CREATED

admin

"CREATED"关键词在Windows系统日志中通常表示进程创建事件,这类信息对于安全审计、故障排查和恶意软件检测具有关键价值。本文将深入解析如何通过系统日志分析进程创建行为,并提供四项实用防护措施。

一、进程创建日志分析

  1. 日志定位方法 使用wevtutil命令定位安全日志: wevtutil qe System /c:Security /rd:true | findstr /i "CreateProcess" 该命令会检索系统日志中包含"CreateProcess"字段的记录,建议配合筛选器"Win32_Executive"事件类别。

  2. 关键字段解读

    • ProcessId:当前进程唯一标识
    • ImageName:创建进程的EXE文件路径
    • SecurityId:创建者账户安全ID
    • OriginalFile_name:原始文件名(可能被修改的进程名)
    • ParentProcessId:创建该进程的父进程ID

实际应用场景:某企业网络曾出现异常进程创建,通过分析Security日志发现某账号在凌晨时段持续创建explorer.exe副本,经调查为钓鱼邮件诱骗的恶意软件。

二、创建权限控制机制

  1. 文件系统权限设置 右键目标文件/目录 → 属性 → 安全 → 高级 → 权限

    • 添加特定组(如Administrators)并限制"写入数据"权限
    • 设置"完全控制"仅限本地系统账户
  2. 注册表权限管理 重点监控以下路径: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion 修改方法: regedit → 定位路径 → 右键选择→权限 → 添加用户组并限制"完全控制"

注意事项:注册表操作不当可能导致系统启动失败,建议在安全模式下进行修改。

三、进程创建行为监控

  1. 使用PsLogon监控工具 安装后执行: PsLogon -query -name "PowerShell" 该命令会实时显示通过PsLogon工具创建的进程列表

  2. 事件订阅配置 在事件查看器中创建自定义订阅: 筛选器: [EventID]=4688 AND [ProcessName]= powershell 响应动作:触发警报(建议关联SIEM系统)

实际案例:某金融机构通过该配置及时发现内部人员违规使用PowerShell创建隐蔽进程的行为。

四、创建行为防御策略

  1. 系统服务白名单 使用sc.exe命令维护白名单: sc config <服务名> start= demand sc config <服务名> binaryPath= C:\Windows\System32\svchost.exe -k <服务名> 建议白名单服务不超过15个

  2. 进程创建审计模板 创建事件订阅模板:

    • 检测对象:Security日志中的4688事件
    • 检测条件:ProcessName包含非系统进程(如notepad.exe)
    • 响应动作:发送邮件警报 + 记录到CSV日志 配置完成后,每条符合规则的日志都会触发邮件通知。
  3. 恶意进程终止方案 编写批处理脚本: @echo off for /f "tokens=2 delims==" %%a in ('wevtutil qe System /c:Security /rd:true ^| findstr "CreateProcess" ^| findstr "PowerShell" ^| findstr "cmd.exe"') do ( taskkill /PID %%a /F >nul wevtutil e /q:"*[System[EventID=4688] and EventData[Data2='%%a']]" /rd:true ) 该脚本会自动终止包含PowerShell和cmd的异常进程,并删除相关日志记录。

五、典型场景应对方案

  1. 感染勒索软件时的处理流程 步骤1:立即禁用网络共享(net share /delete *) 步骤2:使用sfc /scannow修复系统文件 步骤3:在安全模式下删除恶意进程 步骤4:通过事件查看器查询最后创建的进程(通常为病毒主进程)

  2. 账户权限滥用检测 使用BloodHound工具分析:

    • 检测具有创建服务权限的用户组
    • 追踪本地管理员账户变更记录
    • 分析最近30天创建的系统服务

实用建议:

  1. 每月执行系统权限审计(使用PsGetUtil命令)
  2. 在域控环境中启用"安全启动"功能
  3. 对敏感服务(如Print Spooler)启用强制认证
  4. 定期更新微软提供的创建事件分析模板(MSFT_Magazine_2023)

本文所述方法已在实际安全事件响应中验证有效性,某制造业客户通过配置进程创建审计模板,成功在恶意软件创建第7个进程时发出警报,将损失控制在2小时内恢复的范围内。建议读者建立包含"进程创建审计-权限管控-服务监控"的三层防护体系,并定期进行红蓝对抗演练。

文章版权声明:除非注明,否则均为tools工具箱原创文章,转载或复制请以超链接形式并注明出处。

取消
微信二维码
微信二维码
支付宝二维码