Bagikan melalui


Untuk komputer Linux:

Artikel ini mencantumkan pemberitahuan keamanan yang mungkin Anda dapatkan untuk komputer Linux dari Microsoft Defender untuk Cloud dan paket Pertahanan Microsoft apa pun yang Anda aktifkan. Peringatan yang ditampilkan pada lingkungan Anda tergantung pada sumber daya dan layanan yang dilindungi, serta konfigurasi yang disesuaikan.

Catatan

Beberapa pemberitahuan yang baru ditambahkan didukung oleh Inteligensi Ancaman Microsoft Defender dan Microsoft Defender untuk Titik Akhir mungkin tidak terdokumentasi.

Pelajari cara menanggapi pemberitahuan ini.

Pelajari cara mengekspor pemberitahuan.

Catatan

Pemberitahuan dari sumber yang berbeda mungkin membutuhkan waktu yang berbeda untuk muncul. Misalnya, pemberitahuan yang memerlukan analisis lalu lintas jaringan mungkin membutuhkan waktu lebih lama untuk muncul daripada pemberitahuan yang terkait dengan proses mencurigakan yang berjalan pada komputer virtual.

Pemberitahuan komputer Linux

Microsoft Defender untuk Server Paket 2 menyediakan deteksi dan peringatan unik, selain yang disediakan oleh Microsoft Defender untuk Titik Akhir. Peringatan yang diberikan untuk mesin Linux adalah:

Detail dan catatan lebih lanjut

File riwayat telah dihapus

Deskripsi: Analisis data host menunjukkan bahwa file log riwayat perintah telah dihapus. Penyerang mungkin melakukan ini untuk menutupi jejak mereka. Operasi ini dilakukan oleh pengguna: '%{nama pengguna}'.

Taktik MITRE: -

Tingkat keparahan: Sedang

Pelanggaran kebijakan kontrol aplikasi adaptif diaudit

(VM_AdaptiveApplicationControlLinuxViolationAudited)

Deskripsi: Pengguna di bawah ini menjalankan aplikasi yang melanggar kebijakan kontrol aplikasi organisasi Anda di komputer ini. Ini mungkin dapat mengekspos mesin ke malware atau kerentanan aplikasi.

Taktik MITRE: Eksekusi

Tingkat keparahan: Informasi

Pengecualian file luas antimalware di komputer virtual Anda

(VM_AmBroadFilesExclusion)

Deskripsi: Pengecualian file dari ekstensi antimalware dengan aturan pengecualian luas terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Pengecualian tersebut praktis menonaktifkan perlindungan Antimalware. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Sedang

Antimalware dinonaktifkan dan eksekusi kode di komputer virtual Anda

(VM_AmDisablementAndCodeExecution)

Deskripsi: Antimalware dinonaktifkan pada saat yang sama dengan eksekusi kode di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang menonaktifkan pemindai antimalware untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Antimalware dinonaktifkan di komputer virtual Anda

(VM_AmDisablement)

Deskripsi: Antimalware dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda

(VM_AmFileExclusionAndCodeExecution)

Deskripsi: File yang dikecualikan dari pemindai antimalware Anda pada saat yang sama saat kode dijalankan melalui ekstensi skrip kustom di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda (sementara)

(VM_AmTempFileExclusionAndCodeExecution)

Deskripsi: Pengecualian file sementara dari ekstensi antimalware secara paralel hingga eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Pengecualian file antimalware di komputer virtual Anda

(VM_AmTempFileExclusion)

Deskripsi: File yang dikecualikan dari pemindai antimalware Anda di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan di komputer virtual Anda

(VM_AmRealtimeProtectionDisabled)

Deskripsi: Penonaktifan perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan sementara di komputer virtual Anda

(VM_AmTempRealtimeProtectionDisablement)

Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan sementara saat kode dijalankan di komputer virtual Anda

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware secara paralel dengan eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Tinggi

(VM_AmMalwareCampaignRelatedExclusion)

Deskripsi: Aturan pengecualian terdeteksi di komputer virtual Anda untuk mencegah ekstensi antimalware Anda memindai file tertentu yang dicurigai terkait dengan kampanye malware. Aturan terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Antimalware dinonaktifkan sementara di komputer virtual Anda

(VM_AmTemporarilyDisablement)

Deskripsi: Antimalware untuk sementara dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Pengecualian file antimalware yang tidak biasa di komputer virtual Anda

(VM_UnusualAmFileExclusion)

Deskripsi: Pengecualian file yang tidak biasa dari ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perilaku yang mirip dengan ransomware terdeteksi [terlihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi file yang memiliki kemiripan dengan ransomware yang diketahui yang dapat mencegah pengguna mengakses sistem atau file pribadi mereka, dan menuntut pembayaran tebusan untuk mendapatkan kembali akses. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Tinggi

Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman

(AzureDNS_ThreatIntelSuspectDomain)

Deskripsi: Komunikasi dengan domain mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkan dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan inteligensi ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi.

Taktik MITRE: Akses Awal, Persistensi, Eksekusi, Perintah Dan Kontrol, Eksploitasi

Tingkat keparahan: Sedang

Kontainer dengan gambar penambang terdeteksi

(VM_MinerInContainerImage)

Deskripsi: Log mesin menunjukkan eksekusi kontainer Docker yang menjalankan gambar yang terkait dengan penambangan mata uang digital.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Campuran anomali yang terdeteksi dari karakter huruf besar dan kecil dalam baris perintah

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi baris perintah dengan campuran anomali karakter huruf besar dan kecil. Pola semacam ini, sementara mungkin jinak, juga khas penyerang yang mencoba bersembunyi dari pencocokan aturan peka huruf besar/kecil atau berbasis hash ketika melakukan tugas administratif pada host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Unduhan file yang terdeteksi dari sumber berbahaya yang diketahui

Deskripsi: Analisis data host telah mendeteksi pengunduhan file dari sumber malware yang diketahui di %{Compromised Host}.

Taktik MITRE: -

Tingkat keparahan: Sedang

Aktivitas jaringan mencurigakan yang terdeteksi

Deskripsi: Analisis lalu lintas jaringan dari %{Compromised Host} mendeteksi aktivitas jaringan yang mencurigakan. Lalu lintas seperti itu, sementara mungkin jinak, biasanya digunakan oleh penyerang untuk berkomunikasi dengan server berbahaya untuk mengunduh alat, perintah dan kontrol dan penyelundupan data. Aktivitas penyerang terkait yang khas termasuk menyalin alat administrasi jarak jauh ke host yang disusupi dan mengeluarkan data pengguna darinya.

Taktik MITRE: -

Tingkat keparahan: Rendah

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses atau perintah yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Penonaktifan pencatatan yang diaudit [dilihat beberapa kali]

Deskripsi: Sistem Audit Linux menyediakan cara untuk melacak informasi yang relevan dengan keamanan pada sistem. Ini mencatat sebanyak mungkin informasi tentang peristiwa yang terjadi pada sistem Anda. Menonaktifkan pencatatan yang diaudit dapat menghambat menemukan pelanggaran kebijakan keamanan yang digunakan pada sistem. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Rendah

Eksploitasi kerentanan Xorg [terlihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pengguna Xorg dengan argumen yang mencurigakan. Penyerang mungkin menggunakan teknik ini dalam upaya eskalasi hak istimewa. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Kegagalan SSH serangan brute force

(VM_SshBruteForceFailed)

Deskripsi: Serangan brute force yang gagal terdeteksi dari penyerang berikut: %{Attackers}. Penyerang mencoba mengakses host dengan nama pengguna berikut: %{Akun yang digunakan pada gagal masuk ke upaya host}.

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Sedang

Perilaku Serangan Tanpa Berkas Terdeteksi

(VM_FilelessAttackBehavior.Linux)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi perilaku yang umum digunakan oleh serangan tanpa file. Perilaku spesifik meliputi: {daftar perilaku yang diamati}

Taktik MITRE: Eksekusi

Tingkat keparahan: Rendah

Teknik serangan tanpa file terdeteksi

(VM_FilelessAttackTechnique.Linux)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi bukti teknik serangan tanpa file. Serangan tanpa file digunakan oleh penyerang untuk mengeksekusi kode saat menghindari deteksi oleh perangkat lunak keamanan. Perilaku spesifik meliputi: {daftar perilaku yang diamati}

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Toolkit serangan tanpa file terdeteksi

(VM_FilelessAttackToolkit.Linux)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi toolkit serangan tanpa file: {ToolKitName}. Toolkit serangan tanpa file biasanya tidak memiliki kehadiran di sistem file, membuat deteksi oleh perangkat lunak anti-virus tradisional sulit. Perilaku spesifik meliputi: {daftar perilaku yang diamati}

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Eksekusi berkas tersembunyi terdeteksi

Deskripsi: Analisis data host menunjukkan bahwa file tersembunyi dijalankan oleh %{nama pengguna}. Kegiatan ini bisa berupa aktivitas yang sah, atau indikasi host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Informasi

Kunci SSH baru ditambahkan [dilihat beberapa kali]

(VM_SshKeyAddition)

Deskripsi: Kunci SSH baru ditambahkan ke file kunci resmi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: Persistensi

Tingkat keparahan: Rendah

Kunci SSH baru ditambahkan

Deskripsi: Kunci SSH baru ditambahkan ke file kunci resmi.

Taktik MITRE: -

Tingkat keparahan: Rendah

Kemungkinan backdoor terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host telah mendeteksi file mencurigakan yang diunduh lalu berjalan pada %{Compromised Host} di langganan Anda. Kegiatan ini sebelumnya telah dikaitkan dengan pemasangan backdoor. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Kemungkinan eksploitasi maliserver terdeteksi

(VM_MailserverExploitation )

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi yang tidak biasa di bawah akun server email

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Kemungkinan shell web berbahaya terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi kemungkinan shell web. Penyerang akan sering mengunggah shell web ke mesin yang telah mereka kompromi untuk mendapatkan kegigihan atau untuk eksploitasi lebih lanjut.

Taktik MITRE: -

Tingkat keparahan: Sedang

Kemungkinan perubahan kata sandi menggunakan metode crypt terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi perubahan kata sandi menggunakan metode kripto. Penyerang dapat membuat perubahan ini untuk melanjutkan akses dan mendapatkan persistensi setelah menyusup. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Proses yang terkait dengan penambangan mata uang digital terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses yang biasanya terkait dengan penambangan mata uang digital. Perilaku ini terlihat lebih dari 100 kali hari ini di komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Proses yang terkait dengan penambangan mata uang digital terdeteksi

Deskripsi: Analisis data host mendeteksi eksekusi proses yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: Eksploitasi, Eksekusi

Tingkat keparahan: Sedang

Pengunduh bersandi Python terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi Python yang dikodekan yang mengunduh dan menjalankan kode dari lokasi jarak jauh. Ini mungkin merupakan indikasi aktivitas berbahaya. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Rendah

Tangkapan layar diambil di host [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pengguna alat tangkapan layar. Penyerang mungkin menggunakan alat-alat ini untuk mengakses data privat. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Rendah

Shellcode terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi shellcode yang dihasilkan dari baris perintah. Proses ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah disusupi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Serangan brute force SSH yang sukses

(VM_SshBruteForceSuccess)

Deskripsi: Analisis data host telah mendeteksi serangan brute force yang berhasil. IP %{Penyerang sumber IP} terlihat melakukan beberapa upaya login. Login berhasil dibuat dari IP tersebut dengan pengguna berikut: %{Akun yang digunakan untuk berhasil masuk ke host}. Ini berarti bahwa host mungkin disusupi dan dikendalikan oleh aktor jahat.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Tinggi

Pembuatan Akun Mencurigakan Terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pembuatan atau penggunaan akun lokal %{Nama akun mencurigakan} : nama akun ini sangat menyerupai akun Windows standar atau nama grup '%{Mirip Dengan Nama Akun}'. Ini berpotensi menjadi akun nakal yang dibuat oleh penyerang, dinamai agar tidak diperhatikan oleh administrator manusia.

Taktik MITRE: -

Tingkat keparahan: Sedang

Modul kernel mencurigakan terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi file objek bersama yang dimuat sebagai modul kernel. Ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah dikompromikan. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Akses kata sandi yang mencurigakan [dilihat beberapa kali]

Deskripsi: Analisis data host telah mendeteksi akses mencurigakan ke kata sandi pengguna terenkripsi pada %{Compromised Host}. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Informasi

Akses kata sandi yang mencurigakan

Deskripsi: Analisis data host telah mendeteksi akses mencurigakan ke kata sandi pengguna terenkripsi pada %{Compromised Host}.

Taktik MITRE: -

Tingkat keparahan: Informasi

Permintaan mencurigakan ke Dasbor Kubernetes

(VM_KubernetesDashboard)

Deskripsi: Log mesin menunjukkan bahwa permintaan mencurigakan dibuat ke Dasbor Kubernetes. Permintaan dikirim dari sebuah node Kubernetes, kemungkinan dari salah satu kontainer yang berjalan di node. Meskipun perilaku ini dapat disengaja, itu mungkin menunjukkan bahwa node menjalankan kontainer yang dikompromikan.

Taktik MITRE: LateralMovement

Tingkat keparahan: Sedang

Setel ulang konfigurasi yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualConfigReset)

Deskripsi: Reset konfigurasi yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang konfigurasi di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Setel ulang sandi pengguna yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualPasswordReset)

Deskripsi: Reset kata sandi pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kredensial pengguna lokal di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Setel ulang kunci SSH pengguna yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualSSHReset)

Deskripsi: Reset kunci SSH pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kunci SSH akun pengguna di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Penginstalan ekstensi GPU yang mencurigakan di komputer virtual Anda (Pratinjau)

(VM_GPUDriverExtensionUnusualExecution)

Deskripsi: Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi driver GPU untuk menginstal driver GPU di komputer virtual Anda melalui Azure Resource Manager untuk melakukan cryptojacking.

Taktik MITRE: Dampak

Tingkat keparahan: Rendah

Catatan

Untuk lansiran yang ada dalam pratinjau: Persyaratan Tambahan Pratinjau Azure mencakup persyaratan hukum tambahan yang berlaku untuk fitur Azure yang masih dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.

Langkah berikutnya