Defansif Güvenlik

Blue Team Bakış Açısıyla Windows Sistem Processleri 6: Mshta.exe

Hayatımızın her alanında artık doğrulama işlemleri kritik bir önem taşıyor. Mesela banka hesabımıza giriş yaparken ya da fatura ödemelerimizde abone numaralarımızı doğrularken... Doğrulamanın asıl amacı saldırgan aktivitelerinden korunmak aslında. Aynı bilgiden hareketle siber saldırganlar da kendi aktivitelerini gerçekleştirmek için Windows’un normal bir işlemiymiş gibi görünmeyi tercih ediyorlar. Sizler için bu yazımızda Windows’un mshta.exe processinin asıl işlevini ve şüphelenmemiz gereken durumlarını inceleyeceğiz. Keyifli okumalar!

Çağrı yiğittt |

08.11.2021

Öncelikle Windows, işletim sistemindeki görevlerin yerine getirilmesi için bir dizi sistem processine ihtiyaç duymaktadır. Bahsettiğimiz her bir processin kendine has görevi, tetiklenmesi ve çalışma sıklığı mevcuttur. Herhangi bir saldırgan eyleminin bir parçası olmamak veya farkında olmak için Windows processlerinin normal şartlardaki davranışlarını bilmek önemlidir. Bu yaklaşımla gelin hep birlikte Mshta.exe processini incelemeye başlayalım.

 

Blue Team Bakış Açısıyla Windows Sistem Processleri

 

Windows processlerinden mshta.exe “C:\Windows\System32\mshta.exe” dosya yolunda bulunur ve cmd.exe ya da powershell.exe altında çalışmasını yürütür. Mshta.exe, “Microsoft Html Aplications”  kısaltılışı şeklinde isimlendirilmektedir. Yani adından da belli olacağı üzere Microsoft’un HTML uygulamalarının çalıştırılmasında görev alır.

 

Blue Team Bakış Açısıyla Windows Sistem Processleri

 

Giriş yapan kullanıcı hesabı ile çalışır. Normalde tek kullanıcı ile işlemlerimizi yaptığımızdan dolayı tekil mshta.exe’yi process explorer ya da görev yöneticisinde görüntüleriz. Eğer bilgisayarımızda farklı user oturumları ile script tasklar programladıysak task sayısı kadar mshta.exe görünebilir ancak bu durum dışında mshta.exe’nin tekil process olarak çalışmasını bekliyoruz. Tetiklenme zamanı ise oturum açıldığı andadır.

 

Temel olarak görevi Windows’a ait HTML dosyalarını execute eder. “hta” uzantılı olan bu dosyalar, yürütücü kullanıcının tam izni ile tarayıcının dışında JavaScript veya VBScript çalıştıran HTML dosyalarıdır. Komut dosyalarını da çalıştırabildiğinden dolayı aslında güvenliksiz bir tarayıcı gibi de düşünebiliriz. Windows’ta halihazırda var olan mshta.exe proxy gösterilerek aşağıdaki gibi komut satırı ile hta, VBScript, Javascript dosyaları çalıştırılabilir ve bu sebeple saldırganlar ekstra bir şey kullanmadan komut çalıştırabilecekleri için onlara çekici gelir.

 

Blue Team Bakış Açısıyla Windows Sistem Processleri

 

Hatta kendi makinenizin komut satırında bile Proxy özelliğini denemek isterseniz aşağıdaki gibi C sürüsüne ait bir pencere açtırabilirsiniz.

 

Blue Team Bakış Açısıyla Windows Sistem Processleri

 

Peki Ne Zaman Mshta.exe’den Şüphelenmeliyiz?

 

  1. Şimdiye kadar olan incelemelerde Chrome üzerinden bulaşan bazı virüslerde bu mshta.exe dizininin değiştiği görülmüş. Normalde mshta.exe “C:\Windows\System32\“ altında bulunur. Eğer bu dosya yolu “C:\Windows\SysWOW64\” ya da farklı bir yer ise şüphelenmemiz gerekir.


    Blue Team Bakış Açısıyla Windows Sistem Processleri

     
  2. Her exe’de kontrol etmemiz gerek CPU Usage bilgisinde sıra. Eğer yüksek seviyelerde bir CPU kullanımı görünüyorsa muhtemeldir ki Windows dışı bir process olarak çalışmakta. Hemen kaldırmalıyız ve detaylı antivirüs taramasına bilgisayarımızı tabii tutmalıyız ya da makinemize imaj atmalıyız.

     
  3. Task manager üzerinden User’ı “System” olmalı ve “Microsoft Windows Operating” tarafından imzalı olmalıdır. Değil ise şüphelenmeliyiz.


    Blue Team Bakış Açısıyla Windows Sistem Processleri

 

 

Mittre Attack Bu Konuda Ne Diyor?

 

Signed Binary Proxy Execution / Mshta

 

Mshta.exe’yi Proxy kullanma ile ilgili bir subteknik bu aslında. Aşağıdaki bazı özel saldırı gruplarının mshta aktivitelerini görüntüleyebilirsiniz.

 

Blue Team Bakış Açısıyla Windows Sistem Processleri

 

Blue Team Bakış Açısıyla Windows Sistem Processleri

 

Mittre Attack’ı  Tavsiye Ettiği Düzenleyici ve Önleyici Faaliyetler

 

  1. Mshta.exe işlevselliği, kullanım ömrü sonuna ulaşan eski Internet Explorer sürümlerine bağlı olduğundan, belirli bir ortamda gerekli olmayabilir. Kontrol edilmelidir.
  2. Belirli bir sistem veya ağ için gerekli değilse, rakipler tarafından olası kötüye kullanımı önlemek için mshta.exe'nin yürütülmesini engellemek amacıyla yapılandırılmış uygulama denetimi kullanılmalıdır.