{"id":348,"date":"2022-03-19T17:28:20","date_gmt":"2022-03-19T16:28:20","guid":{"rendered":"https:\/\/supporto.clanto.it\/?post_type=kb&p=348"},"modified":"2022-03-19T17:34:43","modified_gmt":"2022-03-19T16:34:43","slug":"limitare-il-dump-del-file-lsass-hips","status":"publish","type":"kb","link":"https:\/\/supporto.clanto.it\/kb\/limitare-il-dump-del-file-lsass-hips\/","title":{"rendered":"Limitare il DUMP del file LSASS (HIPS)"},"content":{"rendered":"\n
Vediamo una serie di regole HIPS aggiuntive per limitare azioni malevoli che normalmente non vengono rilevate dalla suite di sicurezza.
Le regole si applicano a tutte le versioni di ESET Endpoint Security con HIPS attivo, queste regole sono inutili se si utilizza un sistema EDR (come ESET Enterprise Inspector) opportunamente configurato.<\/p>\n\n\n\n
Il file LSASS contiene al suo interno le password cifrate dell’intero sistema e le password di dominio utilizzate sul sistema anche una sola volta. Effettuare una copia, in gergo un DUMP, del file non viene vista come un’azione malevola da nessun sistema di sicurezza classico, ma solamente dai sistemi EDR (come ESET Enterprise Inspector). Una volta ottenuta la copia del file l’hacker cerca di decifrare il file e recuperare le password degli Account e di conseguenza del dominio. Una normale applicazione che crea un dump e lo invia ad un server remoto non viene vista come malevola.<\/p>\n\n\n\n
Questo tipo di attacco viene usato da quasi tutti i gruppi Ransomware in circolazione (Conti, Hive ecc.)<\/p>\n\n\n\n
Ci sono due operazioni da mettere in pratica per limitare il DUMP:<\/p>\n\n\n\n
SUGGERIMENTO<\/strong>: Se vogliamo applicare la patch a tutti i Computer che inseriremo anche in futuro quando scegliamo i Computer in Destinazione selezioniamo la voce “Tutti” e selezioniamo Computer Windows (il gruppo dinamico) ora in Tipo di attivazione selezioniamo “Appena possibile” e come data di scadenza diamo la scadenza pi\u00f9 lontana possibile. In questo modo tutti i Computer in console e tutti i Computer che aggiungeremo prima di quella data riceveranno la patch non appena installeremo l’agent ESET.<\/mark><\/p>\n\n\n\n Nei Computer con UEFI e SecureBoot attivo la chiave salva una stringa nel BIOS per abilitare questa protezione, quindi anche modificando la chiave di registro bisogna intervenire sul BIOS per disattivarla. Ci sono per\u00f2 applicazioni (di cui una proprio rilasciata da Microsoft) che permettono di modificare la chiave nel BIOS. Windows sblocca il processo solamente quando le chiavi sono disattivate nel BIOS e nel registro di Windows contemporaneamente<\/strong>. Per questo andiamo a creare una regola HIPS che impedisce a chiunque di modificare la chiave ed impostiamo un Alert (solo da console) quando qualcuno, programma o persona, prova a modificare la chiave di registro.<\/p>\n\n\n\n Possiamo impostare la regola direttamente dal nostro Endpoint Security, per farlo<\/p>\n\n\n\n Ora che abbiamo finito la modifica possiamo riaprire il registro di sistema e provare a modificare la chiave di registro, il sistema dar\u00e0 una finestra di errore dicendoci che \u00e8 impossibile modificare la chiave di registro.<\/p>\n\n\n\n Andiamo a sinistra sui “Criteri” e modifichiamo il criterio che utilizziamo per i Computer in cui vogliamo impostare il controllo. Adesso tempo qualche secondo che tutti i Client prendono la regola e sar\u00e0 gi\u00e0 attiva.<\/p>\n\n\n\n RACCOMANDATO: Imposta sempre<\/strong> una Password di Override tramite i criteri della console Protect per evitare che le regole vengano disattivate <\/strong>sul Client senza il tuo permesso<\/mark>, se non sai come farlo segui il link.<\/p>\n\n\n\n Possiamo tramite la nostra Console creare un alert apposito per il motore HIPS.<\/p>\n\n\n\n Adesso ogni volta che HIPS riscontrer\u00e0 un’anomalia ci verr\u00e0 segnalata tramite Alert<\/p>\n\n\n\n Link al template dei criteri su GitHub<\/p>\n","protected":false},"excerpt":{"rendered":" Vediamo una serie di regole HIPS aggiuntive per limitare azioni […]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"_stopmodifiedupdate":false,"_modified_date":"","footnotes":""},"kbtopic":[11,13],"kbtag":[],"class_list":["post-348","kb","type-kb","status-publish","hentry","kbtopic-eset","kbtopic-eset-business"],"yoast_head":"\nImpostare ESET HIPS per monitorare la chiave di registro ed impedire che venga modificata<\/h3>\n\n\n\n
Direttamente da ESET Endpoint Security<\/h4>\n\n\n\n
HKEY_LOCAL_MACHINE\\SYSTEM*\\Control\\Lsa\\RunAsPPL<\/li>Tramite Console Protect<\/h4>\n\n\n\n
Se non sai cosa sono e come funzionano i criteri segui la guida sull’utilizzo dei Criteri qui.<\/p>\n\n\n\n
HKEY_LOCAL_MACHINE\\SYSTEM*\\Control\\Lsa\\RunAsPPL<\/li>Creiamo un Alert E-Mail per le regole HIPS sulla Console Protect<\/h4>\n\n\n\n