Icona del sito GrandineByte

Come interpretare l'ID evento di sicurezza di Windows 4688 in un'indagine

Come interpretare l'ID evento di sicurezza di Windows 4688 in un'indagine

Come interpretare l'ID evento di sicurezza di Windows 4688 in un'indagine

Introduzione

Secondo Microsoft, gli ID evento (chiamati anche identificatori di evento) identificano in modo univoco un particolare evento. È un identificatore numerico associato a ciascun evento registrato dal sistema operativo Windows. L'identificatore fornisce informazioni sull'evento che si è verificato e può essere utilizzato per identificare e risolvere i problemi relativi alle operazioni del sistema. Un evento, in questo contesto, si riferisce a qualsiasi azione eseguita dal sistema o da un utente su un sistema. Questi eventi possono essere visualizzati su Windows utilizzando il Visualizzatore eventi

L'ID evento 4688 viene registrato ogni volta che viene creato un nuovo processo. Documenta ogni programma eseguito dalla macchina e i suoi dati identificativi, compreso l'autore, il destinatario e il processo che lo ha avviato. Diversi eventi vengono registrati con l'ID evento 4688. All'accesso, viene avviato il sottosistema Session Manager (SMSS.exe) e viene registrato l'evento 4688. Se un sistema è infetto da malware, è probabile che il malware crei nuovi processi da eseguire. Tali processi sarebbero documentati con l'ID 4688.

 

Distribuisci Redmine su Ubuntu 20.04 su AWS

Interpretazione dell'ID evento 4688

Per interpretare l'ID evento 4688, è importante comprendere i diversi campi inclusi nel registro eventi. Questi campi possono essere utilizzati per rilevare eventuali irregolarità e tracciare l'origine di un processo fino alla sua origine.

Distribuisci la piattaforma di phishing GoPhish su Ubuntu 18.04 in AWS

Conclusione

 

Quando si analizza un processo, è fondamentale determinare se è legittimo o dannoso. Un processo legittimo può essere facilmente identificato osservando l'oggetto del creatore e i campi delle informazioni sul processo. L'ID processo può essere utilizzato per identificare anomalie, ad esempio un nuovo processo generato da un processo padre insolito. La riga di comando può anche essere utilizzata per verificare la legittimità di un processo. Ad esempio, un processo con argomenti che include un percorso di file a dati sensibili può indicare un intento dannoso. Il campo Creator Subject può essere utilizzato per determinare se l'account utente è associato ad attività sospette o dispone di privilegi elevati. 

Inoltre, è importante correlare l'ID evento 4688 con altri eventi rilevanti nel sistema per ottenere un contesto sul processo appena creato. L'ID evento 4688 può essere correlato con 5156 per determinare se il nuovo processo è associato a connessioni di rete. Se il nuovo processo è associato a un servizio appena installato, l'evento 4697 (installazione del servizio) può essere correlato con 4688 per fornire informazioni aggiuntive. L'ID evento 5140 (creazione file) può essere utilizzato anche per identificare eventuali nuovi file creati dal nuovo processo.

In conclusione, comprendere il contesto del sistema è determinarne il potenziale influenza del processo. È probabile che un processo avviato su un server critico abbia un impatto maggiore rispetto a uno avviato su una macchina autonoma. Il contesto aiuta a dirigere l'indagine, dare priorità alla risposta e gestire le risorse. Analizzando i diversi campi nel registro eventi ed eseguendo la correlazione con altri eventi, è possibile risalire alla loro origine e determinare la causa dei processi anomali.


Esci dalla versione mobile