Икона на страницата HailBytes

Како да се толкува ID 4688 на безбедносен настан на Windows во истрага

Како да се толкува ID 4688 на безбедносен настан на Windows во истрага

Како да се толкува ID 4688 на безбедносен настан на Windows во истрага

Вовед

Според Мајкрософт, ИД на настани (исто така наречени идентификатори на настани) уникатно идентификуваат одреден настан. Тоа е нумерички идентификатор прикачен на секој настан регистриран од оперативниот систем Windows. Идентификаторот обезбедува информации за настанот што се случил и може да се користи за идентификување и решавање проблеми поврзани со системските операции. Настанот, во овој контекст, се однесува на секое дејство извршено од системот или корисникот на системот. Овие настани може да се гледаат на Windows со помош на Прегледувачот на настани

Настанот ID 4688 се евидентира секогаш кога се креира нов процес. Ја документира секоја програма извршена од машината и нејзините податоци за идентификација, вклучувајќи го создавачот, целта и процесот што ја започнал. Неколку настани се евидентирани под ИД 4688 на настанот. По најавувањето, се активира потсистем за менаџер на сесии (SMSS.exe), а настанот 4688 е евидентиран. Ако системот е заразен со малициозен софтвер, малициозниот софтвер најверојатно ќе создаде нови процеси за извршување. Таквите процеси ќе бидат документирани под ID 4688.

 

Распоредете го Redmine на Ubuntu 20.04 на AWS

ИД за толкување на настанот 4688

За да се интерпретира ID 4688 на настанот, важно е да се разберат различните полиња вклучени во дневникот на настани. Овие полиња може да се користат за откривање на какви било неправилности и следење на потеклото на процесот назад до неговиот извор.

Распоредете ја платформата за фишинг GoPhish на Ubuntu 18.04 во AWS

Заклучок

 

Кога се анализира процес, од витално значење е да се утврди дали е легитимен или злонамерен. Легитимниот процес може лесно да се идентификува со гледање на полињата со информации за темата и процесот на создавачот. Процесот ID може да се користи за да се идентификуваат аномалии, како што е нов процес што е предизвикан од невообичаен родителски процес. Командната линија може да се користи и за да се потврди легитимноста на процесот. На пример, процес со аргументи што вклучува патека на датотека до чувствителни податоци може да укаже на злонамерна намера. Полето Creator Subject може да се користи за да се утврди дали корисничката сметка е поврзана со сомнителна активност или има зголемени привилегии. 

Понатаму, важно е да се поврзе ИД на настанот 4688 со други релевантни настани во системот за да се добие контекст за новосоздадениот процес. ИД на настанот 4688 може да се поврзе со 5156 за да се утврди дали новиот процес е поврзан со некоја мрежна врска. Ако новиот процес е поврзан со новоинсталирана услуга, настанот 4697 (инсталација на услугата) може да се поврзе со 4688 за да обезбеди дополнителни информации. ИД на настанот 5140 (креирање датотека) може да се користи и за да се идентификуваат сите нови датотеки создадени со новиот процес.

Како заклучок, разбирањето на контекстот на системот е да се одреди потенцијалот влијание на процесот. Процесот инициран на критичен сервер веројатно ќе има поголемо влијание од оној што е лансиран на самостојна машина. Контекстот помага да се насочи истрагата, да се даде приоритет на одговорот и да се управува со ресурсите. Со анализа на различните полиња во дневникот на настани и вршење корелација со други настани, аномалните процеси може да се следат до нивното потекло и да се утврди причината.


Излезете од мобилната верзија