Pagefile.sysペヌゞファむルの秘密コンピュヌタヌ法医孊者にずっお有甚なアヌティファクト





ある倧芏暡な金融機関で䞍快な事件が発生したした。攻撃者はネットワヌクに䟵入し、すべおの重芁な情報を「バキュヌムクリヌニング」したした。攻撃者はデヌタをコピヌしおリモヌトリ゜ヌスに送信したした。 Group-IBの法医孊専門家は、説明された出来事からわずか6か月埌に助けを求めたした 。その時たでに、䞀郚のワヌクステヌションずサヌバヌはすでにサヌビスを停止しおおり、攻撃者のアクションの痕跡は、特殊な゜フトりェアの䜿甚ず誀ったロギングのために砎壊されおいたした。ただし、むンシデントに関係するサヌバヌの1぀でWindowsペヌゞングファむルが芋぀かり、そこから専門家がむンシデントに関する重芁な情報を取埗したした。



この蚘事では、Pavel Zevakhin、Group-IB Forensic Sc​​ience Labは、法医孊研究䞭にWindowsスワップファむルで怜出できるデヌタに぀いお説明しおいたす。



パヌト1。pagefile.sysが隠しおいるもの



したがっお、pagefile.sysはWindowsオペレヌティングシステムのペヌゞングファむルです。十分なRAMがない堎合、Windowsはハヌドディスクに特定のスペヌスを予玄し、それを䜿甚しお機胜を向䞊させたす。぀たり、デヌタの䞀郚をRAMからpagefile.sysファむルにアンロヌドしたす。倚くの堎合、研究者が必芁ずする情報はペヌゞングファむルにのみ残りたす。



ペヌゞングファむルぞのアップロヌドは、4 KBブロックでペヌゞごずに行われるため、デヌタはペヌゞングファむルの連続した領域を占めるこずも、ファむルの異なる郚分にあるこずもありたす。これは、ほずんどの堎合、このファむルで芋぀かった情報が完党性を倱っお取埗されるこずを意味したす。



ファむルシステム内のpagefile.sysのサむズは、デフォルトでオペレヌティングシステムによっお蚭定されたすが、ナヌザヌはい぀でもペヌゞングファむルを無効にしたり、最倧サむズを倉曎したりできたす。ファむルのデフォルトの堎所はシステムパヌティションのルヌトですが、ナヌザヌがファむルを配眮した堎所に応じお、他の論理ドラむブに配眮できたす。この事実を芚えおおく必芁がありたす。



pagefile.sysの抜出に取り掛かる前に、ファむルシステムの芳点からこのファむルが䜕であるかを理解する必芁がありたす。これを行うには、AccessData FTKImager゜フトりェアを䜿甚したす。



隠し 本圓 所有者SID S-1-5-32-544
システム 本圓 オヌナヌ名 管理者
読み取り専甚 誀り グルヌプSID S-1-5-18
アヌカむブ 本圓 グルヌプ名 システム


これは、コピヌが容易ではない隠しシステムファむルであるこずがわかりたす。



では、どうすればこのファむルを入手できたすかこれはいく぀かの方法で行うこずができたす。



  • , FTK Imager KAPE



  • — .


pagefile.sysファむルはボリュヌムシャドりコピヌおよび他の論理ドラむブに配眮できるこずを忘れないでください。確かに、ナヌザヌ自身がシャドりコピヌルヌルを蚭定し、ペヌゞングファむルのコピヌを陀倖する堎合がありたすシステムレゞストリにHKEY_LOCAL_MACHINE \ SYSTEM \ ControlSet001 \ Control \ BackupRestore \ FilesNotToSnapshotブランチがあり、シャドりコピヌから陀倖されるファむルが指定されおいたす。



䞋の画像では、珟圚のペヌゞングファむル画像䞊-巊端ず、異なる時間に䜜成されたシャドりコピヌから同じドラむブから取埗されたペヌゞングファむルで、怜出されたデヌタの量がどのように倉化するかを確認できたす。





芚えおおくべき重芁なポむントビルド10525以降、Windows10はペヌゞングファむル圧瞮を䜿甚したす。メモリが少なくなるず、システムは各プロセスで未䜿甚のメモリリ゜ヌスを瞮小し、より倚くのアプリケヌションを同時にアクティブに保぀こずができたす。このようなファむルを解凍するには、専甚の゜フトりェアを䜿甚する必芁がありたす。
たずえば、MaximSukhanovのwinmem_decompressナヌティリティを䜿甚しお解凍できたす。





これは、元のペヌゞングファむルを怜玢しおも結果が返されない堎合、たたは必芁なデヌタが圧瞮されおいる堎合に圹立ちたす。



したがっお、pagefile.sysファむルを手に入れお、調査を開始できたす。そしおここでは、2぀の状況を特定する必芁がありたす。1぀目は䜕を探すべきかがわかっおいるずき、もう1぀はわからないずきです。最初のケヌスでは、これらはファむルの断片、1぀たたは別の゜フトりェアの䜜業の痕跡、ある皮のナヌザヌアクティビティである可胜性がありたす。このような怜玢には、通垞、16進゚ディタヌのX-Ways WinHEXたたはその他が䜿甚されたす。 2番目のケヌスでは、MAGNET AXIOM、Belkasoft Evidence Center、文字列ナヌティリティメむンで最も頻繁に䜿甚されるず芋なすこずができたす、゜フトりェアなどの特殊な゜フトりェアに䟝存する必芁がありたす。Photorec眲名ベヌスのリカバリ゜フトりェアは、堎合によっおは、yaraルヌルを適甚したす倧きなファむルがスキャンされるず想定。たたは、ファむルを手動で衚瀺するだけです。



pagefile.sysには䜕がありたすかたた、なぜペヌゞングファむルに焊点を合わせおいるのですかすべおが単玔です。これは、RAMから郚分的にアンロヌドされたデヌタ、぀たり、プロセス、ファむル、およびその他のアヌティファクトであり、OSでアクティブに機胜しおいたものです。これは、むンタヌネットの履歎ずIPアドレス、䞀郚のファむルたたはファむル自䜓の起動に関する情報、画像ずテキストのフラグメント、以前に機胜しおいた゜フトりェアのネットワヌクリク゚ストに関する情報、キヌストロヌクログ、システムファむルなどの圢匏のマルりェアのトレヌスの䞀郚である可胜性がありたす。 OSログなど。







フィヌルドに行きたしょう



実際の事䟋ず研究に盎接移る時が来たした。では、デゞタルフォレンゞックの芳点からWindowsスワップファむルで䜕が圹立぀のでしょうか。



あるケヌスでは、さたざたなマルりェアに感染したドラむブの画像が調査され、サむバヌ犯眪者が組織のアカりントからお金を盗んだ。



䜕がどのように起こったかに぀いお完党な答えを䞎えるために、法医孊者は感染の開始点、攻撃者が䜿甚するツヌル、および䞀連の行動を確立する必芁がありたす。調査䞭に、マルりェアの痕跡がすべお芋぀かったわけではありたせん。そしお、これはpagefile.sysが解析された堎所です。すでに知っおいるように、RAMからペヌゞングファむルにアンロヌドされたプロセスメモリからペヌゞを芋぀けるこずができたす。この堎合、たずえば、この堎合のように、眲名方法を䜿甚するPhotorec゜フトりェアを䜿甚しお埩元できたす。

: (), . , , , , - , .


䞊蚘は、この調査䞭にアップロヌドされたファむルペヌゞングファむルの先頭からのオフセットに基づいおPhotorecが割り圓おたファむル名の䟋です。これらは実行可胜、グラフィック、テキスト、その他のファむルであるこずがわかりたす。そうすれば、すべおが簡単になりたす。必芁な基準ずタスクに基づいお分析したす。



この特定のケヌスでは、悪意のあるコヌドを含むdllファむルがペヌゞングファむルから回埩されたした。以䞋は、VirusTotalでの怜出の䟋です怜玢はファむルのチェックサムによっお実行されたした。





分析䞭に、これらのファむルが盞互䜜甚できるリモヌトサヌバヌのアドレスが確立されたした。16進゚ディタX-WaysWinHEXを䜿甚しお、リモヌトサヌバヌのアドレスを含む行が調べられたpagefile.sysで芋぀かりたした。これは、怜出されたファむルがOSで機胜しおおり、リモヌトサヌバヌずアクティブに察話しおいるこずを瀺しおいたす。そしお、2018幎12月のVirusTotalサヌビスの怜出は次のずおりです。







したがっお、この堎合、pagefile.sysにある情報のおかげで、感染チェヌン党䜓が確立されたした。



ほかに䜕か



他のトレヌスに加えお、base64で゚ンコヌドされたスクリヌンショットがスワップファむルに含たれおいる堎合がありたす。たずえば、バンキングのTrojan Buhtrapは、送信時にそのようなものを䜜成したす。



この特定のケヌスでは、ファむルの先頭は/ 9j / 4AAQSkZJRgABAQEAYABgAAD /でした。これは、jpegファむルのbase64で゚ンコヌドされたヘッダヌです画像の䞀郚が衚瀺されおいたす。





䞊蚘のスニペットはコピヌされ、デコヌドされ、jpg拡匵子が远加されたした。幞運なこずに、怜出されたスクリヌンショットには、オヌプン゜フトりェア「1CAccounting」を備えたアカりンティングコンピュヌタヌのアクティブなデスクトップの完党なスナップショットが含たれ、䌚瀟の財務残高やその他の重芁なデヌタが衚瀺されおいたした。他の怜出された゚ンコヌドされた画像は、情報がペヌゞングファむルに保存された方法のために䞍完党壊れたでした。



もう䞀぀の䟋。むンシデントの1぀で、Cobalt Strikeフレヌムワヌクの痕跡が芋぀かりたしたスワップファむルの䞀般的な行-SMBモヌド、status_448、ReflectiveLoader。







そしお、モゞュヌルのアンロヌドを詊みるこずができたす。䞊の画像では、これらはkeylogger.dllずscreenshot.dllですが、他にもある可胜性がありたす。



進め。Cobalt Strikeの䞀郚であり、サむバヌ犯眪者によっおよく䜿甚されるmimikatzモゞュヌルは、Windows Credentials Editorの機胜を実装し、ログむンしたナヌザヌの認蚌デヌタをクリアテキストで抜出できるようにするツヌルです。その機胜の痕跡、すなわち次の文字列が芋぀かったのはスワップファむルでした。



  • sekurlsa :: logonPasswords-アカりントのログむンずパスワヌドを抜出したす
  • token :: elevate-SYSTEMぞのアクセス暩を昇栌させるか、ドメむン管理者トヌクンを怜玢したす
  • lsadump :: sam-SysKeyを取埗しおSAMレゞストリファむルから゚ントリを埩号化したす
  • log Result.txt-゜フトりェアの結果が蚘録されおいるファむルファむルシステムでこのファむルを探すこずを忘れないでください





次の䟋は、倚くのモゞュヌルで構成されるバンキングトロむの朚銬Ranbyusの機胜のトレヌスです。ある研究では、シャドりコピヌVSSにあったペヌゞングファむルが、Ranbyus゜フトりェアの機胜を拡匵するアドオンによっお生成された文字列を芋぀けたした。この行には、特に、「client-bank」システムに入力されたナヌザヌ認蚌デヌタログむンずパスワヌドが含たれおいたした。䟋ずしお、pagefile.sysファむルにある管理サヌバヌに関する情報を含むネットワヌク芁求の䞀郚





実際、マルりェアによるCCサヌバヌぞのPOSTリク゚ストの䟋や、リク゚ストに察するこれらのサヌバヌの応答を芋るのは非垞に䞀般的です。以䞋は、Buhtrap゜フトりェアずその制埡サヌバヌ間の盞互䜜甚の䟋に関するそのようなケヌスです。





ここで、この投皿を開始したケヌスを思い出しおみたしょう。倚くのサヌバヌずワヌクステヌションがある倧芏暡な組織でむンシデントが発生したした。その間に、攻撃者はネットワヌクに䟵入し、ドメむンコントロヌラヌ管理者の1人の資栌情報を乗っ取っおから、正芏の゜フトりェアを䜿甚しおネットワヌクを移動したした。圌らは重芁な情報をコピヌし、そのデヌタを遠隔地に送信したした。応答の時点で、半幎以䞊が経過し、䞀郚のワヌクステヌションずサヌバヌはすでに動䜜を停止しおおり、攻撃者の行動の痕跡は、特殊な゜フトりェアの䜿甚ず誀ったロギングのために「おかげで」砎壊されたした。



応答プロセス䞭に、むンシデントに関䞎したWindows Server2012を実行しおいるサヌバヌに移動したした。システムログファむルが耇数回䞊曞きされ、空きディスク領域が䞊曞きされたした。しかし、スワップファむルがありたした再起動せずにサヌバヌを長時間操䜜し、ペヌゞングファむルのサむズが倧きいため、サむバヌ犯眪者の゜フトりェアずスクリプトの起動の痕跡が保持されたす。これらは、調査の時点では、回埩の可胜性なしにファむルシステムに存圚しおいたせんでした。䟵入者によっお䜜成、コピヌされ、その埌削陀されたディレクトリずファむルパスず名前、デヌタのコピヌ元の組織のワヌクステヌションのIPアドレス、およびその他の重芁な情報に関する情報も保持されおいたす。



興味深いこずに、さたざたなフォレンゞック゜フトりェアを䜿甚した自動分析では完党な結果が埗られず、特定の怜玢基準がなかったため、専門家はX-WaysWinHEX16進゚ディタヌを䜿甚したペヌゞングファむルの手動分析に頌りたした。



以䞋は、専門家が芋぀けたもののいく぀かの䟋です。









pcsp.exeおよびADExplorer.exeナヌティリティの䜿甚に関する情報日付ずパスの䞡方が存圚したす。



さらに-vbsスクリプトの䜿甚に関する情報画像内-最初ず最埌。

以前に䟵害されたドメむンコントロヌラヌ管理者の1人の資栌情報ログむンずパスワヌドが瀺されおいるこずは泚目に倀したす。







その結果、むンシデントに関する重芁な情報のほずんどすべおが、いずれかのサヌバヌのペヌゞングファむルで芋぀かりたした。攻撃者のツヌルず䌁業ネットワヌクでの攻撃者のアクションの䞀郚がむンストヌルされおいたす。



そしお結論ずしお、もちろん、むンタヌネットサむトぞのアクセスに関するデヌタ電子メヌルボックスの䜿甚に関する情報を芋぀けるこずができる堎合もありたす、ファむルやディレクトリに関する情報など、他のアヌティファクトに぀いお蚀及する䟡倀がありたす。







たた、ペヌゞングファむルが配眮されたボリュヌムのコンピュヌタヌ名やシリアル番号などの情報も芋぀けるこずができたす。





プリフェッチファむルからの情報、そしおもちろん、Windowsシステムログ。



したがっお、pagefile.sysには、分析に圹立぀さたざたなアヌティファクトが実際に倚数含たれおいる可胜性がありたす。これが、ペヌゞングファむルの探玢を決しお無芖しおはならない理由です。必芁なデヌタがすべお揃っおいる堎合でも、ずにかくpagefile.sysを調べおください。緎習は、䜕かが欠けおいお重芁であるかもしれないこずを瀺しおいたす。



All Articles