torbrowser\tor\tor.exe` 的进程 `tor.exe` 发起。还有一些到端口 `443` 的其他网站连接。 **用于定位事件的查询:** ``` DeviceNetworkEvents | where DeviceName == "threat-hunt-lab" | where InitiatingProcessAccountName != "system" | where InitiatingProcessFileName in ("tor.exe", "firefox.exe") | where RemotePort in ("9001", "9030", "9040", "9050", "9051", "9150", "80", "443") | project Timestamp, DeviceName, InitiatingProcessAccountName, ActionType, RemoteIP, RemotePort, RemoteUrl, InitiatingProcessFileName, InitiatingProcessFolderPath | order by Timestamp desc ``` image ## 时间线事件 ### 1. 文件下载 — TOR 安装程序 - **时间戳:** `2024-11-08T22:14:48.6065231Z` - **事件:** 用户 "employee" 下载了名为 `tor-browser-windows-x86_64-portable-14.0.1.exe` 的文件到下载文件夹。 - **操作:** 检测到文件下载。 - **文件路径:** `C:\Users\employee\Downloads\tor-browser-windows-x86_64-portable-14.0.1.exe` ### 2. 进程执行 — TOR 浏览器安装 - **时间戳:** `2024-11-08T22:16:47.4484567Z` - **事件:** 用户 "employee" 以静默模式执行文件 `tor-browser-windows-x86_64-portable-14.0.1.exe`,启动 TOR 浏览器的后台安装。 - **操作:** 检测到进程创建。 - **命令:** `tor-browser-windows-x86_64-portable-14.0.1.exe /S` - **文件路径:** `C:\Users\employee\Downloads\tor-browser-windows-x86_64-portable-14.0.1.exe` ### 3. 进程执行 — TOR 浏览器启动 - **时间戳:** `2024-11-08T22:17:21.6357935Z` - **事件:** 用户 "employee" 打开了 TOR 浏览器。随后创建了与 TOR 浏览器相关的其他进程,如 `firefox.exe` 和 `tor.exe`,表明浏览器成功启动。 - **操作:** 检测到与 TOR 浏览器相关的可执行文件进程创建。 - **文件路径:** `C:\Users\employee\Desktop\Tor Browser\Browser\TorBrowser\Tor\tor.exe` ### 4. 网络连接 — TOR 网络 - **时间戳:** `2024-11-08T22:18:01.1246358Z` - **事件:** 用户 "employee" 使用 `tor.exe` 成功建立了到 IP 地址 `176.198.159.33`、端口 `9001` 的连接,确认了 TOR 浏览器的网络活动。 - **操作:** 连接成功。 - **进程:** `tor.exe` - **文件路径:** `c:\users\employee\desktop\tor browser\browser\torbrowser\tor\tor.exe` ### 5. 其他网络连接 — TOR 浏览器活动 - **时间戳:** - `2024-11-08T22:18:08Z` — 连接到 `194.164.169.85`,端口 `443`。 - `2024-11-08T22:18:16Z` — 本地连接到 `127.0.0.1`,端口 `9150`。 - **事件:** 建立了额外的 TOR 网络连接,表明用户 "employee" 通过 TOR 浏览器持续活动。 - **操作:** 检测到多个成功连接。 ### 6. 文件创建 — TOR 购物清单 - **时间戳:** `2024-11-08T22:27:19.7259964Z` - **事件:** 用户 "employee" 在桌面创建了名为 `tor-shopping-list.txt` 的文件,可能记录与 TOR 浏览器活动相关的列表或笔记。 - **操作:** 检测到文件创建。 - **文件路径:** `C:\Users\employee\Desktop\tor-shopping-list.txt` ## 总结 在 "threat-hunt-lab" 设备上,用户 "employee" 启动并完成了 TOR 浏览器的安装。随后,他们启动了浏览器,建立了 TOR 网络连接,并在桌面上创建了多个与 TOR 相关的文件,包括名为 `tor-shopping-list.txt` 的文件。这一系列操作表明用户主动安装、配置并使用了 TOR 浏览器,很可能用于匿名浏览,并以 "购物清单" 文件的形式进行了记录。 ## 响应措施 已通过终端 `threat-hunt-lab` 确认用户 `employee` 使用了 TOR。该设备已被隔离,并已通知用户的直接主管。
标签:Azure虚拟机, DNS 解析, EDR, HTTP工具, IP 地址批量处理, KQL, Kusto查询语言, Microsoft Defender, TOR匿名网络, Windows安全监控, 企业安全, 加密流量检测, 安全事件响应, 恶意行为监测, 数字取证, 网络安全审计, 网络安全检测, 网络流量分析, 网络资产管理, 网络隔离违规, 脆弱性评估, 自动化脚本