Quan es tracta de detectar atacs com el DLL hijacking, preloading, o search order hijacking mitjançant l'anàlisi de comportament, aquí tens més detalls sobre els comportaments específics que podríeu vigilar:
1. Anomalies en la Càrrega de DLLs:
- Ubicacions Inesperades: Una aplicació que carrega DLLs des de lloc que no són típics o no estan documentats com a fonts oficials podria ser un senyal d'atac. Per exemple, si una DLL es carrega des del directori de documents d'un usuari en lloc del directori de l'aplicació o del sistema.
- Ordre de Cerca Anòmal: Si una aplicació comença a carregar DLLs seguint un ordre de cerca diferent del que és habitual per a ella, això podria indicar que està sent explotada.
2. Patrons de Nom de Fitxers:
- DLLs amb Noms Sospitosos: La presència de DLLs amb noms similars als de DLLs legítimes però amb petites modificacions o en minúscules/majúscules diferents podria ser un indici de substitució maliciosa.
- Fitxers Recents o Modificats: DLLs que apareixen recentment en directoris crítics o que mostren dates de modificació inesperades.
3. Comportament de Processos:
- Processos Estranys: La iniciació de processos inesperats o l'execució de processos amb permisos estranys podria estar relacionada amb la càrrega de DLLs malicioses.
- Canvis en la Línia de Comandes: Si un procés canvia la seva línia de comandes per incloure paràmetres que fan referència a DLLs noves o diferents.
4. Activitat de Memòria:
- Injecció de Codi: Monitoritzar la memòria per detectar injeccions de codi, on es poden injectar DLLs malicioses en processos legítims.
- Mapes de Memòria Inusuals: Detectar mapes de memòria que no són habituals per a un procés específic, especialment si es carreguen noves DLLs.
5. Comportament de Xarxa:
- Connexions Inesperades: Una aplicació que de sobte inicia connexions de xarxa cap a adreces IP o dominis desconeguts pot estar carregant o descarregant contingut maliciós, incloent DLLs.
- Patrons de Trànsit Anòmals: Augment sobtat de trànsit o patrons de comunicació que no són típics de l'aplicació pot ser un senyal de que està sent utilitzada per a activitats malicioses.
6. Canvis en el Sistema:
- Modificacions del Registre: Vigilància de qualsevol modificació al registre de Windows que podria estar relacionada amb la persistència de DLLs malicioses, com l'afegiment de noves claus d'inici.
- Tasques Programades: Creació o modificació de tasques programades que podrien ser utilitzades per executar DLLs en determinats moments o esdeveniments.
7. Patrons de Permisos:
- Elevació de Privilegis: Processos que de sobte obtenen més privilegis dels que normalment necessiten podrien estar executant codi maliciós carregat via DLL hijacking.
- Accés a Recursos Sensibles: Activitats que impliquen l'accés a recursos sensibles del sistema després de carregar una DLL podrien indicar que la DLL ha estat compromesa.
8. Comparació de Baselines:
- Desviacions de la Norma: Utilitzar baselines de comportament per detectar quan una aplicació està carregant DLLs diferents o accedint a ubicacions noves en comparació amb el seu comportament habitual.
9. Anàlisi de Comportament de Usuari:
- Uso Inesperat de Software: Si els usuaris comencen a utilitzar aplicacions de manera diferent o en moments inusuals, podria indicar que el software està sent explotat.
Conclusió:
Per detectar efectivament aquests atacs mitjançant l'anàlisi de comportament, és crucial establir una comprensió clara del comportament normal de cada aplicació i sistema. Això permet identificar ràpidament les desviacions que podrien ser indicatives d'una vulnerabilitat explotada. L'ús de eines avançades de monitorització, com solucions de detecció de comportament (EDR), juntament amb una bona intel·ligència de les amenaces, pot millorar significativament la capacitat de detectar i respondre a aquests atacs.