Untuk komputer Linux:
Artikel ini mencantumkan pemberitahuan keamanan yang mungkin Anda dapatkan untuk komputer Linux dari Microsoft Defender untuk Cloud dan paket Pertahanan Microsoft apa pun yang Anda aktifkan. Peringatan yang ditampilkan pada lingkungan Anda tergantung pada sumber daya dan layanan yang dilindungi, serta konfigurasi yang disesuaikan.
Catatan
Beberapa pemberitahuan yang baru ditambahkan didukung oleh Inteligensi Ancaman Microsoft Defender dan Microsoft Defender untuk Titik Akhir mungkin tidak terdokumentasi.
Pelajari cara menanggapi pemberitahuan ini.
Pelajari cara mengekspor pemberitahuan.
Catatan
Pemberitahuan dari sumber yang berbeda mungkin membutuhkan waktu yang berbeda untuk muncul. Misalnya, pemberitahuan yang memerlukan analisis lalu lintas jaringan mungkin membutuhkan waktu lebih lama untuk muncul daripada pemberitahuan yang terkait dengan proses mencurigakan yang berjalan pada komputer virtual.
Pemberitahuan komputer Linux
Microsoft Defender untuk Server Paket 2 menyediakan deteksi dan peringatan unik, selain yang disediakan oleh Microsoft Defender untuk Titik Akhir. Peringatan yang diberikan untuk mesin Linux adalah:
Detail dan catatan lebih lanjut
File riwayat telah dihapus
Deskripsi: Analisis data host menunjukkan bahwa file log riwayat perintah telah dihapus. Penyerang mungkin melakukan ini untuk menutupi jejak mereka. Operasi ini dilakukan oleh pengguna: '%{nama pengguna}'.
Taktik MITRE: -
Tingkat keparahan: Sedang
Pelanggaran kebijakan kontrol aplikasi adaptif diaudit
(VM_AdaptiveApplicationControlLinuxViolationAudited)
Deskripsi: Pengguna di bawah ini menjalankan aplikasi yang melanggar kebijakan kontrol aplikasi organisasi Anda di komputer ini. Ini mungkin dapat mengekspos mesin ke malware atau kerentanan aplikasi.
Taktik MITRE: Eksekusi
Tingkat keparahan: Informasi
Pengecualian file luas antimalware di komputer virtual Anda
(VM_AmBroadFilesExclusion)
Deskripsi: Pengecualian file dari ekstensi antimalware dengan aturan pengecualian luas terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Pengecualian tersebut praktis menonaktifkan perlindungan Antimalware. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.
Taktik MITRE: -
Tingkat keparahan: Sedang
Antimalware dinonaktifkan dan eksekusi kode di komputer virtual Anda
(VM_AmDisablementAndCodeExecution)
Deskripsi: Antimalware dinonaktifkan pada saat yang sama dengan eksekusi kode di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang menonaktifkan pemindai antimalware untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.
Taktik MITRE: -
Tingkat keparahan: Tinggi
Antimalware dinonaktifkan di komputer virtual Anda
(VM_AmDisablement)
Deskripsi: Antimalware dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.
Taktik MITRE: Pengindasan Pertahanan
Tingkat keparahan: Sedang
Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda
(VM_AmFileExclusionAndCodeExecution)
Deskripsi: File yang dikecualikan dari pemindai antimalware Anda pada saat yang sama saat kode dijalankan melalui ekstensi skrip kustom di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.
Taktik MITRE: Penggelembungan Pertahanan, Eksekusi
Tingkat keparahan: Tinggi
Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda (sementara)
(VM_AmTempFileExclusionAndCodeExecution)
Deskripsi: Pengecualian file sementara dari ekstensi antimalware secara paralel hingga eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.
Taktik MITRE: Penggelembungan Pertahanan, Eksekusi
Tingkat keparahan: Tinggi
Pengecualian file antimalware di komputer virtual Anda
(VM_AmTempFileExclusion)
Deskripsi: File yang dikecualikan dari pemindai antimalware Anda di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.
Taktik MITRE: Pengindasan Pertahanan
Tingkat keparahan: Sedang
Perlindungan waktu nyata antimalware dinonaktifkan di komputer virtual Anda
(VM_AmRealtimeProtectionDisabled)
Deskripsi: Penonaktifan perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.
Taktik MITRE: Pengindasan Pertahanan
Tingkat keparahan: Sedang
Perlindungan waktu nyata antimalware dinonaktifkan sementara di komputer virtual Anda
(VM_AmTempRealtimeProtectionDisablement)
Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.
Taktik MITRE: Pengindasan Pertahanan
Tingkat keparahan: Sedang
Perlindungan waktu nyata antimalware dinonaktifkan sementara saat kode dijalankan di komputer virtual Anda
(VM_AmRealtimeProtectionDisablementAndCodeExec)
Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware secara paralel dengan eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.
Taktik MITRE: -
Tingkat keparahan: Tinggi
Pemindaian antimalware diblokir untuk file yang berpotensi terkait dengan kampanye malware di komputer virtual Anda (Pratinjau)
(VM_AmMalwareCampaignRelatedExclusion)
Deskripsi: Aturan pengecualian terdeteksi di komputer virtual Anda untuk mencegah ekstensi antimalware Anda memindai file tertentu yang dicurigai terkait dengan kampanye malware. Aturan terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.
Taktik MITRE: Pengindasan Pertahanan
Tingkat keparahan: Sedang
Antimalware dinonaktifkan sementara di komputer virtual Anda
(VM_AmTemporarilyDisablement)
Deskripsi: Antimalware untuk sementara dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.
Taktik MITRE: -
Tingkat keparahan: Sedang
Pengecualian file antimalware yang tidak biasa di komputer virtual Anda
(VM_UnusualAmFileExclusion)
Deskripsi: Pengecualian file yang tidak biasa dari ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.
Taktik MITRE: Pengindasan Pertahanan
Tingkat keparahan: Sedang
Perilaku yang mirip dengan ransomware terdeteksi [terlihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi file yang memiliki kemiripan dengan ransomware yang diketahui yang dapat mencegah pengguna mengakses sistem atau file pribadi mereka, dan menuntut pembayaran tebusan untuk mendapatkan kembali akses. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Tinggi
Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman
(AzureDNS_ThreatIntelSuspectDomain)
Deskripsi: Komunikasi dengan domain mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkan dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan inteligensi ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi.
Taktik MITRE: Akses Awal, Persistensi, Eksekusi, Perintah Dan Kontrol, Eksploitasi
Tingkat keparahan: Sedang
Kontainer dengan gambar penambang terdeteksi
(VM_MinerInContainerImage)
Deskripsi: Log mesin menunjukkan eksekusi kontainer Docker yang menjalankan gambar yang terkait dengan penambangan mata uang digital.
Taktik MITRE: Eksekusi
Tingkat keparahan: Tinggi
Campuran anomali yang terdeteksi dari karakter huruf besar dan kecil dalam baris perintah
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi baris perintah dengan campuran anomali karakter huruf besar dan kecil. Pola semacam ini, sementara mungkin jinak, juga khas penyerang yang mencoba bersembunyi dari pencocokan aturan peka huruf besar/kecil atau berbasis hash ketika melakukan tugas administratif pada host yang disusupi.
Taktik MITRE: -
Tingkat keparahan: Sedang
Unduhan file yang terdeteksi dari sumber berbahaya yang diketahui
Deskripsi: Analisis data host telah mendeteksi pengunduhan file dari sumber malware yang diketahui di %{Compromised Host}.
Taktik MITRE: -
Tingkat keparahan: Sedang
Aktivitas jaringan mencurigakan yang terdeteksi
Deskripsi: Analisis lalu lintas jaringan dari %{Compromised Host} mendeteksi aktivitas jaringan yang mencurigakan. Lalu lintas seperti itu, sementara mungkin jinak, biasanya digunakan oleh penyerang untuk berkomunikasi dengan server berbahaya untuk mengunduh alat, perintah dan kontrol dan penyelundupan data. Aktivitas penyerang terkait yang khas termasuk menyalin alat administrasi jarak jauh ke host yang disusupi dan mengeluarkan data pengguna darinya.
Taktik MITRE: -
Tingkat keparahan: Rendah
Perilaku terkait penambangan mata uang digital terdeteksi
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses atau perintah yang biasanya terkait dengan penambangan mata uang digital.
Taktik MITRE: -
Tingkat keparahan: Tinggi
Penonaktifan pencatatan yang diaudit [dilihat beberapa kali]
Deskripsi: Sistem Audit Linux menyediakan cara untuk melacak informasi yang relevan dengan keamanan pada sistem. Ini mencatat sebanyak mungkin informasi tentang peristiwa yang terjadi pada sistem Anda. Menonaktifkan pencatatan yang diaudit dapat menghambat menemukan pelanggaran kebijakan keamanan yang digunakan pada sistem. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Rendah
Eksploitasi kerentanan Xorg [terlihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pengguna Xorg dengan argumen yang mencurigakan. Penyerang mungkin menggunakan teknik ini dalam upaya eskalasi hak istimewa. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Sedang
Kegagalan SSH serangan brute force
(VM_SshBruteForceFailed)
Deskripsi: Serangan brute force yang gagal terdeteksi dari penyerang berikut: %{Attackers}. Penyerang mencoba mengakses host dengan nama pengguna berikut: %{Akun yang digunakan pada gagal masuk ke upaya host}.
Taktik MITRE: Pemeriksaan
Tingkat keparahan: Sedang
Perilaku Serangan Tanpa Berkas Terdeteksi
(VM_FilelessAttackBehavior.Linux)
Deskripsi: Memori proses yang ditentukan di bawah ini berisi perilaku yang umum digunakan oleh serangan tanpa file. Perilaku spesifik meliputi: {daftar perilaku yang diamati}
Taktik MITRE: Eksekusi
Tingkat keparahan: Rendah
Teknik serangan tanpa file terdeteksi
(VM_FilelessAttackTechnique.Linux)
Deskripsi: Memori proses yang ditentukan di bawah ini berisi bukti teknik serangan tanpa file. Serangan tanpa file digunakan oleh penyerang untuk mengeksekusi kode saat menghindari deteksi oleh perangkat lunak keamanan. Perilaku spesifik meliputi: {daftar perilaku yang diamati}
Taktik MITRE: Eksekusi
Tingkat keparahan: Tinggi
Toolkit serangan tanpa file terdeteksi
(VM_FilelessAttackToolkit.Linux)
Deskripsi: Memori proses yang ditentukan di bawah ini berisi toolkit serangan tanpa file: {ToolKitName}. Toolkit serangan tanpa file biasanya tidak memiliki kehadiran di sistem file, membuat deteksi oleh perangkat lunak anti-virus tradisional sulit. Perilaku spesifik meliputi: {daftar perilaku yang diamati}
Taktik MITRE: Penggelembungan Pertahanan, Eksekusi
Tingkat keparahan: Tinggi
Eksekusi berkas tersembunyi terdeteksi
Deskripsi: Analisis data host menunjukkan bahwa file tersembunyi dijalankan oleh %{nama pengguna}. Kegiatan ini bisa berupa aktivitas yang sah, atau indikasi host yang disusupi.
Taktik MITRE: -
Tingkat keparahan: Informasi
Kunci SSH baru ditambahkan [dilihat beberapa kali]
(VM_SshKeyAddition)
Deskripsi: Kunci SSH baru ditambahkan ke file kunci resmi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: Persistensi
Tingkat keparahan: Rendah
Kunci SSH baru ditambahkan
Deskripsi: Kunci SSH baru ditambahkan ke file kunci resmi.
Taktik MITRE: -
Tingkat keparahan: Rendah
Kemungkinan backdoor terdeteksi [dilihat beberapa kali]
Deskripsi: Analisis data host telah mendeteksi file mencurigakan yang diunduh lalu berjalan pada %{Compromised Host} di langganan Anda. Kegiatan ini sebelumnya telah dikaitkan dengan pemasangan backdoor. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Sedang
Kemungkinan eksploitasi maliserver terdeteksi
(VM_MailserverExploitation )
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi yang tidak biasa di bawah akun server email
Taktik MITRE: Eksploitasi
Tingkat keparahan: Sedang
Kemungkinan shell web berbahaya terdeteksi
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi kemungkinan shell web. Penyerang akan sering mengunggah shell web ke mesin yang telah mereka kompromi untuk mendapatkan kegigihan atau untuk eksploitasi lebih lanjut.
Taktik MITRE: -
Tingkat keparahan: Sedang
Kemungkinan perubahan kata sandi menggunakan metode crypt terdeteksi [dilihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi perubahan kata sandi menggunakan metode kripto. Penyerang dapat membuat perubahan ini untuk melanjutkan akses dan mendapatkan persistensi setelah menyusup. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Sedang
Proses yang terkait dengan penambangan mata uang digital terdeteksi [dilihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses yang biasanya terkait dengan penambangan mata uang digital. Perilaku ini terlihat lebih dari 100 kali hari ini di komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Sedang
Proses yang terkait dengan penambangan mata uang digital terdeteksi
Deskripsi: Analisis data host mendeteksi eksekusi proses yang biasanya terkait dengan penambangan mata uang digital.
Taktik MITRE: Eksploitasi, Eksekusi
Tingkat keparahan: Sedang
Pengunduh bersandi Python terdeteksi [dilihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi Python yang dikodekan yang mengunduh dan menjalankan kode dari lokasi jarak jauh. Ini mungkin merupakan indikasi aktivitas berbahaya. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Rendah
Tangkapan layar diambil di host [dilihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pengguna alat tangkapan layar. Penyerang mungkin menggunakan alat-alat ini untuk mengakses data privat. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Rendah
Shellcode terdeteksi [dilihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi shellcode yang dihasilkan dari baris perintah. Proses ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah disusupi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Sedang
Serangan brute force SSH yang sukses
(VM_SshBruteForceSuccess)
Deskripsi: Analisis data host telah mendeteksi serangan brute force yang berhasil. IP %{Penyerang sumber IP} terlihat melakukan beberapa upaya login. Login berhasil dibuat dari IP tersebut dengan pengguna berikut: %{Akun yang digunakan untuk berhasil masuk ke host}. Ini berarti bahwa host mungkin disusupi dan dikendalikan oleh aktor jahat.
Taktik MITRE: Eksploitasi
Tingkat keparahan: Tinggi
Pembuatan Akun Mencurigakan Terdeteksi
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pembuatan atau penggunaan akun lokal %{Nama akun mencurigakan} : nama akun ini sangat menyerupai akun Windows standar atau nama grup '%{Mirip Dengan Nama Akun}'. Ini berpotensi menjadi akun nakal yang dibuat oleh penyerang, dinamai agar tidak diperhatikan oleh administrator manusia.
Taktik MITRE: -
Tingkat keparahan: Sedang
Modul kernel mencurigakan terdeteksi [dilihat beberapa kali]
Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi file objek bersama yang dimuat sebagai modul kernel. Ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah dikompromikan. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Sedang
Akses kata sandi yang mencurigakan [dilihat beberapa kali]
Deskripsi: Analisis data host telah mendeteksi akses mencurigakan ke kata sandi pengguna terenkripsi pada %{Compromised Host}. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]
Taktik MITRE: -
Tingkat keparahan: Informasi
Akses kata sandi yang mencurigakan
Deskripsi: Analisis data host telah mendeteksi akses mencurigakan ke kata sandi pengguna terenkripsi pada %{Compromised Host}.
Taktik MITRE: -
Tingkat keparahan: Informasi
Permintaan mencurigakan ke Dasbor Kubernetes
(VM_KubernetesDashboard)
Deskripsi: Log mesin menunjukkan bahwa permintaan mencurigakan dibuat ke Dasbor Kubernetes. Permintaan dikirim dari sebuah node Kubernetes, kemungkinan dari salah satu kontainer yang berjalan di node. Meskipun perilaku ini dapat disengaja, itu mungkin menunjukkan bahwa node menjalankan kontainer yang dikompromikan.
Taktik MITRE: LateralMovement
Tingkat keparahan: Sedang
Setel ulang konfigurasi yang tidak biasa di komputer virtual Anda
(VM_VMAccessUnusualConfigReset)
Deskripsi: Reset konfigurasi yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang konfigurasi di komputer virtual Anda dan membahayakannya.
Taktik MITRE: Akses Kredensial
Tingkat keparahan: Sedang
Setel ulang sandi pengguna yang tidak biasa di komputer virtual Anda
(VM_VMAccessUnusualPasswordReset)
Deskripsi: Reset kata sandi pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kredensial pengguna lokal di komputer virtual Anda dan membahayakannya.
Taktik MITRE: Akses Kredensial
Tingkat keparahan: Sedang
Setel ulang kunci SSH pengguna yang tidak biasa di komputer virtual Anda
(VM_VMAccessUnusualSSHReset)
Deskripsi: Reset kunci SSH pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kunci SSH akun pengguna di komputer virtual Anda dan membahayakannya.
Taktik MITRE: Akses Kredensial
Tingkat keparahan: Sedang
Penginstalan ekstensi GPU yang mencurigakan di komputer virtual Anda (Pratinjau)
(VM_GPUDriverExtensionUnusualExecution)
Deskripsi: Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi driver GPU untuk menginstal driver GPU di komputer virtual Anda melalui Azure Resource Manager untuk melakukan cryptojacking.
Taktik MITRE: Dampak
Tingkat keparahan: Rendah
Catatan
Untuk lansiran yang ada dalam pratinjau: Persyaratan Tambahan Pratinjau Azure mencakup persyaratan hukum tambahan yang berlaku untuk fitur Azure yang masih dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.