Sitepictogram HagelBytes

Windows-beveiligingsgebeurtenis-ID 4688 interpreteren tijdens een onderzoek

Windows-beveiligingsgebeurtenis-ID 4688 interpreteren tijdens een onderzoek

Windows-beveiligingsgebeurtenis-ID 4688 interpreteren tijdens een onderzoek

Introductie

Think Microsoft, identificeren gebeurtenis-ID's (ook wel gebeurtenis-ID's genoemd) een bepaalde gebeurtenis op unieke wijze. Het is een numerieke identificatie die is gekoppeld aan elke gebeurtenis die door het Windows-besturingssysteem wordt geregistreerd. De identifier biedt informatie informatie over de gebeurtenis die heeft plaatsgevonden en kan worden gebruikt om problemen met betrekking tot systeembewerkingen te identificeren en op te lossen. Een gebeurtenis verwijst in deze context naar elke actie die door het systeem of een gebruiker op een systeem wordt uitgevoerd. Deze gebeurtenissen kunnen op Windows worden bekeken met behulp van de Event Viewer

De gebeurtenis-ID 4688 wordt vastgelegd wanneer een nieuw proces wordt gemaakt. Het documenteert elk programma dat door de machine wordt uitgevoerd en de identificerende gegevens, inclusief de maker, het doelwit en het proces waarmee het is gestart. Verschillende gebeurtenissen worden geregistreerd onder gebeurtenis-ID 4688. Bij het inloggen wordt Session Manager Subsystem (SMSS.exe) gestart en gebeurtenis 4688 wordt geregistreerd. Als een systeem is geïnfecteerd door malware, zal de malware waarschijnlijk nieuwe processen creëren die moeten worden uitgevoerd. Dergelijke processen zouden worden gedocumenteerd onder ID 4688.

 

Implementeer Redmine op Ubuntu 20.04 op AWS

Gebeurtenis-ID 4688 interpreteren

Om gebeurtenis-ID 4688 te interpreteren, is het belangrijk om de verschillende velden in het gebeurtenislogboek te begrijpen. Deze velden kunnen worden gebruikt om eventuele onregelmatigheden op te sporen en de oorsprong van een proces terug te volgen naar de bron.

Implementeer GoPhish Phishing Platform op Ubuntu 18.04 in AWS

Conclusie

 

Bij het analyseren van een proces is het essentieel om te bepalen of het legitiem of kwaadaardig is. Een legitiem proces kan eenvoudig worden geïdentificeerd door te kijken naar het onderwerp van de maker en de procesinformatievelden. Proces-ID kan worden gebruikt om anomalieën te identificeren, zoals een nieuw proces dat voortkomt uit een ongebruikelijk bovenliggend proces. De opdrachtregel kan ook worden gebruikt om de legitimiteit van een proces te verifiëren. Een proces met argumenten dat een bestandspad naar gevoelige gegevens bevat, kan bijvoorbeeld duiden op kwaadwillende bedoelingen. Het veld Makeronderwerp kan worden gebruikt om te bepalen of het gebruikersaccount is gekoppeld aan verdachte activiteiten of verhoogde bevoegdheden heeft. 

Bovendien is het belangrijk om gebeurtenis-ID 4688 te correleren met andere relevante gebeurtenissen in het systeem om context te krijgen over het nieuw gecreëerde proces. Gebeurtenis-ID 4688 kan worden gecorreleerd met 5156 om te bepalen of het nieuwe proces is gekoppeld aan netwerkverbindingen. Als het nieuwe proces is gekoppeld aan een nieuw geïnstalleerde service, kan gebeurtenis 4697 (service-installatie) worden gecorreleerd met 4688 om aanvullende informatie te geven. Gebeurtenis-ID 5140 (aanmaken van bestanden) kan ook worden gebruikt om nieuwe bestanden te identificeren die door het nieuwe proces zijn gemaakt.

Kortom, het begrijpen van de context van het systeem is het bepalen van het potentieel invloed van het proces. Een proces dat op een kritieke server wordt gestart, heeft waarschijnlijk een grotere impact dan een proces dat op een zelfstandige machine wordt gestart. Context helpt bij het sturen van het onderzoek, het prioriteren van reacties en het beheren van middelen. Door de verschillende velden in het gebeurtenislogboek te analyseren en correlaties met andere gebeurtenissen uit te voeren, kunnen afwijkende processen worden herleid tot hun oorsprong en kan de oorzaak worden bepaald.


Verlaat de mobiele versie