Vreemd. Uit
https://learn.microsoft.com/en-us/azure/virtual-machines/instance-metadata-service:
Communication between the VM and IMDS never leaves the host.
Uit
https://learn.microsoft.com/en-us/azure/virtual-machines/instance-metadata-service?tabs=windows#sample-1-tracking-vm-running-on-azure:
Invoke-RestMethod -Headers @{"Metadata"="true"} -Method GET -NoProxy -Uri "http://169.254.169.254/metadata/instance/compute/vmId?api-version=2017-08-01&format=text"
En de curl variant:
curl -H Metadata:true --noproxy "*" "http://169.254.169.254/metadata/instance/compute/vmId?api-version=2017-08-01&format=text"
Het
lijkt dus om software te gaan die "denkt" een VM te zijn en aan "de baas" vraagt wat hun ID is. Verder googlen leverde bar weinig op, vaak een indicatie dat dit geen gangbaar fenomeen is.
Ik heb op mijn Windows 10 notebook gezocht (gebruik makend van Total Commander) naar
/metadata/instance en vond in de map "C:\Program Files\Windows Defender Advanced Threat Protection\" matches in 2 files:
MsSense.dll - enkele (Unicode) strings omtreeks de vindplaats:
Firmware State
KB Item State
KB Index State
Isolation State
Azure Vm Metadata State
http://169.254.169.254
/metadata/instance/compute/vmId?api-version=2020-06-01&format=text
/metadata/instance/compute/resourceId?api-version=2020-06-01&format=text
/metadata/instance/compute/subscriptionId?api-version=2020-06-01&format=text
AllowWindowsDefenderApplicationGuard
ROOT\CIMV2\MDM\DMMAP
SELECT * FROM MDM_WindowsDefenderApplicationGuard_Settings01
SELECT * FROM MDM_WindowsDefenderApplicationGuard
SenseImdsCollector.exe (IMDS staat voor (Azure) "Instance Metadata Service"):
kernel32.dll
SleepConditionVariableCS
WakeAllConditionVariable
null
http://169.254.169.254
/metadata/instance/compute/vmId?api-version=2020-06-01&format=text
/metadata/instance/compute/resourceId?api-version=2020-06-01&format=text
/metadata/instance/compute/subscriptionId?api-version=2020-06-01&format=text
Age
Unknown exception
Onder C:\Windows\ vond ik alleen kopiën van bovenstaande files (onder de WinSxS\ submap).
Hopelijk heb ik dit hartstikke fout, maar als jullie zelf niet bewust virtualisatie op de betreffende PC's gebruiken, zou ik niet uitsluiten dat het zou om malware zou kunnen gaan die van virtualisatie gebruik maakt (voorbeeld
https://www.zdnet.com/article/ransomware-cyber-criminals-are-using-virtual-machines-to-hide-attacks-from-being-detected/). In elk geval iets om in je achterhoofd te houden.
Hoewel de Windows firewall niet expliciet ARP als protocol ondersteunt, kon ik ARP-requests wel voorkómen door al het uitgaande verkeer (protocol: all) naar 169.254.169.254 te blokkeren ("curl http://169.254.169.254" meldt, met die rule, binnen enkele ms "Couldn't connect to server" en Wireshark laat geen ARP requests meer zien voor 169.254.169.254).
Affijn, wellicht heb je iets aan deze info. Laat je het ons weten als je de oorzaak gevonden hebt?