O Registro do Windows é o banco de dados de configuração central do sistema operacional, operando como a “caixa preta” que armazena todas as configurações de hardware, software, políticas e comportamento do sistema. Para profissionais de cibersegurança, especialmente em áreas como Resposta a Incidentes e Forense Digital (DFIR), Centros de Operações de Segurança (SOC) e Caça a Ameaças (Threat Hunting), o Registro é uma fonte essencial e indispensável de evidências.
A análise de chaves específicas revela rastros de atividades maliciosas, incluindo mecanismos de persistência, evasão de defesas, backdoors, execução de scripts não autorizados e o histórico de atividades do usuário que precederam um incidente. A manipulação dessas chaves permite que malwares operem livremente, mantenham o acesso a sistemas comprometidos e exfiltrem dados de forma discreta. Este documento detalha oito áreas críticas de investigação dentro do Registro, fornecendo um roteiro para identificar e compreender atividades adversárias.
A seguir, são detalhadas as chaves e áreas do Registro que servem como indicadores cruciais durante uma investigação de segurança.
Run e RunOnceEssas chaves são um dos métodos mais comuns para garantir que um programa seja executado automaticamente na inicialização do sistema.
| Chave de Registro | Descrição do Risco |
|---|---|
HKCU\Software\Microsoft\Windows\CurrentVersion\Run |
Programas que iniciam com o logon do usuário atual. |
HKLM\Software\Microsoft\Windows\CurrentVersion\Run |
Programas que iniciam com o sistema para todos os usuários. |
.exe), scripts de lote (.bat) ou scripts VBS (.vbs) desconhecidos é um forte indicador de comprometimento.A política de execução do PowerShell determina o nível de permissão para a execução de scripts, sendo um alvo comum para atacantes.
HKCU\Software\Microsoft\PowerShell\1\ShellIds\Microsoft.PowerShell\ExecutionPolicyUnrestricted, Bypass ou Undefined indicam uma política de execução permissiva que pode ser abusada.O UAC é uma camada de segurança que exige confirmação para ações que requerem privilégios administrativos. Sua desativação remove essa proteção.
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System\EnableLUA0 na chave EnableLUA significa que o UAC está desativado, expondo o sistema a operações maliciosas sem restrições.A manipulação das configurações de proxy do sistema permite que um atacante intercepte e redirecione o tráfego de rede.
HKCU\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyEnableMalwares frequentemente criam suas próprias chaves de registro para armazenar configurações, caminhos de arquivos e outros dados necessários para manter o ataque ativo.
HKCU\Software\ e HKLM\Software\systemupdate, winhelper, svchost123 ou updater32.O RDP é uma porta de acesso remoto legítima, mas quando habilitado sem justificativa, torna-se um backdoor poderoso para atacantes.
HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\fDenyTSConnections0 nesta chave indica que o RDP está habilitado. Se não houver uma justificativa administrativa para isso, é um sinal de alerta de um possível backdoor.
1 indica que o RDP está bloqueado.Esta área do registro armazena um histórico dos arquivos que o usuário acessou recentemente, fornecendo um rastro valioso de suas atividades.
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocsStartupApprovedEsta chave registra programas que foram aprovados para iniciar com o sistema, incluindo aqueles que não aparecem nas chaves Run mais comuns, tornando-se um método de persistência mais discreto.
HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\StartupApproved\RunA análise aprofundada do Registro do Windows é fundamental para descobrir um amplo espectro de táticas, técnicas e procedimentos adversários. As investigações podem revelar um conjunto diversificado de evidências, incluindo: