Parece que se trata entonces de programas que o bien no necesitan instalación o bien son versiones portables, que se han configurado y preparado para no necesitarla, y que en muchos casos presumen de eliminar todo rastro de su ejecución en el equipo desde el que se lanza.
Para detectar este tipo de software hay una serie de carpetas y artefactos del sistema operativo que pueden evidenciar su uso como son:
- Las claves del registro conocidas como "Shellbags".
- Claves del registro UserAssist.
- Archivos Prefetch.
- Carpeta de archivos temporales del usuario.
- Carpeta de archivos recientes del usuario.
- Búsqueda de archivos borrados (MFT e INDX de carpetas).
- Registros de eventos del sistema.
Bueno, empezando por los "Shellbags": se trata de claves del registro en las que el sistema guarda las preferencias de los usuarios sobre las aplicaciones y las carpetas. Esta información se guarda en el registro del usuario, el NTUSER.DAT, y como novedad en Windows Vista/7 hay que tener en cuenta el nuevo registro específico de cada usuario denominado USRCLASS.DAT y que se encuentra en :
%user profile%\AppData\Local\Microsoft\Windows.
Las claves específicas son:
- NTUSER.DAT\Software\Microsoft\Windows\Shell\BagMRU
- NTUSER.DAT\Software\Microsoft\Windows\Shell\Bags
- NTUSER.DAT\Software\Microsoft\Windows\ShellNoRoam\BagMRU
- NTUSER.DAT\Software\Microsoft\Windows\ShellNoRoam\Bags
- USRCLASS.DAT\Local Settings\Software\Microsoft\Windows\Shell\BagMRU
- USRCLASS.DAT\Local Settings\Software\Microsoft\Windows\Shell\Bags
- USRCLASS.DAT\Local Settings\Software\Microsoft\Windows\ShellNoRoam\BagMRU
- USRCLASS.DAT\Local Settings\Software\Microsoft\Windows\ShellNoRoam\Bags
Sin embargo tal y como refiere Chad Tilbury en el artículo que referencio tampoco he encontrado las claves correspondientes a ShellNoRoam en equipos con Windows 7.
Imprescindible leer al menos lo que se dice en las siguientes referencias:
- Windows Incident Response: Shellbag analysis
- TZWorks: sbag.
- Sans Computer Forensics: Windows 7 Shellbags.
- Willi Ballenthin: Windows shellbag forensics.
- Yuandong Zhu, Pavel Gladyshev, Joshua James: Using shellbag information to reconstruct user activities.
- NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist
Referencias fundamentales:
- Didier Stevens: UserAssist.
- AccessData: Understanding the UserAssist Registry Key.
- Nirsoft: UserAssist_View.
Y aparte de las herramientas referenciadas lo que nunca debe faltarnos a la hora de examinar el registro:
Nota: Para el caso concreto de unidades U3 hay un buen estudio en Edith Cowan University - The Impact of U3 Devices on Forensic Analysis.
Por último decir que efectivamente en el caso que me ocupó encontré evidencias del uso de ejecutables portables en la clave UserAssist del usuario.