Referentiegids met beveiligingswaarschuwingen

In dit artikel vindt u een overzicht van de beveiligingswaarschuwingen die u kunt krijgen van Microsoft Defender voor Cloud en eventuele Microsoft Defender-abonnementen die u hebt ingeschakeld. De waarschuwingen die in uw omgeving worden weergegeven, zijn afhankelijk van de resources en services die u beveiligt en uw aangepaste configuratie.

Onder aan deze pagina ziet u een tabel met een beschrijving van de Microsoft Defender voor Cloud kill chain die is afgestemd op versie 9 van de MITRE ATT&CK-matrix.

Meer informatie over hoe u kunt reageren op deze waarschuwingen.

Meer informatie over het exporteren van waarschuwingen.

Notitie

Hoe snel een waarschuwing wordt weergegeven, hangt af van de bron van de waarschuwing. Waarschuwingen waarvoor analyse van netwerkverkeer is vereist, worden bijvoorbeeld later weergegeven dan waarschuwingen met betrekking tot verdachte processen op virtuele machines.

Waarschuwingen voor Windows-computers

Microsoft Defender voor Servers Plan 2 biedt unieke detecties en waarschuwingen, naast de detecties en waarschuwingen van Microsoft Defender voor Eindpunt. De waarschuwingen voor Windows-computers zijn:

Extra informatie en opmerkingen

Er is een aanmelding van een schadelijk IP-adres gedetecteerd. [meerdere keren gezien]

Beschrijving: Er is een geslaagde externe verificatie voor het account [account] en het proces [proces] opgetreden, maar het IP-adres van de aanmelding (x.x.x.x) is eerder gerapporteerd als schadelijk of zeer ongebruikelijk. Er is waarschijnlijk sprake van een geslaagde aanval. Bestanden met de extensie .scr zijn schermbeveiligingsbestanden en deze bevinden zich normaal gesproken in de systeemmap van Windows en worden van daaruit uitgevoerd.

MITRE-tactieken: -

Ernst: Hoog

Schending van beleid voor adaptief toepassingsbeheer is gecontroleerd

VM_AdaptiveApplicationControlWindowsViolationAudited

Beschrijving: De onderstaande gebruikers hebben toepassingen uitgevoerd die het toepassingsbeheerbeleid van uw organisatie op deze computer schenden. Het kan de machine mogelijk blootstellen aan malware of toepassingsproblemen.

MITRE-tactiek: uitvoering

Ernst: informatie

Addition of Guest account to Local Administrators group (Toevoeging van gastaccount aan lokale beheerdersgroep)

Beschrijving: Bij analyse van hostgegevens is vastgesteld dat het ingebouwde gastaccount is toegevoegd aan de groep Local Beheer istrators op %{Compromised Host}, die sterk is gekoppeld aan de activiteit van de aanvaller.

MITRE-tactieken: -

Ernst: gemiddeld

An event log was cleared (Een traceerlogboek is gewist)

Beschrijving: Machinelogboeken geven een verdachte bewerking voor het wissen van gebeurtenislogboeken door de gebruiker aan: %{gebruikersnaam} in Machine: %{CompromisedEntity}. Het logboek % {logboekkanaal} is gewist.

MITRE-tactieken: -

Ernst: informatie

Antimalware Action Failed (Antimalware-actie mislukt)

Beschrijving: Microsoft Antimalware heeft een fout opgetreden bij het uitvoeren van een actie op malware of andere mogelijk ongewenste software.

MITRE-tactieken: -

Ernst: gemiddeld

Antimalware Action Taken (Antimalware-actie uitgevoerd)

Beschrijving: Microsoft Antimalware voor Azure heeft een actie ondernomen om deze machine te beschermen tegen malware of andere mogelijk ongewenste software.

MITRE-tactieken: -

Ernst: gemiddeld

Uitsluiting van algemene antimalwarebestanden op uw virtuele machine

(VM_AmBroadFilesExclusion)

Beschrijving: Uitsluiting van bestanden van antimalwareextensie met brede uitsluitingsregel is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Een dergelijke uitsluiting sluit de antimalwarebeveiliging nagenoeg uit. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: -

Ernst: gemiddeld

Antimalware uitgeschakeld en code-uitvoering op uw virtuele machine

(VM_AmDisablementAndCodeExecution)

Beschrijving: Antimalware is uitgeschakeld op hetzelfde moment als het uitvoeren van code op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers schakelen antimalwarescanners uit om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.

MITRE-tactieken: -

Ernst: Hoog

Antimalware uitgeschakeld op uw virtuele machine

(VM_AmDisablement)

Beschrijving: Antimalware uitgeschakeld op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Uitsluiting van antimalwarebestanden en het uitvoeren van code in uw virtuele machine

(VM_AmFileExclusionAndCodeExecution)

Beschrijving: Bestand dat is uitgesloten van uw antimalwarescanner op hetzelfde moment dat code is uitgevoerd via een aangepaste scriptextensie op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Uitsluiting van antimalwarebestanden en het uitvoeren van code in uw virtuele machine

(VM_AmTempFileExclusionAndCodeExecution)

Beschrijving: Tijdelijke bestandsuitsluiting van antimalwareextensie parallel aan het uitvoeren van code via aangepaste scriptextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Uitsluiting van antimalwarebestanden in uw virtuele machine

(VM_AmTempFileExclusion)

Beschrijving: Bestand dat is uitgesloten van uw antimalwarescanner op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware realtime-beveiliging is uitgeschakeld op uw virtuele machine

(VM_AmRealtimeProtectionDisabled)

Beschrijving: Het uitschakelen van realtime-beveiliging van de antimalware-extensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware realtime-beveiliging is tijdelijk uitgeschakeld op uw virtuele machine

(VM_AmTempRealtimeProtectionDisablement)

Beschrijving: Tijdelijke uitschakeling van de antimalwareextensie in realtime is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware realtime-beveiliging is tijdelijk uitgeschakeld tijdens het uitvoeren van code op uw virtuele machine

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Beschrijving: Tijdelijke uitschakeling van de antimalware-extensie in realtime met code-uitvoering via aangepaste scriptextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: -

Ernst: Hoog

(VM_AmMalwareCampaignRelatedExclusion)

Beschrijving: Er is een uitsluitingsregel gedetecteerd op uw virtuele machine om te voorkomen dat uw antimalwareextensie bepaalde bestanden scant die vermoedelijk te maken hebben met een malwarecampagne. De regel is gedetecteerd door de Bewerkingen van Azure Resource Manager in uw abonnement te analyseren. Aanvallers kunnen bestanden uitsluiten van antimalwarescans om detectie te voorkomen tijdens het uitvoeren van willekeurige code of het infecteren van de machine met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware tijdelijk uitgeschakeld op uw virtuele machine

(VM_AmTemporarilyDisablement)

Beschrijving: Antimalware is tijdelijk uitgeschakeld op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.

MITRE-tactieken: -

Ernst: gemiddeld

Ongebruikelijke bestandsuitsluiting van antimalware op uw virtuele machine

(VM_UnusualAmFileExclusion)

Beschrijving: Ongebruikelijke bestandsuitsluiting van de antimalwareextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Communicatie met verdacht domein geïdentificeerd door bedreigingsinformatie

(AzureDNS_ThreatIntelSuspectDomain)

Beschrijving: Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die worden geïdentificeerd door feeds voor bedreigingsinformatie. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan betekenen dat uw resource wordt aangetast.

MITRE-tactieken: initiële toegang, persistentie, uitvoering, opdracht en beheer, exploitatie

Ernst: gemiddeld

Detected actions indicative of disabling and deleting IIS log files (Acties gedetecteerd die wijzen op uitschakelen en verwijderen van IIS-logboekbestanden)

Beschrijving: Analyse van hostgegevens gedetecteerde acties waarmee IIS-logboekbestanden worden uitgeschakeld en/of verwijderd.

MITRE-tactieken: -

Ernst: gemiddeld

Detected anomalous mix of upper and lower case characters in command-line (Ongebruikelijke combinatie van hoofdletters en kleine letters gedetecteerd op opdrachtregel)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een opdrachtregel gedetecteerd met afwijkende combinatie van hoofdletters en kleine letters. Dit soort patroon is mogelijk onschadelijk, maar is tegelijk kenmerkend voor aanvallers die zich bij het uitvoeren van beheertaken op een aangetaste host proberen te beschermen tegen regels die kijken naar hoofdlettergebruik of het gebruik van hashes.

MITRE-tactieken: -

Ernst: gemiddeld

Detected change to a registry key that can be abused to bypass UAC (Er is een wijziging gedetecteerd van een registersleutel die kan worden misbruikt om UAC over te slaan)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat een registersleutel die kan worden misbruikt om UAC (User Account Control) te omzeilen, is gewijzigd. Dit soort configuratie is mogelijk onschadelijk, maar is tegelijk kenmerkend voor aanvallers die proberen onbevoegde toegang (standaardgebruiker) om te zetten in bevoegde toegang (beheerder) op een geïnfecteerd host.

MITRE-tactieken: -

Ernst: gemiddeld

Detected decoding of an executable using built-in certutil.exe tool (Decodering gedetecteerd van een uitvoerbaar bestand met de tool certutil.exe)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat certutil.exe, een ingebouwd beheerdershulpprogramma, werd gebruikt om een uitvoerbaar bestand te decoderen in plaats van het algemene doel dat betrekking heeft op het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van een hulpprogramma als certutil.exe om een kwaadaardig uitvoerbaar bestand te decoderen dat vervolgens wordt uitgevoerd.

MITRE-tactieken: -

Ernst: Hoog

Detected enabling of the WDigest UseLogonCredential registry key (Inschakelen van registersleutel WDigest UseLogonCredential gedetecteerd)

Beschrijving: Bij analyse van hostgegevens is een wijziging gedetecteerd in de registersleutel HKLM\SYSTEM\ CurrentControlSet\Control\SecurityProviders\WDigest\ "UseLogonCredential". Meer specifiek is deze sleutel bijgewerkt zodat aanmeldingsreferenties als leesbare tekst kunnen worden opgeslagen in LSA-geheugen. Zodra deze functie is ingeschakeld, kan een aanvaller duidelijke tekstwachtwoorden dumpen uit het LSA-geheugen met hulpprogramma's voor het verzamelen van referenties, zoals Mimikatz.

MITRE-tactieken: -

Ernst: gemiddeld

Detected encoded executable in command line data (Gecodeerd uitvoerbaar bestand gedetecteerd op opdrachtregel)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een met base 64 gecodeerd uitvoerbaar bestand gedetecteerd. Dit is eerder geassocieerd met aanvallers die proberen on-the-fly uitvoerbare bestanden te maken via een reeks opdrachten, en die hierbij proberen inbraakdetectiesystemen te omzeilen door ervoor te zorgen dat geen enkele afzonderlijke opdracht een waarschuwing genereert. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Detected obfuscated command line (Onleesbaar gemaakt opdrachtregel gedetecteerd)

Beschrijving: Aanvallers gebruiken steeds complexer verdoofingstechnieken om detecties te omzeilen die worden uitgevoerd op de onderliggende gegevens. Bij analyse van hostgegevens op %{Compromised Host} zijn verdachte indicatoren voor het onleesbaar maken van gegevens gedetecteerd op de opdrachtregel.

MITRE-tactieken: -

Ernst: informatie

Detected possible execution of keygen executable (Mogelijke uitvoering van uitvoerbare bestand keygen gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering gedetecteerd van een proces waarvan de naam wijst op een keygen-hulpprogramma. Dergelijke hulpprogramma's worden doorgaans gebruikt om softwarelicentiemechanismen te verslaan, maar hun download wordt vaak gebundeld met andere schadelijke software. Het is bekend dat de cybercrimegroep GOLD dergelijke keygens gebruikt om onopgemerkt toegang te krijgen tot hosts die ze hebben geïnfecteerd.

MITRE-tactieken: -

Ernst: gemiddeld

Detected possible execution of malware dropper (Mogelijke uitvoering van malware-dropper gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een bestandsnaam gedetecteerd die eerder is gekoppeld aan een van de methoden van de activiteitsgroep GOLD voor het installeren van malware op een slachtofferhost.

MITRE-tactieken: -

Ernst: Hoog

Detected possible local reconnaissance activity (Mogelijke lokale verkenningsactiviteit gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een combinatie van systeminfo-opdrachten gedetecteerd die eerder zijn gekoppeld aan een van de methoden van de activiteitsgroep GOLD voor het uitvoeren van reconnaissance-activiteit. Hoewel systeminfo.exe een legitiem Windows-hulpprogramma is, is het niet gebruikelijk dat dit hulpprogramma tweemaal achter elkaar wordt uitgevoerd gevolgd.

MITRE-tactieken: -

Ernst: Laag

Detected potentially suspicious use of Telegram tool (Mogelijk verdacht gebruik van Telegram-tool gedetecteerd)

Beschrijving: Analyse van hostgegevens toont de installatie van Telegram, een gratis cloudgebaseerde chatservice die zowel voor mobiel als desktopsysteem bestaat. Het is bekend dat aanvallers deze service misbruiken om schadelijke binaire bestanden over te brengen naar andere computers, telefoons of tablets.

MITRE-tactieken: -

Ernst: gemiddeld

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} zijn wijzigingen in de registersleutel gedetecteerd waarmee wordt bepaald of er een juridische kennisgeving wordt weergegeven aan gebruikers wanneer ze zich aanmelden. Beveiligingsanalyse door Microsoft heeft aangetoond dat dit een veelgebruikte activiteit van aanvallers is nadat een host is geïnfecteerd.

MITRE-tactieken: -

Ernst: Laag

Detected suspicious combination of HTA and PowerShell (Verdachte combinatie van HTA en PowerShell gedetecteerd)

Beschrijving: mshta.exe (Microsoft HTML Application Host) dat een ondertekend Binair bestand van Microsoft is, wordt gebruikt door de aanvallers om schadelijke PowerShell-opdrachten te starten. Aanvallers gebruiken vaak een HTA-bestand met inline VBScript. Wanneer een slachtoffer naar het HTA-bestand bladert en dit uitvoert, worden de PowerShell-opdrachten en -scripts in het bestand uitgevoerd. Bij analyse van hostgegevens op %{Compromised Host} is aangetoond dat Mshta.exe is gebruikt om PowerShell-opdrachten te starten.

MITRE-tactieken: -

Ernst: gemiddeld

Detected suspicious commandline arguments (Verdachte opdrachtregelargumenten gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} zijn verdachte opdrachtregelargumenten gedetecteerd die zijn gebruikt in combinatie met een omgekeerde shell die wordt gebruikt door activiteitsgroep HYDROGEN.

MITRE-tactieken: -

Ernst: Hoog

Detected suspicious commandline used to start all executables in a directory (Verdachte opdrachtregel gedetecteerd waarmee alle uitvoerbare bestanden in een map zijn gestart)

Beschrijving: Bij analyse van hostgegevens is een verdacht proces gedetecteerd dat wordt uitgevoerd op %{Compromised Host}. De opdrachtregel geeft een poging aan om alle uitvoerbare bestanden (*.exe) te starten die zich mogelijk in een map bevinden. Dit kan een indicatie zijn van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: gemiddeld

Detected suspicious credentials in commandline (Verdachte referenties gevonden op opdrachtregel)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een verdacht wachtwoord gedetecteerd dat wordt gebruikt voor het uitvoeren van een bestand per activiteitsgroep BORON. Van deze groep is het bekend dat ze dit wachtwoord gebruiken om Pirpi-malware uit te voeren op een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Detected suspicious document credentials (Verdachte documentreferenties gevonden)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een verdachte, veelvoorkomende vooraf samengestelde wachtwoord-hash gedetecteerd die wordt gebruikt door malware die wordt gebruikt om een bestand uit te voeren. Het is bekend dat de cybercrimegroep HYDROGEN dit wachtwoord heeft gebruikt om malware uit te voeren op een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Detected suspicious execution of VBScript.Encode command (Verdachte uitvoering gedetecteerd van VBScript.Encode-opdracht)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van de opdracht VBScript.Encode gedetecteerd. Met deze opdracht worden de scripts gecodeerd in onleesbare tekst, waardoor het moeilijker is voor gebruikers om de code te onderzoeken. Bedreigingsonderzoek door Microsoft toont aan dat aanvallers vaak gecodeerde VBscript-bestanden gebruiken als onderdeel van hun aanval om detectiesystemen te omzeilen. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: gemiddeld

Detected suspicious execution via rundll32.exe (Verdachte uitvoering via rundll32.exe gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat rundll32.exe wordt gebruikt om een proces met een ongebruikelijke naam uit te voeren, consistent met het procesnaamgevingsschema dat eerder door activiteitsgroep GOLD werd gebruikt bij het installeren van hun eerste stadiumimplantaat op een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Detected suspicious file cleanup commands (Verdachte opdrachten voor opschonen van bestanden gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een combinatie van systeminfo-opdrachten gedetecteerd die eerder zijn gekoppeld aan een van de methoden van de activiteitsgroep GOLD voor het uitvoeren van zelfopschoonactiviteit na inbreuk. Hoewel systeminfo.exe een legitiem Windows-hulpprogramma is, is het niet gebruikelijk dat dit hulpprogramma tweemaal achter elkaar wordt uitgevoerd gevolgd door een verwijderopdracht, zoals in dit geval is gedaan.

MITRE-tactieken: -

Ernst: Hoog

Detected suspicious file creation (Maken van verdacht bestand gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is het maken of uitvoeren van een proces gedetecteerd dat eerder heeft aangegeven dat er na inbreuk actie is ondernomen op een slachtofferhost door activiteitengroep BARIUM. Deze activiteitsgroep is bekend dat deze techniek wordt gebruikt om meer malware te downloaden naar een geïnfecteerde host nadat een bijlage in een phishing-document is geopend.

MITRE-tactieken: -

Ernst: Hoog

Detected suspicious named pipe communications (Verdachte communicatie met named pipe gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} zijn gegevens gedetecteerd die vanuit een Windows-consoleopdracht naar een lokale pijp worden geschreven. Named pipes is een kanaal dat vaak wordt gebruikt door aanvallers om te communiceren met een kwaadaardig implantaat en hieraan opdrachten te geven. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Detected suspicious network activity (Verdachte netwerkactiviteit gedetecteerd)

Beschrijving: Analyse van netwerkverkeer van %{Compromised Host} heeft verdachte netwerkactiviteit gedetecteerd. Hoewel dit verkeer onschadelijk kan zijn, wordt het ook vaak door aanvallers gebruikt om te communiceren met kwaadwillende servers voor het downloaden van tools, command-and-control en exfiltratie van gegevens. Veelvoorkomende gerelateerde activiteiten van aanvallers zijn het kopiëren van tools voor extern beheer naar een geïnfecteerde host en het exfiltreren van gebruikersgegevens van de host.

MITRE-tactieken: -

Ernst: Laag

Detected suspicious new firewall rule (Verdachte nieuwe firewallregel gedetecteerd)

Beschrijving: Analyse van hostgegevens gedetecteerd dat een nieuwe firewallregel is toegevoegd via netsh.exe om verkeer van een uitvoerbaar bestand op een verdachte locatie toe te staan.

MITRE-tactieken: -

Ernst: gemiddeld

Detected suspicious use of Cacls to lower the security state of the system (Verdacht gebruik van Cacls gedetecteerd om de beveiligingsstatus van het systeem te verlagen)

Beschrijving: Aanvallers gebruiken talloze manieren zoals brute force, spear phishing, enzovoort om initiële compromissen te bereiken en een voet in het netwerk te krijgen. Zodra er toegang is verkregen, nemen ze vaak stappen om de beveiligings beveiligingsinstellingen van een systeem te verlagen. Caclsâ€"short for change access control list is Microsoft Windows systeemeigen opdrachtregelprogramma vaak gebruikt voor het wijzigen van de beveiligingsmachtiging voor mappen en bestanden. Vaak wordt het binaire bestand gebruikt door aanvallers om de beveiligingsinstellingen van een systeem te verlagen. Dit wordt gedaan door iedereen volledige toegang te geven tot enkele binaire bestanden van het systeem, zoals ftp.exe, net.exe, wscript.exe enzovoort. Bij analyse van hostgegevens op %{Compromised Host} is verdacht gebruik van Cacls gedetecteerd om de beveiliging van een systeem te verlagen.

MITRE-tactieken: -

Ernst: gemiddeld

Detected suspicious use of FTP -s Switch (Verdacht gebruik van FTP-schakeloptie -s gedetecteerd)

Beschrijving: Bij analyse van procesgegevens van de %{Compromised Host} is het gebruik van de FTP -s:bestandsnaam-switch gedetecteerd. Deze schakeloptie wordt gebruikt om een FTP-scriptbestand op te geven dat door de client moet worden uitgevoerd. Malware of schadelijke processen zijn bekend om deze FTP-switch (-s:bestandsnaam) te gebruiken om te verwijzen naar een scriptbestand, dat is geconfigureerd om verbinding te maken met een externe FTP-server en meer schadelijke binaire bestanden te downloaden.

MITRE-tactieken: -

Ernst: gemiddeld

Detected suspicious use of Pcalua.exe to launch executable code (Verdacht gebruik gedetecteerd van Pcalua.exe om uitvoerbare code te starten)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is het gebruik van pcalua.exe gedetecteerd om uitvoerbare code te starten. Pcalua.exe is onderdeel van de Microsoft Windows -programmacompatibiliteitsassistent, die compatibiliteitsproblemen detecteert tijdens de installatie of uitvoering van een programma. Het is bekend dat aanvallers functionaliteit van legitieme Windows-systeemprogramma's misbruiken om schadelijke acties uit te voeren. Een voorbeeld hiervan is dat met behulp van pcalua.exe en de schakeloptie -a schadelijke uitvoerbare bestanden lokaal of vanaf externe shares worden gestart.

MITRE-tactieken: -

Ernst: gemiddeld

Detected the disabling of critical services (Uitschakelen van essentiële services gedetecteerd)

Beschrijving: De analyse van hostgegevens op %{Compromised Host} heeft gedetecteerd dat de uitvoering van de opdracht 'net.exe stop' wordt gebruikt om kritieke services zoals SharedAccess of de Windows-beveiliging-app te stoppen. Het stoppen van een van deze services kan een indicatie van kwaadwillend gedrag zijn.

MITRE-tactieken: -

Ernst: gemiddeld

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van een proces of opdracht gedetecteerd die normaal gesproken is gekoppeld aan digitale valutaanalyse.

MITRE-tactieken: -

Ernst: Hoog

Dynamic PS script construction (Dynamische constructie van PS-script)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat een PowerShell-script dynamisch wordt samengesteld. Aanvallers gebruiken deze techniek van het geleidelijk samenstellen van een script soms om IDS-systemen te omzeilen. Dit kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd.

MITRE-tactieken: -

Ernst: gemiddeld

Executable found running from a suspicious location (Uitvoerbaar bestand gevonden dat wordt uitgevoerd vanaf een verdachte locatie)

Beschrijving: Bij analyse van hostgegevens is een uitvoerbaar bestand op %{Compromised Host} gedetecteerd dat wordt uitgevoerd vanaf een locatie die gemeenschappelijk is met bekende verdachte bestanden. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Fileless attack behavior detected (Gedrag gedetecteerd dat wijst op bestandsloze aanvallen)

(VM_FilelessAttackBehavior.Windows)

Beschrijving: Het geheugen van het opgegeven proces bevat gedrag dat vaak wordt gebruikt door bestandsloze aanvallen. Enkele voorbeelden van specifiek gedrag in deze scenario's:

  1. Shellcode, een klein blokje code dat meestal wordt gebruikt als de payload bij het misbruiken van een beveiligingsprobleem in software.
  2. Actieve netwerkverbindingen. Zie Netwerkverbindingen hieronder voor meer informatie.
  3. Functie-aanroepen naar beveiligingsgevoelige besturingssysteeminterfaces. Zie Mogelijkheden hieronder voor mogelijkheden van het besturingssysteem waarnaar wordt verwezen.
  4. Bevat een thread die is gestart in een dynamisch toegewezen codesegment. Dit is een algemeen patroon voor aanvallen op basis van procesinjectie.

MITRE-tactieken: Verdedigingsontduiking

Ernst: Laag

Fileless attack technique detected (Bestandsloze aanvallen gedetecteerd)

(VM_FilelessAttackTechnique.Windows)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat bewijs van een bestandsloze aanvalstechniek. Bestandsloze aanvallen worden gebruikt door aanvallers om code uit te voeren terwijl ze detectie door beveiligingssoftware omzeilen. Enkele voorbeelden van specifiek gedrag in deze scenario's:

  1. Shellcode, een klein blokje code dat meestal wordt gebruikt als de payload bij het misbruiken van een beveiligingsprobleem in software.
  2. Uitvoerbare installatiekopie die is geïnjecteerd in het proces, zoals in een code-injectieaanval.
  3. Actieve netwerkverbindingen. Zie Netwerkverbindingen hieronder voor meer informatie.
  4. Functie-aanroepen naar beveiligingsgevoelige besturingssysteeminterfaces. Zie Mogelijkheden hieronder voor mogelijkheden van het besturingssysteem waarnaar wordt verwezen.
  5. Procesuitholling, een techniek die wordt gebruikt door malware waarin een legitiem proces op het systeem wordt geladen om te fungeren als een container voor vijandige code.
  6. Bevat een thread die is gestart in een dynamisch toegewezen codesegment. Dit is een algemeen patroon voor aanvallen op basis van procesinjectie.

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Fileless attack toolkit detected (Toolkit voor bestandsloze aanvallen gedetecteerd)

(VM_FilelessAttackToolkit.Windows)

Beschrijving: Het geheugen van het opgegeven proces bevat een toolkit voor bestandsloze aanvallen: [naam toolkit]. Toolkits voor bestandsloze aanvallen gebruiken technieken die traceringen van malware op schijf minimaliseren of elimineren, en die de kans op detectie door op schijf opgeslagen malware-scanners aanzienlijk verminderen. Enkele voorbeelden van specifiek gedrag in deze scenario's:

  1. Bekende toolkits en cryptoanalysesoftware.
  2. Shellcode, een klein blokje code dat meestal wordt gebruikt als de payload bij het misbruiken van een beveiligingsprobleem in software.
  3. Schadelijk uitvoerbaar bestand in het procesgeheugen geïnjecteerd.

MITRE tactiek: Defense Evasion, Execution

Ernst: gemiddeld

High risk software detected (Software met hoog risico gedetecteerd)

Beschrijving: Bij analyse van hostgegevens van %{Compromised Host} is het gebruik gedetecteerd van software die is gekoppeld aan de installatie van malware in het verleden. Een veelgebruikte techniek voor de distributie van schadelijke software is het pakket te verpakken in onschadelijke tools, zoals de tool die in deze waarschuwing wordt vermeld. Wanneer u deze hulpprogramma's gebruikt, kan de malware op de achtergrond op de achtergrond worden geïnstalleerd.

MITRE-tactieken: -

Ernst: gemiddeld

Lokale Beheer istrators groepsleden zijn geïnventariseerd

Beschrijving: Computerlogboeken geven een geslaagde opsomming aan voor groep %{Enumerated Group Domain Name}%{Enumerated Group Name}. Met name %{Enumerating User Domain Name}%{Enumerating User Name} heeft de leden van de groep %{Enumerated Group Domain Name}%{Enumerated Group Name} extern geïnventariseerd. Deze activiteit kan een legitieme activiteit zijn of een indicatie dat een computer in uw organisatie is geïnfecteerd en is gebruikt om verkenning van %{vmname} uit te voeren.

MITRE-tactieken: -

Ernst: informatie

Malicious firewall rule created by ZINC server implant [seen multiple times] (Schadelijke firewallregel gemaakt door implantaat op ZINC-server [meerdere malen gezien])

Beschrijving: Er is een firewallregel gemaakt met behulp van technieken die overeenkomen met een bekende actor, ZINK. De regel is mogelijk gebruikt voor het openen van een poort op %{Compromised Host} om communicatie voor Command and Control toe te staan. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: Hoog

Malicious SQL activity (Schadelijke SQL-activiteit)

Beschrijving: Computerlogboeken geven aan dat %{procesnaam} is uitgevoerd door account: %{gebruikersnaam}. Deze activiteit wordt als schadelijk beschouwd.

MITRE-tactieken: -

Ernst: Hoog

Multiple Domain Accounts Queried (Query's op meerdere domeinaccounts uitgevoerd)

Beschrijving: Bij analyse van hostgegevens is vastgesteld dat een ongebruikelijk aantal afzonderlijke domeinaccounts binnen een korte periode wordt opgevraagd vanaf %{Compromised Host}. Dit soort activiteit kan legitiem zijn, maar kan ook een indicatie zijn van infectie.

MITRE-tactieken: -

Ernst: gemiddeld

Possible credential dumping detected [seen multiple times] (Mogelijke dumping van referenties gedetecteerd [meerdere malen gezien])

Beschrijving: Bij analyse van hostgegevens is vastgesteld dat het systeemeigen Windows-hulpprogramma (bijvoorbeeld sqldumper.exe) wordt gebruikt op een manier waarmee referenties uit het geheugen kunnen worden geëxtraheerd. Aanvallers gebruiken deze technieken vaak om referenties te extraheren die ze vervolgens gebruiken voor zijdelingse verplaatsing en het verhogen van bevoegdheden. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Potential attempt to bypass AppLocker detected (Potentiële poging gedetecteerd om AppLocker te negeren)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een mogelijke poging gedetecteerd om AppLocker-beperkingen te omzeilen. AppLocker kan worden geconfigureerd voor het implementeren van een beleid dat beperkt welke uitvoerbare bestanden mogen worden uitgevoerd op een Windows-systeem. Het opdrachtregelpatroon dat lijkt op het patroon dat in deze waarschuwing wordt aangegeven, is eerder gerelateerd aan pogingen van een aanvaller om het AppLocker-beleid te omzeilen door gebruik te maken van vertrouwde uitvoerbare bestanden (toegestaan door het AppLocker-beleid) om niet-vertrouwde code uit te voeren. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Rare SVCHOST service group executed (Zeldzame SVCHOST-servicegroep uitgevoerd)

(VM_SvcHostRunInRareServiceGroup)

Beschrijving: Het systeemproces SVCHOST is waargenomen bij het uitvoeren van een zeldzame servicegroep. Malware maakt vaak gebruik van SVCHOST om schadelijke activiteiten te maskeren.

MITRE tactiek: Defense Evasion, Execution

Ernst: informatie

Sticky keys attack detected (Aanval via plaktoetsen gedetecteerd)

Beschrijving: Bij analyse van hostgegevens wordt aangegeven dat een aanvaller een binair bestand voor toegankelijkheid (bijvoorbeeld plaktoetsen, schermtoetsenbord, Verteller) kan afkeren om achterdeurtoegang te bieden tot de host %{Compromised Host}.

MITRE-tactieken: -

Ernst: gemiddeld

Successful brute force attack (Geslaagde Brute Force-aanval)

(VM_LoginBruteForceSuccess)

Beschrijving: Er zijn verschillende aanmeldingspogingen gedetecteerd vanuit dezelfde bron. Sommige pogingen zijn geverifieerd door de host. Dit lijkt op een burst-aanval, waarbij een aanvaller talloze verificatiepogingen doet om geldige accountreferenties te vinden.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld/hoog

Suspect integrity level indicative of RDP hijacking (Verdacht integriteitsniveau dat indicatie is van RDP-overname)

Beschrijving: Bij analyse van hostgegevens is gedetecteerd dat de tscon.exe wordt uitgevoerd met SYSTEEMbevoegdheden. Dit kan duiden op een aanvaller die dit binaire bestand misbruikt om de context over te schakelen naar een andere aangemelde gebruiker op deze host. Het is een bekende aanvalstechniek om meer gebruikersaccounts in gevaar te brengen en lateraal over een netwerk te bewegen.

MITRE-tactieken: -

Ernst: gemiddeld

Suspect service installation (Verdachte service-installatie)

Beschrijving: Bij analyse van hostgegevens is vastgesteld dat tscon.exe als een service is geïnstalleerd: dit binaire bestand dat wordt gestart als een service, kan een aanvaller eenvoudig overschakelen naar een andere aangemelde gebruiker op deze host door RDP-verbindingen te kapen. Het is een bekende aanvallertechniek om meer gebruikersaccounts in gevaar te brengen en zich lateraal over een netwerk te verplaatsen.

MITRE-tactieken: -

Ernst: gemiddeld

Suspected Kerberos Golden Ticket attack parameters observed (Parameters verdachte Golden Ticket Kerberos-aanval waargenomen)

Beschrijving: Analyse van hostgegevens gedetecteerde opdrachtregelparameters die consistent zijn met een Kerberos Golden Ticket-aanval.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious Account Creation Detected (Nieuw verdacht account gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is het maken of gebruiken van een lokaal account %{Suspicious account name} gedetecteerd: deze accountnaam lijkt sterk op een standaard Windows-account of groepsnaam %{Vergelijkbaar met accountnaam}. Dit is mogelijk een frauduleus account dat door een aanvaller is gemaakt en dat die naam heeft gekregen om te voorkomen dat het door een beheerder wordt opgemerkt.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious Activity Detected (Verdachte activiteit gedetecteerd)

(VM_SuspiciousActivity)

Beschrijving: Bij analyse van hostgegevens is een reeks van een of meer processen gedetecteerd die worden uitgevoerd op %{computernaam} die historisch zijn gekoppeld aan schadelijke activiteiten. Hoewel afzonderlijke opdrachten goedaardig lijken, wordt de waarschuwing beoordeeld op basis van een aggregatie van deze opdrachten. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Suspicious authentication activity (Verdachte verificatieactiviteit)

(VM_LoginBruteForceValidUserFailed)

Beschrijving: Hoewel geen van deze accounts is geslaagd, zijn sommige van hen gebruikte accounts herkend door de host. Dit lijkt op een woordenlijstaanval, waarbij een aanvaller talloze verificatiepogingen uitvoert met behulp van een woordenlijst met vooraf gedefinieerde accountnamen en wachtwoorden om geldige referenties te vinden voor toegang tot de host. Dit geeft aan dat sommige namen van accounts op de host zijn opgenomen in woordenlijst met bekende accountnamen.

MITRE-tactieken: Testen

Ernst: gemiddeld

Suspicious code segment detected (Verdacht codesegment gedetecteerd)

Beschrijving: Geeft aan dat een codesegment is toegewezen met behulp van niet-standaardmethoden, zoals reflecterende injectie en procesuitholling. De waarschuwing biedt meer kenmerken van het codesegment dat is verwerkt om context te bieden voor de mogelijkheden en het gedrag van het gerapporteerde codesegment.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious double extension file executed (Verdacht bestand met dubbele

Beschrijving: Analyse van hostgegevens duidt op een uitvoering van een proces met een verdachte dubbele extensie. Deze extensie kan gebruikers misleiden om te denken dat bestanden veilig kunnen worden geopend en kunnen duiden op de aanwezigheid van malware op het systeem.

MITRE-tactieken: -

Ernst: Hoog

Suspicious download using Certutil detected [seen multiple times] (Verdachte download met Certutil gedetecteerd [meerdere malen gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is het gebruik van certutil.exe, een ingebouwd beheerdershulpprogramma, gedetecteerd voor het downloaden van een binair bestand in plaats van het algemene doel dat betrekking heeft op het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van certutil.exe om een kwaadaardig uitvoerbaar bestand te downloaden en decoderen dat vervolgens wordt uitgevoerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious download using Certutil detected (Verdachte download met Certutil gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is het gebruik van certutil.exe, een ingebouwd beheerdershulpprogramma, gedetecteerd voor het downloaden van een binair bestand in plaats van het algemene doel dat betrekking heeft op het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van certutil.exe om een kwaadaardig uitvoerbaar bestand te downloaden en decoderen dat vervolgens wordt uitgevoerd.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious PowerShell Activity Detected (Verdachte PowerShell-activiteit gedetecteerd)

Beschrijving: Bij analyse van hostgegevens is een PowerShell-script gedetecteerd dat wordt uitgevoerd op %{Compromised Host} met functies die gemeenschappelijk zijn met bekende verdachte scripts. Dit script kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: Hoog

Suspicious PowerShell cmdlets executed (Verdachte PowerShell-cmdlets uitgevoerd)

Beschrijving: Analyse van hostgegevens geeft de uitvoering aan van bekende schadelijke PowerShell PowerSploit-cmdlets.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious process executed [seen multiple times] (Verdacht proces uitgevoerd [meerdere keren gezien])

Beschrijving: Computerlogboeken geven aan dat het verdachte proces %{Suspicious Process} werd uitgevoerd op de computer, vaak gekoppeld aan pogingen van aanvallers om toegang te krijgen tot referenties. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: Hoog

Verdacht proces uitgevoerd

Beschrijving: Computerlogboeken geven aan dat het verdachte proces %{Suspicious Process} werd uitgevoerd op de computer, vaak gekoppeld aan pogingen van aanvallers om toegang te krijgen tot referenties.

MITRE-tactieken: -

Ernst: Hoog

Suspicious process name detected [seen multiple times] (Verdachte procesnaam gedetecteerd [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een proces gedetecteerd waarvan de naam verdacht is, bijvoorbeeld die overeenkomt met een bekend hulpprogramma voor aanvallers of een naam op een manier die suggesties doet voor hulpprogramma's van aanvallers die proberen te verbergen. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious process name detected (Verdachte procesnaam gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een proces gedetecteerd waarvan de naam verdacht is, bijvoorbeeld die overeenkomt met een bekend hulpprogramma voor aanvallers of een naam op een manier die suggesties doet voor hulpprogramma's van aanvallers die proberen te verbergen. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious SQL activity (Verdachte SQL-activiteit)

Beschrijving: Computerlogboeken geven aan dat %{procesnaam} is uitgevoerd door account: %{gebruikersnaam}. Deze activiteit is ongebruikelijk met dit account.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious SVCHOST process executed (Verdacht SVCHOST-proces uitgevoerd)

Beschrijving: Het systeemproces SVCHOST werd uitgevoerd in een abnormale context. Malware maakt vaak gebruik van SVCHOST om schadelijke activiteiten te maskeren.

MITRE-tactieken: -

Ernst: Hoog

Suspicious system process executed (Verdachte systeemprocessen uitgevoerd)

(VM_SystemProcessInAbnormalContext)

Beschrijving: Het systeemproces %{process name} is waargenomen in een abnormale context. Malware maakt vaak gebruik van deze procesnaam om schadelijke activiteiten te maskeren.

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Verdachte activiteit voor schaduwkopie van volume

Beschrijving: Bij analyse van hostgegevens is een schaduwkopieverwijderingsactiviteit voor de resource gedetecteerd. Volume Shadow Copy (VSC) is een belangrijk artefact waarin momentopnamen van de gegevens worden opgeslagen. Sommige malware en met name ransomware richt zich op een VSC om back-upstrategieën te saboteren.

MITRE-tactieken: -

Ernst: Hoog

Suspicious WindowPosition registry value detected (Verdachte WindowPosition-registerwaarde gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een poging tot configuratiewijziging van het WindowPosition-register gedetecteerd die kan duiden op het verbergen van toepassingsvensters in niet-zichtbare secties van het bureaublad. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde computer. Dit type activiteit is eerder gekoppeld aan bekende adware (of ongewenste software) zoals Win32/OneSystemCare en Win32/SystemHealer en aan malware zoals Win32/Creprote. Wanneer de WindowPosition-waarde is ingesteld op 201329664 (Hex: 0x0c00 0c00, die overeenkomt met X-as=0c00 en de Y-as=0c00) plaatst u het venster van de console-app in een niet-zichtbare sectie van het scherm van de gebruiker in een gebied dat verborgen is onder de zichtbare startmenu/taakbalk. Bekende verdachte Hex-waarde omvat, maar niet beperkt tot c000c000.

MITRE-tactieken: -

Ernst: Laag

Suspiciously named process detected (Proces met verdachte naam gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een proces gedetecteerd waarvan de naam vergelijkbaar is met maar verschilt van een zeer vaak uitgevoerd proces (%{Vergelijkbaar met procesnaam}). Hoewel dit proces onschadelijk kan zijn, is het bekend dat aanvallers zich soms op opzichtige wijze proberen te verstoppen door hun tools een naam te geven die lijkt op die van een legitiem proces.

MITRE-tactieken: -

Ernst: gemiddeld

Ongebruikelijke configuratieherstel op uw virtuele machine

(VM_VMAccessUnusualConfigReset)

Beschrijving: Er is een ongebruikelijke configuratieherstel gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen de VM-toegangsextensie te gebruiken om de configuratie in uw virtuele machine opnieuw in te stellen en deze te misbruiken.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Unusual process execution detected (Ongebruikelijke procesuitvoering gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van een proces gedetecteerd door %{Gebruikersnaam} dat ongebruikelijk was. Accounts zoals %{Gebruikersnaam} voeren meestal een beperkte set bewerkingen uit, deze uitvoering is vastgesteld dat deze uit karakter is en mogelijk verdacht is.

MITRE-tactieken: -

Ernst: Hoog

Ongebruikelijk opnieuw instellen van gebruikerswachtwoorden op uw virtuele machine

(VM_VMAccessUnusualPasswordReset)

Beschrijving: Er is een ongebruikelijke wachtwoordherstel van gebruikers gedetecteerd op uw virtuele machine door de Bewerkingen van Azure Resource Manager in uw abonnement te analyseren. Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen de EXTENSIE voor VM-toegang te gebruiken om de referenties van een lokale gebruiker op uw virtuele machine opnieuw in te stellen en deze te misbruiken.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Ongebruikelijke SSH-sleutel van gebruiker opnieuw instellen op uw virtuele machine

(VM_VMAccessUnusualSSHReset)

Beschrijving: Er is een ongebruikelijke SSH-sleutelherstel van gebruikers gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen de VM-toegangsextensie te gebruiken om de SSH-sleutel van een gebruikersaccount op uw virtuele machine opnieuw in te stellen en deze in gevaar te krijgen.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

VBScript HTTP object allocation detected (Toewijzing van VBScript HTTP-objecten gedetecteerd)

Beschrijving: Het maken van een VBScript-bestand met behulp van de opdrachtprompt is gedetecteerd. Het volgende script bevat een opdracht voor HTTP-objecttoewijzing. Deze actie kan worden gebruikt om schadelijke bestanden te downloaden.

Verdachte installatie van GPU-extensie op uw virtuele machine (preview)

(VM_GPUDriverExtensionUnusualExecution)

Beschrijving: Er is een verdachte installatie van een GPU-extensie gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen de GPU-stuurprogramma-extensie gebruiken om GPU-stuurprogramma's op uw virtuele machine te installeren via Azure Resource Manager om cryptojacking uit te voeren.

MITRE-tactieken: Impact

Ernst: Laag

Waarschuwingen voor Linux-computers

Microsoft Defender voor Servers Plan 2 biedt unieke detecties en waarschuwingen, naast de detecties en waarschuwingen van Microsoft Defender voor Eindpunt. De waarschuwingen voor Linux-machines zijn:

Extra informatie en opmerkingen

een geschiedenisbestand is gewist

Beschrijving: Analyse van hostgegevens geeft aan dat het logboekbestand voor de opdrachtgeschiedenis is gewist. Aanvallers kunnen dit doen om hun sporen te dekken. De bewerking is uitgevoerd door de gebruiker %{User name}.

MITRE-tactieken: -

Ernst: gemiddeld

Schending van beleid voor adaptief toepassingsbeheer is gecontroleerd

(VM_AdaptiveApplicationControlLinuxViolationAudited)

Beschrijving: De onderstaande gebruikers hebben toepassingen uitgevoerd die het toepassingsbeheerbeleid van uw organisatie op deze computer schenden. Het kan de machine mogelijk blootstellen aan malware of toepassingsproblemen.

MITRE-tactiek: uitvoering

Ernst: informatie

Uitsluiting van algemene antimalwarebestanden op uw virtuele machine

(VM_AmBroadFilesExclusion)

Beschrijving: Uitsluiting van bestanden van antimalwareextensie met brede uitsluitingsregel is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Een dergelijke uitsluiting sluit de antimalwarebeveiliging nagenoeg uit. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: -

Ernst: gemiddeld

Antimalware uitgeschakeld en code-uitvoering op uw virtuele machine

(VM_AmDisablementAndCodeExecution)

Beschrijving: Antimalware is uitgeschakeld op hetzelfde moment als het uitvoeren van code op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers schakelen antimalwarescanners uit om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.

MITRE-tactieken: -

Ernst: Hoog

Antimalware uitgeschakeld op uw virtuele machine

(VM_AmDisablement)

Beschrijving: Antimalware uitgeschakeld op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Uitsluiting van antimalwarebestanden en het uitvoeren van code in uw virtuele machine

(VM_AmFileExclusionAndCodeExecution)

Beschrijving: Bestand dat is uitgesloten van uw antimalwarescanner op hetzelfde moment dat code is uitgevoerd via een aangepaste scriptextensie op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Uitsluiting van antimalwarebestanden en het uitvoeren van code in uw virtuele machine

(VM_AmTempFileExclusionAndCodeExecution)

Beschrijving: Tijdelijke bestandsuitsluiting van antimalwareextensie parallel aan het uitvoeren van code via aangepaste scriptextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Uitsluiting van antimalwarebestanden in uw virtuele machine

(VM_AmTempFileExclusion)

Beschrijving: Bestand dat is uitgesloten van uw antimalwarescanner op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware realtime-beveiliging is uitgeschakeld op uw virtuele machine

(VM_AmRealtimeProtectionDisabled)

Beschrijving: Het uitschakelen van realtime-beveiliging van de antimalware-extensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware realtime-beveiliging is tijdelijk uitgeschakeld op uw virtuele machine

(VM_AmTempRealtimeProtectionDisablement)

Beschrijving: Tijdelijke uitschakeling van de antimalwareextensie in realtime is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware realtime-beveiliging is tijdelijk uitgeschakeld tijdens het uitvoeren van code op uw virtuele machine

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Beschrijving: Tijdelijke uitschakeling van de antimalware-extensie in realtime met code-uitvoering via aangepaste scriptextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: -

Ernst: Hoog

(VM_AmMalwareCampaignRelatedExclusion)

Beschrijving: Er is een uitsluitingsregel gedetecteerd op uw virtuele machine om te voorkomen dat uw antimalwareextensie bepaalde bestanden scant die vermoedelijk te maken hebben met een malwarecampagne. De regel is gedetecteerd door de Bewerkingen van Azure Resource Manager in uw abonnement te analyseren. Aanvallers kunnen bestanden uitsluiten van antimalwarescans om detectie te voorkomen tijdens het uitvoeren van willekeurige code of het infecteren van de machine met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Antimalware tijdelijk uitgeschakeld op uw virtuele machine

(VM_AmTemporarilyDisablement)

Beschrijving: Antimalware is tijdelijk uitgeschakeld op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.

MITRE-tactieken: -

Ernst: gemiddeld

Ongebruikelijke bestandsuitsluiting van antimalware op uw virtuele machine

(VM_UnusualAmFileExclusion)

Beschrijving: Ongebruikelijke bestandsuitsluiting van de antimalwareextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Behavior similar to ransomware detected [seen multiple times] (Gedrag vergelijkbaar met ransomware gedetecteerd [meerdere keren gezien])

Beschrijving: Analyse van hostgegevens op %{Compromised Host} heeft de uitvoering gedetecteerd van bestanden die lijken op bekende ransomware die kunnen verhinderen dat gebruikers toegang krijgen tot hun systeem of persoonlijke bestanden, en vragen losgeld betaling om weer toegang te krijgen. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: Hoog

Communicatie met verdacht domein geïdentificeerd door bedreigingsinformatie

(AzureDNS_ThreatIntelSuspectDomain)

Beschrijving: Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die worden geïdentificeerd door feeds voor bedreigingsinformatie. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan betekenen dat uw resource wordt aangetast.

MITRE-tactieken: initiële toegang, persistentie, uitvoering, opdracht en beheer, exploitatie

Ernst: gemiddeld

Container with a miner image detected (Container met een miner-installatiekopie gedetecteerd)

(VM_MinerInContainerImage)

Beschrijving: Machinelogboeken geven de uitvoering aan van een Docker-container waarop een installatiekopieën worden uitgevoerd die zijn gekoppeld aan een digitale valutaanalyse.

MITRE-tactiek: uitvoering

Ernst: Hoog

Detected anomalous mix of upper and lower case characters in command-line (Ongebruikelijke combinatie van hoofdletters en kleine letters gedetecteerd op opdrachtregel)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een opdrachtregel gedetecteerd met afwijkende combinatie van hoofdletters en kleine letters. Dit soort patroon is mogelijk onschadelijk, maar is tegelijk kenmerkend voor aanvallers die zich bij het uitvoeren van beheertaken op een aangetaste host proberen te beschermen tegen regels die kijken naar hoofdlettergebruik of het gebruik van hashes.

MITRE-tactieken: -

Ernst: gemiddeld

Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software)

Beschrijving: Bij analyse van hostgegevens is het downloaden van een bestand van een bekende malwarebron op %{Compromised Host} gedetecteerd.

MITRE-tactieken: -

Ernst: gemiddeld

Detected suspicious network activity (Verdachte netwerkactiviteit gedetecteerd)

Beschrijving: Analyse van netwerkverkeer van %{Compromised Host} heeft verdachte netwerkactiviteit gedetecteerd. Hoewel dit verkeer onschadelijk kan zijn, wordt het ook vaak door aanvallers gebruikt om te communiceren met kwaadwillende servers voor het downloaden van tools, command-and-control en exfiltratie van gegevens. Veelvoorkomende gerelateerde activiteiten van aanvallers zijn het kopiëren van tools voor extern beheer naar een geïnfecteerde host en het exfiltreren van gebruikersgegevens van de host.

MITRE-tactieken: -

Ernst: Laag

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van een proces of opdracht gedetecteerd die normaal gesproken is gekoppeld aan digitale valutaanalyse.

MITRE-tactieken: -

Ernst: Hoog

Disabling of auditd logging [seen multiple times] (Registratie van auditlogboek uitschakelen [meerdere keren gezien])

Beschrijving: Het Linux-controlesysteem biedt een manier om beveiligingsgerelateerde informatie op het systeem bij te houden. Het systeem registreert zoveel mogelijk informatie over de gebeurtenissen die zich op uw systeem voordoen. Het uitschakelen van het auditlogboek kan tot gevolg hebben dat schendingen van het beveiligingsbeleid op het systeem niet worden gedetecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: Laag

Exploitation of Xorg vulnerability [seen multiple times] (Misbruik van Xorg-beveiligingsprobleem [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de gebruiker van Xorg gedetecteerd met verdachte argumenten. Aanvallers kunnen deze techniek gebruiken bij pogingen tot escalatie van bevoegdheden. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Failed SSH brute force attack (Mislukte Brute Force-aanval via SSH)

(VM_SshBruteForceFailed)

Beschrijving: Mislukte beveiligingsaanvallen zijn gedetecteerd door de volgende aanvallers: %{Aanvallers}. Aanvallers hebben geprobeerd om met de volgende gebruikersnamen toegang te krijgen tot de host: %{Accounts used on failed sign in to host attempts}.

MITRE-tactieken: Testen

Ernst: gemiddeld

Fileless Attack Behavior Detected (Gedrag gedetecteerd dat wijst op bestandsloze aanvallen)

(VM_FilelessAttackBehavior.Linux)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat gedrag dat vaak wordt gebruikt door bestandsloze aanvallen. Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}

MITRE-tactiek: uitvoering

Ernst: Laag

Fileless Attack Technique Detected (Bestandsloze aanvallen gedetecteerd)

(VM_FilelessAttackTechnique.Linux)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat bewijs van een bestandsloze aanvalstechniek. Bestandsloze aanvallen worden gebruikt door aanvallers om code uit te voeren terwijl ze detectie door beveiligingssoftware omzeilen. Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}

MITRE-tactiek: uitvoering

Ernst: Hoog

Fileless Attack Toolkit Detected (Toolkit voor bestandsloze aanvallen gedetecteerd)

(VM_FilelessAttackToolkit.Linux)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat een toolkit voor bestandsloze aanvallen: {ToolKitName}. Toolkits voor bestandsloze aanvallen hebben doorgaans geen aanwezigheid op het bestandssysteem, waardoor detectie door traditionele antivirussoftware moeilijk is. Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Hidden file execution detected (Uitvoering van verborgen bestand gedetecteerd)

Beschrijving: Analyse van hostgegevens geeft aan dat een verborgen bestand is uitgevoerd door %{gebruikersnaam}. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.

MITRE-tactieken: -

Ernst: informatie

New SSH key added [seen multiple times] (Nieuwe SSH-sleutel toegevoegd [meerdere keren gezien])

(VM_SshKeyAddition)

Beschrijving: Er is een nieuwe SSH-sleutel toegevoegd aan het bestand met geautoriseerde sleutels. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: Persistentie

Ernst: Laag

New SSH key added (Nieuwe SSH-sleutel toegevoegd)

Beschrijving: Er is een nieuwe SSH-sleutel toegevoegd aan het bestand met geautoriseerde sleutels.

MITRE-tactieken: -

Ernst: Laag

Possible backdoor detected [seen multiple times] (Mogelijke achterdeur gedetecteerd [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens is vastgesteld dat er een verdacht bestand wordt gedownload en vervolgens wordt uitgevoerd op %{Compromised Host} in uw abonnement. Deze activiteit is eerder gekoppeld aan de installatie van een achterdeur. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Possible exploitation of the mailserver detected (Mogelijke exploitatie van de mailserver gedetecteerd)

(VM_MailserverExploitation )

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een ongebruikelijke uitvoering gedetecteerd onder het e-mailserveraccount

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Possible malicious web shell detected (Mogelijk schadelijke webshell gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is een mogelijke webshell gedetecteerd. Aanvallers uploaden vaak een webshell naar een computer die ze hebben gecompromitteerd om persistentie te krijgen of voor verdere exploitatie.

MITRE-tactieken: -

Ernst: gemiddeld

Possible password change using crypt-method detected [seen multiple times] (Mogelijke wachtwoordwijziging met behulp van crypt-methode gedetecteerd [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is wachtwoordwijziging gedetecteerd met behulp van de crypt-methode. Aanvallers kunnen deze wijziging aanbrengen om de toegang te behouden en persistent te maken na infectie. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Process associated with digital currency mining detected [seen multiple times] (Proces dat is gekoppeld aan mining van digitale valuta gedetecteerd [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat een proces wordt uitgevoerd dat normaal gesproken is gekoppeld aan digitale valutaanalyse. Dit gedrag is meer dan 100 keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Process associated with digital currency mining detected (Proces dat is gekoppeld aan mining van digitale valuta gedetecteerd)

Beschrijving: Bij analyse van hostgegevens is gedetecteerd dat een proces wordt uitgevoerd dat normaal gesproken is gekoppeld aan digitale valutaanalyse.

MITRE-tactieken: Exploitatie, Uitvoering

Ernst: gemiddeld

Python encoded downloader detected [seen multiple times] (Door Python gecodeerde downloader gedetecteerd [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering gedetecteerd van gecodeerde Python die code downloadt en uitvoert vanaf een externe locatie. Dit kan een indicatie zijn van schadelijke activiteiten. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: Laag

Screenshot taken on host [seen multiple times] (Schermopname gemaakt op host meerdere keren gezien)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is de gebruiker van een hulpprogramma voor schermopname gedetecteerd. Aanvallers kunnen deze hulpprogramma's gebruiken om toegang te krijgen tot persoonlijke gegevens. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: Laag

Shellcode detected [seen multiple times] (Shellcode gedetecteerd [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat shellcode wordt gegenereerd vanaf de opdrachtregel. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Successful SSH brute force attack (Geslaagde Brute Force-aanval via SSH)

(VM_SshBruteForceSuccess)

Beschrijving: Bij analyse van hostgegevens is een geslaagde beveiligingsaanval gedetecteerd. Er is vastgesteld dat er met het IP-adres %{Attacker source IP} meerdere aanmeldingspogingen zijn gedaan. Er zijn geslaagde aanmeldingen vanaf dat IP-adres gedaan met de volgende gebruiker(s): %{Accounts used to successfully sign in to host}. Dit betekent dat de host mogelijk wordt aangetast en beheerd door een kwaadwillende actor.

MITRE-tactieken: Exploitatie

Ernst: Hoog

Suspicious Account Creation Detected (Nieuw verdacht account gedetecteerd)

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is het maken of gebruiken van een lokaal account %{Suspicious account name} gedetecteerd: deze accountnaam lijkt sterk op een standaard Windows-account of groepsnaam %{Vergelijkbaar met accountnaam}. Dit is mogelijk een frauduleus account dat door een aanvaller is gemaakt en dat die naam heeft gekregen om te voorkomen dat het door een beheerder wordt opgemerkt.

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious kernel module detected [seen multiple times] (Verdachte kernelmodule gedetecteerd [meerdere keren gezien])

Beschrijving: Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat een gedeeld objectbestand wordt geladen als een kernelmodule. Dit kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: gemiddeld

Suspicious password access [seen multiple times] (Verdachte wachtwoordtoegang [meerdere malen gezien])

Beschrijving: Bij analyse van hostgegevens is verdachte toegang gedetecteerd tot versleutelde gebruikerswachtwoorden op %{Compromised Host}. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen]

MITRE-tactieken: -

Ernst: informatie

Suspicious password access (Verdachte wachtwoordtoegang)

Beschrijving: Bij analyse van hostgegevens is verdachte toegang gedetecteerd tot versleutelde gebruikerswachtwoorden op %{Compromised Host}.

MITRE-tactieken: -

Ernst: informatie

Suspicious request to the Kubernetes Dashboard (Verdachte aanvraag naar Kubernetes-dashboard)

(VM_KubernetesDashboard)

Beschrijving: Computerlogboeken geven aan dat er een verdachte aanvraag is ingediend bij het Kubernetes-dashboard. De aanvraag is verzonden vanaf een Kubernetes-knooppunt, mogelijk vanuit een van de containers die op het knooppunt worden uitgevoerd. Hoewel dit gedrag opzettelijk kan zijn, kan dit erop wijzen dat op het knooppunt een geïnfecteerde container wordt uitgevoerd.

MITRE-tactieken: LateralMovement

Ernst: gemiddeld

Ongebruikelijke configuratieherstel op uw virtuele machine

(VM_VMAccessUnusualConfigReset)

Beschrijving: Er is een ongebruikelijke configuratieherstel gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen de VM-toegangsextensie te gebruiken om de configuratie in uw virtuele machine opnieuw in te stellen en deze te misbruiken.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Ongebruikelijk opnieuw instellen van gebruikerswachtwoorden op uw virtuele machine

(VM_VMAccessUnusualPasswordReset)

Beschrijving: Er is een ongebruikelijke wachtwoordherstel van gebruikers gedetecteerd op uw virtuele machine door de Bewerkingen van Azure Resource Manager in uw abonnement te analyseren. Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen de EXTENSIE voor VM-toegang te gebruiken om de referenties van een lokale gebruiker op uw virtuele machine opnieuw in te stellen en deze te misbruiken.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Ongebruikelijke SSH-sleutel van gebruiker opnieuw instellen op uw virtuele machine

(VM_VMAccessUnusualSSHReset)

Beschrijving: Er is een ongebruikelijke SSH-sleutelherstel van gebruikers gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen de VM-toegangsextensie te gebruiken om de SSH-sleutel van een gebruikersaccount op uw virtuele machine opnieuw in te stellen en deze in gevaar te krijgen.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Verdachte installatie van GPU-extensie op uw virtuele machine (preview)

(VM_GPUDriverExtensionUnusualExecution)

Beschrijving: Er is een verdachte installatie van een GPU-extensie gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen de GPU-stuurprogramma-extensie gebruiken om GPU-stuurprogramma's op uw virtuele machine te installeren via Azure Resource Manager om cryptojacking uit te voeren.

MITRE-tactieken: Impact

Ernst: Laag

Waarschuwingen voor DNS

Belangrijk

Vanaf 1 augustus 2023 kunnen klanten met een bestaand abonnement op Defender voor DNS de service blijven gebruiken, maar nieuwe abonnees ontvangen waarschuwingen over verdachte DNS-activiteiten als onderdeel van Defender for Servers P2.

Extra informatie en opmerkingen

Afwijkend netwerkprotocolgebruik

(AzureDNS_ProtocolAnomaly)

Beschrijving: Analyse van DNS-transacties van %{CompromisedEntity} heeft afwijkend protocolgebruik gedetecteerd. Dit verkeer kan, hoewel mogelijk goedaardig, duiden op misbruik van dit algemene protocol om het filteren van netwerkverkeer te omzeilen. Veelvoorkomende gerelateerde activiteiten van aanvallers zijn het kopiëren van tools voor extern beheer naar een geïnfecteerde host en het exfiltreren van gebruikersgegevens van de host.

MITRE-tactieken: Exfiltratie

Ernst: -

Anonimiteitsnetwerkactiviteit

(AzureDNS_DarkWeb)

Beschrijving: Analyse van DNS-transacties van %{CompromisedEntity} heeft anonieme netwerkactiviteit gedetecteerd. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, wordt vaak gebruikt door aanvallers om tracering en vingerafdruk van netwerkcommunicatie te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: Laag

Anonieme netwerkactiviteit met behulp van webproxy

(AzureDNS_DarkWebProxy)

Beschrijving: Analyse van DNS-transacties van %{CompromisedEntity} heeft anonieme netwerkactiviteit gedetecteerd. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, wordt vaak gebruikt door aanvallers om tracering en vingerafdruk van netwerkcommunicatie te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: Laag

Poging tot communicatie met verdacht sinkholed domein

(AzureDNS_SinkholedDomain)

Beschrijving: Analyse van DNS-transacties van %{CompromisedEntity} gedetecteerde aanvraag voor sinkholed domein. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, is vaak een indicatie van het downloaden of uitvoeren van schadelijke software. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van meer schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: gemiddeld

Communicatie met mogelijk phishingdomein

(AzureDNS_PhishingDomain)

Beschrijving: Bij analyse van DNS-transacties van %{CompromisedEntity} is een aanvraag voor een mogelijk phishingdomein gedetecteerd. Dergelijke activiteit is mogelijk onschadelijk, maar wordt regelmatig door aanvallers uitgevoerd om referenties voor externe services te verzamelen. Een typische, bijkomende aanvalsactiviteit betreft de exploitatie van referenties voor de legitieme service.

MITRE-tactieken: Exfiltratie

Ernst: informatie

Communicatie met verdacht algoritme gegenereerd domein

(AzureDNS_DomainGenerationAlgorithm)

Beschrijving: Analyse van DNS-transacties van %{CompromisedEntity} heeft mogelijk gebruik van een algoritme voor het genereren van een domein gedetecteerd. Dergelijke activiteit is mogelijk onschadelijk, maar wordt regelmatig door aanvallers uitgevoerd om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: informatie

Communicatie met verdacht domein geïdentificeerd door bedreigingsinformatie

(AzureDNS_ThreatIntelSuspectDomain)

Beschrijving: Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die worden geïdentificeerd door feeds voor bedreigingsinformatie. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan betekenen dat uw resource wordt aangetast.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Communicatie met verdachte willekeurige domeinnaam

(AzureDNS_RandomizedDomain)

Beschrijving: Analyse van DNS-transacties van %{CompromisedEntity} heeft het gebruik van een verdachte willekeurig gegenereerde domeinnaam gedetecteerd. Dergelijke activiteit is mogelijk onschadelijk, maar wordt regelmatig door aanvallers uitgevoerd om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: informatie

Activiteit van digitale valutaanalyse

(AzureDNS_CurrencyMining)

Beschrijving: Analyse van DNS-transacties van %{CompromisedEntity} heeft de activiteit van digitale valutaanalyse gedetecteerd. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, wordt vaak uitgevoerd door aanvallers na inbreuk op resources. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van veelvoorkomende mining-programma's.

MITRE-tactieken: Exfiltratie

Ernst: Laag

Handtekeningactivering voor netwerkinbraakdetectie

(AzureDNS_SuspiciousDomain)

Beschrijving: Bij analyse van DNS-transacties van %{CompromisedEntity} is een bekende schadelijke netwerkhandtekening gedetecteerd. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, is vaak een indicatie van het downloaden of uitvoeren van schadelijke software. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van meer schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: gemiddeld

Mogelijke gegevens downloaden via DNS-tunnel

(AzureDNS_DataInfiltration)

Beschrijving: Bij analyse van DNS-transacties van %{CompromisedEntity} is een mogelijke DNS-tunnel gedetecteerd. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, wordt vaak uitgevoerd door aanvallers om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: Laag

Mogelijke gegevensexfiltratie via DNS-tunnel

(AzureDNS_DataExfiltration)

Beschrijving: Bij analyse van DNS-transacties van %{CompromisedEntity} is een mogelijke DNS-tunnel gedetecteerd. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, wordt vaak uitgevoerd door aanvallers om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: Laag

Mogelijke gegevensoverdracht via DNS-tunnel

(AzureDNS_DataObfuscation)

Beschrijving: Bij analyse van DNS-transacties van %{CompromisedEntity} is een mogelijke DNS-tunnel gedetecteerd. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, wordt vaak uitgevoerd door aanvallers om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer.

MITRE-tactieken: Exfiltratie

Ernst: Laag

Waarschuwingen voor Azure VM-extensies

Deze waarschuwingen richten zich op het detecteren van verdachte activiteiten van extensies van virtuele Azure-machines en bieden inzicht in pogingen van aanvallers om schadelijke activiteiten uit te voeren op uw virtuele machines.

Extensies van virtuele Azure-machines zijn kleine toepassingen die na de implementatie op virtuele machines worden uitgevoerd en die mogelijkheden bieden, zoals configuratie, automatisering, bewaking, beveiliging en meer. Hoewel extensies een krachtig hulpprogramma zijn, kunnen ze worden gebruikt door bedreigingsactoren voor verschillende schadelijke intenties, bijvoorbeeld:

  • Gegevensverzameling en -bewaking

  • Code-uitvoering en configuratie-implementatie met hoge bevoegdheden

  • Referenties opnieuw instellen en gebruikers met beheerdersrechten maken

  • Schijven versleutelen

Meer informatie over Defender voor Cloud nieuwste beveiligingen tegen misbruik van Azure VM-extensies.

Verdachte fout bij het installeren van de GPU-extensie in uw abonnement (preview)

(VM_GPUExtensionSuspiciousFailure)

Beschrijving: Verdachte intentie van het installeren van een GPU-extensie op niet-ondersteunde VM's. Deze extensie moet worden geïnstalleerd op virtuele machines die zijn uitgerust met een grafische processor, en in dit geval zijn de virtuele machines niet uitgerust met een dergelijke. Deze fouten kunnen worden gezien wanneer kwaadwillende kwaadwillende aanvallers meerdere installaties van een dergelijke extensie uitvoeren voor cryptoanalysedoeleinden.

MITRE-tactieken: Impact

Ernst: gemiddeld

Er is een verdachte installatie van een GPU-extensie gedetecteerd op uw virtuele machine (preview)

(VM_GPUDriverExtensionUnusualExecution)

Beschrijving: Er is een verdachte installatie van een GPU-extensie op uw virtuele machine gedetecteerd door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen de GPU-stuurprogramma-extensie gebruiken om GPU-stuurprogramma's op uw virtuele machine te installeren via Azure Resource Manager om cryptojacking uit te voeren. Deze activiteit wordt verdacht geacht omdat het gedrag van de principal afwijkt van de gebruikelijke patronen.

MITRE-tactieken: Impact

Ernst: Laag

Opdracht uitvoeren met een verdacht script is gedetecteerd op uw virtuele machine (preview)

(VM_RunCommandSuspiciousScript)

Beschrijving: Er is een opdracht uitvoeren met een verdacht script gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen Run Command gebruiken om schadelijke code uit te voeren met hoge bevoegdheden op uw virtuele machine via Azure Resource Manager. Het script wordt verdacht geacht omdat bepaalde onderdelen zijn geïdentificeerd als mogelijk schadelijk.

MITRE-tactiek: uitvoering

Ernst: Hoog

Verdacht gebruik van niet-geautoriseerde run-opdrachten is gedetecteerd op uw virtuele machine (preview)

(VM_RunCommandSuspiciousFailure)

Beschrijving: Verdacht onbevoegd gebruik van Run Command is mislukt en is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen proberen de opdracht Uitvoeren te gebruiken om schadelijke code uit te voeren met hoge bevoegdheden op uw virtuele machines via Azure Resource Manager. Deze activiteit wordt verdacht geacht omdat deze nog niet eerder is gezien.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Verdacht gebruik van opdracht uitvoeren is gedetecteerd op uw virtuele machine (preview)

(VM_RunCommandSuspiciousUsage)

Beschrijving: Verdacht gebruik van opdracht Uitvoeren is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen De opdracht Uitvoeren gebruiken om schadelijke code uit te voeren met hoge bevoegdheden op uw virtuele machines via Azure Resource Manager. Deze activiteit wordt verdacht geacht omdat deze nog niet eerder is gezien.

MITRE-tactiek: uitvoering

Ernst: Laag

Er is verdacht gebruik van meerdere bewakings- of gegevensverzamelingsextensies gedetecteerd op uw virtuele machines (preview)

(VM_SuspiciousMultiExtensionUsage)

Beschrijving: Verdacht gebruik van meerdere extensies voor bewaking of gegevensverzameling is gedetecteerd op uw virtuele machines door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen dergelijke extensies misbruiken voor gegevensverzameling, bewaking van netwerkverkeer en meer in uw abonnement. Dit gebruik wordt verdacht geacht omdat dit nog niet eerder is gezien.

MITRE-tactiek: Reconnaissance

Ernst: gemiddeld

Er is een verdachte installatie van schijfversleutelingsextensies gedetecteerd op uw virtuele machines (preview)

(VM_DiskEncryptionSuspiciousUsage)

Beschrijving: Er is een verdachte installatie van schijfversleutelingsextensies op uw virtuele machines gedetecteerd door de Bewerkingen van Azure Resource Manager in uw abonnement te analyseren. Aanvallers kunnen de schijfversleutelingsextensie misbruiken om volledige schijfversleuteling op uw virtuele machines te implementeren via Azure Resource Manager in een poging om ransomware-activiteit uit te voeren. Deze activiteit wordt verdacht geacht omdat deze niet eerder is gezien en vanwege het grote aantal extensie-installaties.

MITRE-tactieken: Impact

Ernst: gemiddeld

Verdacht gebruik van de VMAccess-extensie is gedetecteerd op uw virtuele machines (preview)

(VM_VMAccessSuspiciousUsage)

Beschrijving: Verdacht gebruik van de VMAccess-extensie is gedetecteerd op uw virtuele machines. Aanvallers kunnen misbruik maken van de VMAccess-extensie om toegang te krijgen en inbreuk te maken op uw virtuele machines met hoge bevoegdheden door toegangs- of beheergebruikers opnieuw in te stellen. Deze activiteit wordt verdacht geacht omdat het gedrag van de principal afwijkt van de gebruikelijke patronen en vanwege het hoge aantal extensie-installaties.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

De DSC-extensie (Desired State Configuration) met een verdacht script is gedetecteerd op uw virtuele machine (preview)

(VM_DSCExtensionSuspiciousScript)

Beschrijving: de DSC-extensie (Desired State Configuration) met een verdacht script is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen de DSC-extensie (Desired State Configuration) gebruiken om schadelijke configuraties te implementeren, zoals persistentiemechanismen, schadelijke scripts en meer, met hoge bevoegdheden, op uw virtuele machines. Het script wordt verdacht geacht omdat bepaalde onderdelen zijn geïdentificeerd als mogelijk schadelijk.

MITRE-tactiek: uitvoering

Ernst: Hoog

Verdacht gebruik van een DSC-extensie (Desired State Configuration) is gedetecteerd op uw virtuele machines (preview)

(VM_DSCExtensionSuspiciousUsage)

Beschrijving: Verdacht gebruik van een DSC-extensie (Desired State Configuration) is gedetecteerd op uw virtuele machines door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen de DSC-extensie (Desired State Configuration) gebruiken om schadelijke configuraties te implementeren, zoals persistentiemechanismen, schadelijke scripts en meer, met hoge bevoegdheden, op uw virtuele machines. Deze activiteit wordt verdacht geacht omdat het gedrag van de principal afwijkt van de gebruikelijke patronen en vanwege het hoge aantal extensie-installaties.

MITRE-tactiek: uitvoering

Ernst: Laag

Aangepaste scriptextensie met een verdacht script is gedetecteerd op uw virtuele machine (preview)

(VM_CustomScriptExtensionSuspiciousCmd)

Beschrijving: Aangepaste scriptextensie met een verdacht script is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen de aangepaste scriptextensie gebruiken om schadelijke code uit te voeren met hoge bevoegdheden op uw virtuele machine via Azure Resource Manager. Het script wordt verdacht geacht omdat bepaalde onderdelen zijn geïdentificeerd als mogelijk schadelijk.

MITRE-tactiek: uitvoering

Ernst: Hoog

Suspicious failed execution of custom script extension in your virtual machine (Verdachte mislukte uitvoering van aangepaste scriptextensie op uw virtuele machine)

(VM_CustomScriptExtensionSuspiciousFailure)

Beschrijving: Er is een verdachte fout opgetreden bij een aangepaste scriptextensie op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Dergelijke fouten kunnen worden gekoppeld aan schadelijke scripts die door deze extensie worden uitgevoerd.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Ongebruikelijke verwijdering van aangepaste scriptextensie op uw virtuele machine

(VM_CustomScriptExtensionUnusualDeletion)

Beschrijving: Ongebruikelijke verwijdering van een aangepaste scriptextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen aangepaste scriptextensies gebruiken om schadelijke code uit te voeren op uw virtuele machines via Azure Resource Manager.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Ongebruikelijke uitvoering van aangepaste scriptextensie op uw virtuele machine

(VM_CustomScriptExtensionUnusualExecution)

Beschrijving: Ongebruikelijke uitvoering van een aangepaste scriptextensie is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen aangepaste scriptextensies gebruiken om schadelijke code uit te voeren op uw virtuele machines via Azure Resource Manager.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Aangepaste scriptextensie met verdacht toegangspunt op uw virtuele machine

(VM_CustomScriptExtensionSuspiciousEntryPoint)

Beschrijving: Aangepaste scriptextensie met een verdacht toegangspunt is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Het invoerpunt verwijst naar een verdachte GitHub-opslagplaats. Aanvallers kunnen aangepaste scriptextensies gebruiken om schadelijke code uit te voeren op uw virtuele machines via Azure Resource Manager.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Aangepaste scriptextensie met verdachte nettolading in uw virtuele machine

(VM_CustomScriptExtensionSuspiciousPayload)

Beschrijving: Aangepaste scriptextensie met een nettolading uit een verdachte GitHub-opslagplaats is gedetecteerd op uw virtuele machine door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen aangepaste scriptextensies gebruiken om schadelijke code uit te voeren op uw virtuele machines via Azure Resource Manager.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Waarschuwingen voor Azure App Service

Extra informatie en opmerkingen

An attempt to run Linux commands on a Windows App Service (Een poging om Linux-opdrachten uit te voeren op een Windows App Service)

(AppServices_LinuxCommandOnWindows)

Beschrijving: Bij analyse van App Service-processen is een poging gedetecteerd om een Linux-opdracht uit te voeren in een Windows App Service. Deze actie is uitgevoerd door de webtoepassing. Dit gedrag wordt vaak gezien tijdens campagnes die misbruik maken van een beveiligingslek in een gemeenschappelijke webtoepassing. (Van toepassing op: App Service in Windows)

MITRE-tactieken: -

Ernst: gemiddeld

An IP that connected to your Azure App Service FTP Interface was found in Threat Intelligence (In bedreigingsinformatie is een IP-adres gevonden dat is verbonden met uw Azure App Service FTP-interface)

(AppServices_IncomingTiClientIpFtp)

Beschrijving: Azure-app Service FTP-logboek geeft een verbinding aan vanaf een bronadres dat is gevonden in de bedreigingsinformatiefeed. Tijdens deze verbinding heeft een gebruiker toegang gehad tot de vermelde pagina's. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Attempt to run high privilege command detected (Poging tot het uitvoeren van een opdracht met hoge bevoegdheden gedetecteerd)

(AppServices_HighPrivilegeCommand)

Beschrijving: Bij analyse van App Service-processen is een poging gedetecteerd om een opdracht uit te voeren waarvoor hoge bevoegdheden zijn vereist. De opdracht is uitgevoerd in de context van de webtoepassing. Hoewel dit gedrag legitiem kan zijn, kan het in webtoepassingen duiden op schadelijke activiteiten. (Van toepassing op: App Service in Windows)

MITRE-tactieken: -

Ernst: gemiddeld

Communicatie met verdacht domein geïdentificeerd door bedreigingsinformatie

(AzureDNS_ThreatIntelSuspectDomain)

Beschrijving: Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die worden geïdentificeerd door feeds voor bedreigingsinformatie. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan betekenen dat uw resource wordt aangetast.

MITRE-tactieken: initiële toegang, persistentie, uitvoering, opdracht en beheer, exploitatie

Ernst: gemiddeld

Connection to web page from anomalous IP address detected (Verbinding met webpagina vanaf afwijkend IP-adres gedetecteerd)

(AppServices_AnomalousPageAccess)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een afwijkende verbinding met een gevoelige webpagina aan vanaf het vermelde bron-IP-adres. Dit kan erop wijzen dat iemand een Brute Force-aanval probeert uit te voeren op de beheerpagina's van uw web-app. Dit kan echter ook het gevolg zijn van een nieuw IP-adres dat wordt gebruikt door een legitieme gebruiker. Als het bron-IP-adres wordt vertrouwd, kunt u deze waarschuwing voor deze resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Initiële toegang

Ernst: Laag

Zwevende DNS-record voor een Gedetecteerde App Service-resource

(AppServices_DanglingDomain)

Beschrijving: Er is een DNS-record gedetecteerd die verwijst naar een onlangs verwijderde App Service-resource (ook wel 'dangling DNS'-vermelding genoemd). Hierdoor bent u vatbaar voor een subdomeinovername. Met subdomeinovernames kunnen kwaadwillenden verkeer dat is bedoeld voor het domein van een organisatie, omleiden naar een site waarop schadelijke activiteiten worden uitgevoerd. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Hoog

Detected encoded executable in command line data (Gecodeerd uitvoerbaar bestand gedetecteerd op opdrachtregel)

(AppServices_Base64EncodedExecutableInCommandLineParams)

Beschrijving: Bij analyse van hostgegevens op {Compromised Host} is een met base 64 gecodeerd uitvoerbaar bestand gedetecteerd. Dit is eerder geassocieerd met aanvallers die proberen on-the-fly uitvoerbare bestanden te maken via een reeks opdrachten, en die hierbij proberen inbraakdetectiesystemen te omzeilen door ervoor te zorgen dat geen enkele afzonderlijke opdracht een waarschuwing genereert. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. (Van toepassing op: App Service in Windows)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software)

(AppServices_SuspectDownload)

Beschrijving: Bij analyse van hostgegevens is het downloaden van een bestand van een bekende malwarebron op uw host gedetecteerd. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Escalatie van bevoegdheden, uitvoering, exfiltratie, opdracht en beheer

Ernst: gemiddeld

Detected suspicious file download (Downloaden van verdacht bestand gedetecteerd)

(AppServices_SuspectDownloadArtifacts)

Beschrijving: Analyse van hostgegevens heeft verdachte download van extern bestand gedetecteerd. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Persistentie

Ernst: gemiddeld

(AppServices_DigitalCurrencyMining)

Beschrijving: Bij analyse van hostgegevens op Inn-Flow-WebJobs is gedetecteerd dat een proces of opdracht wordt uitgevoerd die normaal gesproken is gekoppeld aan digitale valutaanalyse. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: Hoog

Executable decoded using certutil (Bestand gedecodeerd met het hulpprogramma certutil)

(AppServices_ExecutableDecodedUsingCertutil)

Beschrijving: Bij analyse van hostgegevens op [Gecompromitteerde entiteit] is gedetecteerd dat certutil.exe, een ingebouwd hulpprogramma voor beheerders, werd gebruikt om een uitvoerbaar bestand te decoderen in plaats van het basisdoel dat betrekking heeft op het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van een hulpprogramma als certutil.exe om een kwaadaardig uitvoerbaar bestand te decoderen dat vervolgens wordt uitgevoerd. (Van toepassing op: App Service in Windows)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Fileless Attack Behavior Detected (Gedrag gedetecteerd dat wijst op bestandsloze aanvallen)

(AppServices_FilelessAttackBehaviorDetection)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat gedrag dat vaak wordt gebruikt door bestandsloze aanvallen. Specifieke gedragingen zijn: {lijst met waargenomen gedragingen} (van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Fileless Attack Technique Detected (Bestandsloze aanvallen gedetecteerd)

(AppServices_FilelessAttackTechniqueDetection)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat bewijs van een bestandsloze aanvalstechniek. Bestandsloze aanvallen worden gebruikt door aanvallers om code uit te voeren terwijl ze detectie door beveiligingssoftware omzeilen. Specifieke gedragingen zijn: {lijst met waargenomen gedragingen} (van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: Hoog

Fileless Attack Toolkit Detected (Toolkit voor bestandsloze aanvallen gedetecteerd)

(AppServices_FilelessAttackToolkitDetection)

Beschrijving: Het geheugen van het hieronder opgegeven proces bevat een toolkit voor bestandsloze aanvallen: {ToolKitName}. Toolkits voor bestandsloze aanvallen zijn meestal niet aanwezig in het bestandssysteem waardoor ze lastig kunnen worden gedetecteerd door traditionele antivirussoftware. Specifieke gedragingen zijn: {lijst met waargenomen gedragingen} (van toepassing op: App Service in Windows en App Service op Linux)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Microsoft Defender voor Cloud testwaarschuwing voor App Service (geen bedreiging)

(AppServices_EICAR)

Beschrijving: Dit is een testwaarschuwing die wordt gegenereerd door Microsoft Defender voor Cloud. U hoeft geen verdere actie te ondernemen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Hoog

NMap-scan gedetecteerd

(AppServices_Nmap)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een mogelijke webvingervingeractiviteit op uw App Service-resource aan. De gedetecteerde verdachte activiteit is gelinkt aan NMAP. Aanvallers gebruiken deze tool vaak om de webtoepassingen te doorzoeken en beveiligingsproblemen op te sporen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: informatie

Phishing content hosted on Azure Webapps (Phishing-inhoud gehost in Azure WebApps)

(AppServices_PhishingContent)

Beschrijving: URL die wordt gebruikt voor phishing-aanvallen die zijn gevonden op de website Azure-app Services. Deze URL heeft eerder deel uitgemaakt van een phishing-aanval die was gericht op Microsoft 365-klanten. De inhoud probeert meestal om bezoekers te verleiden hun bedrijfsreferenties of financiële gegevens te verstrekken op website die eruit ziet als een betrouwbare site. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Verzameling

Ernst: Hoog

PHP file in upload folder (PHP-bestand in uploadmap)

(AppServices_PhpInUploadFolder)

Beschrijving: Azure-app activiteitenlogboek van de service geeft een toegang aan tot een verdachte PHP-pagina die zich in de uploadmap bevindt. Dit type map bevat meestal geen PHP-bestanden. Het bestaan van dit type bestand kan wijzen op een beveiligingslek dat het mogelijk maakt om willekeurige bestanden te uploaden. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Mogelijke Cryptocoinminer-download gedetecteerd

(AppServices_CryptoCoinMinerDownload)

Beschrijving: Bij analyse van hostgegevens is vastgesteld dat het downloaden van een bestand dat normaal gesproken is gekoppeld aan digitale valutaanalyse. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Ontduiking, commando en controle, exploitatie

Ernst: gemiddeld

Mogelijke gegevensexfiltratie gedetecteerd

(AppServices_DataEgressArtifacts)

Beschrijving: Bij analyse van host-/apparaatgegevens is een mogelijke voorwaarde voor uitgaand gegevens gedetecteerd. Aanvallers verplaatsen vaak gegevens van computers die ze hebben geïnfecteerd. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Verzameling, Exfiltratie

Ernst: gemiddeld

Mogelijke zwevende DNS-record voor een Gedetecteerde App Service-resource

(AppServices_PotentialDanglingDomain)

Beschrijving: Er is een DNS-record gedetecteerd die verwijst naar een onlangs verwijderde App Service-resource (ook wel 'dangling DNS'-vermelding genoemd). Dit kan u vatbaar maken voor een overname van subdomeinen. Met subdomeinovernames kunnen kwaadwillenden verkeer dat is bedoeld voor het domein van een organisatie, omleiden naar een site waarop schadelijke activiteiten worden uitgevoerd. In dit geval is een tekstrecord met de domeinverificatie-id gevonden. Dergelijke tekstrecords verhinderen overname van subdomeinen, maar we raden u nog steeds aan het zwevende domein te verwijderen. Als u de DNS-record naar het subdomein laat wijzen, loopt u het risico als iemand in uw organisatie het TXT-bestand of de TXT-record in de toekomst verwijdert. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Laag

Potential reverse shell detected (Mogelijke reverse shell gedetecteerd)

(AppServices_ReverseShell)

Beschrijving: Bij analyse van hostgegevens is een mogelijke omgekeerde shell gedetecteerd. Deze worden gebruikt om een geïnfecteerde computer te laten terugbellen naar een computer die het eigendom is van de aanvaller. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Exfiltratie, Exploitatie

Ernst: gemiddeld

Raw data download detected (Downloaden van onbewerkte gegevens gedetecteerd)

(AppServices_DownloadCodeFromWebsite)

Beschrijving: Bij analyse van App Service-processen is een poging gedetecteerd om code te downloaden van websites met onbewerkte gegevens, zoals Pastebin. Deze actie is uitgevoerd door een PHP-proces. Dit gedrag is gekoppeld aan pogingen om webshells of andere schadelijke onderdelen te downloaden naar App Service. (Van toepassing op: App Service in Windows)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Saving curl output to disk detected (Opslaan van curl-uitvoer naar schijf gedetecteerd)

(AppServices_CurlToDisk)

Beschrijving: Bij analyse van App Service-processen is gedetecteerd dat een curl-opdracht wordt uitgevoerd waarin de uitvoer is opgeslagen op de schijf. Hoewel dit gedrag legitiem kan zijn, wordt dit gedrag in webtoepassingen ook waargenomen in schadelijke activiteiten, zoals pogingen om websites te infecteren met webshells. (Van toepassing op: App Service in Windows)

MITRE-tactieken: -

Ernst: Laag

Spam folder referrer detected (Verwijzing naar map met spam gedetecteerd)

(AppServices_SpamReferrer)

Beschrijving: Azure-app Service-activiteitenlogboek geeft webactiviteit aan die is geïdentificeerd als afkomstig van een website die is gekoppeld aan spamactiviteit. Dit kan gebeuren als uw website is geïnfecteerd en wordt gebruikt voor spam-activiteit. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Laag

Suspicious access to possibly vulnerable web page detected (Verdachte toegang tot mogelijk kwetsbare webpagina gedetecteerd)

(AppServices_ScanSensitivePage)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een webpagina wordt geopend die gevoelig lijkt te zijn. Deze verdachte activiteit is afkomstig van een bron-IP-adres waarvan het toegangspatroon lijkt op dat van een webscanner. Deze activiteit wordt vaak geassocieerd met een poging van een aanvaller om uw netwerk te scannen om toegang te krijgen tot gevoelige of kwetsbare webpagina's. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: -

Ernst: Laag

Verdachte domeinnaamverwijzing

(AppServices_CommandlineSuspectDomain)

Beschrijving: Analyse van hostgegevens gedetecteerde verwijzing naar verdachte domeinnaam. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, is vaak een indicatie van het downloaden of uitvoeren van schadelijke software. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van meer schadelijke software of hulpprogramma's voor extern beheer. (Van toepassing op: App Service op Linux)

MITRE-tactieken: Exfiltratie

Ernst: Laag

Suspicious download using Certutil detected (Verdachte download met Certutil gedetecteerd)

(AppServices_DownloadUsingCertutil)

Beschrijving: Bij analyse van hostgegevens op {NAME} is het gebruik van certutil.exe, een ingebouwd beheerdershulpprogramma, gedetecteerd voor het downloaden van een binair bestand in plaats van het algemene doel dat betrekking heeft op het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van certutil.exe om een kwaadaardig uitvoerbaar bestand te downloaden en decoderen dat vervolgens wordt uitgevoerd. (Van toepassing op: App Service in Windows)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Suspicious PHP execution detected (Verdachte PHP-uitvoering gedetecteerd)

(AppServices_SuspectPhp)

Beschrijving: Computerlogboeken geven aan dat een verdacht PHP-proces wordt uitgevoerd. De actie omvat een poging om opdrachten van het besturingssysteem of PHP-code uit te voeren vanaf de opdracht regel met behulp van het PHP-proces. Hoewel dit gedrag legitiem kan zijn, kan dit gedrag in webtoepassingen ook duiden op schadelijke activiteiten, zoals pogingen om websites te infecteren met webshells. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Suspicious PowerShell cmdlets executed (Verdachte PowerShell-cmdlets uitgevoerd)

(AppServices_PowerShellPowerSploitScriptExecution)

Beschrijving: Analyse van hostgegevens geeft de uitvoering aan van bekende schadelijke PowerShell PowerSploit-cmdlets. (Van toepassing op: App Service in Windows)

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Verdacht proces uitgevoerd

(AppServices_KnownCredential AccessTools)

Beschrijving: Computerlogboeken geven aan dat het verdachte proces%{process path} werd uitgevoerd op de computer, vaak gekoppeld aan aanvallers om toegang te krijgen tot referenties. (Van toepassing op: App Service in Windows)

MITRE-tactieken: Referentietoegang

Ernst: Hoog

Suspicious process name detected (Verdachte procesnaam gedetecteerd)

(AppServices_ProcessWithKnownSuspiciousExtension)

Beschrijving: Bij analyse van hostgegevens op {NAME} is een proces gedetecteerd waarvan de naam verdacht is, bijvoorbeeld die overeenkomt met een bekend hulpprogramma voor aanvallers of op een manier die suggesties doet voor aanvallerhulpprogramma's die proberen te verbergen in zicht. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. (Van toepassing op: App Service in Windows)

MITRE-tactieken: Persistentie, Verdedigingsontduiking

Ernst: gemiddeld

Suspicious SVCHOST process executed (Verdacht SVCHOST-proces uitgevoerd)

(AppServices_SVCHostFromInvalidPath)

Beschrijving: Het systeemproces SVCHOST werd uitgevoerd in een abnormale context. Malware maakt vaak gebruik van SVCHOST om schadelijke activiteiten te maskeren. (Van toepassing op: App Service in Windows)

MITRE tactiek: Defense Evasion, Execution

Ernst: Hoog

Suspicious User Agent detected (Verdachte gebruikersagent gedetecteerd)

(AppServices_UserAgentInjection)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aanvragen aan met verdachte gebruikersagent. Dit gedrag kan erop wijzen dat er wordt geprobeerd een beveiligingslek te misbruiken in uw App Service-toepassing. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Initiële toegang

Ernst: informatie

Suspicious WordPress theme invocation detected (Aanroep van verdacht WordPress-thema gedetecteerd)

(AppServices_WpThemeInjection)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een mogelijke activiteit voor code-injectie op uw App Service-resource aan. De gedetecteerde verdachte activiteit lijkt op een activiteit waarmee een WordPress-thema wordt bewerkt om uitvoering van code op de server mogelijk te maken, gevolgd door een directe webaanvraag om het gemanipuleerde themabestand aan te roepen. Dit type activiteit kan deel uitmaken van een aanvalscampagne via WordPress. Als uw App Service-resource geen WordPress-site host, is deze niet kwetsbaar voor deze specifieke aanval op code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactiek: uitvoering

Ernst: Hoog

Vulnerability scanner detected (Scanner voor beveiligingsproblemen gedetecteerd)

(AppServices_DrupalScanner)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een mogelijke scanner voor beveiligingsproblemen is gebruikt in uw App Service-resource. De verdachte activiteit lijkt op die van tools die zich richten op een CMS (Content Management System). Als uw App Service-resource geen Hosting-site host, is deze niet kwetsbaar voor deze specifieke misbruik van code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows)

MITRE-tactieken: PreAttack

Ernst: Laag

Vulnerability scanner detected (Scanner voor beveiligingsproblemen gedetecteerd)

(AppServices_JoomlaScanner)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een mogelijke scanner voor beveiligingsproblemen is gebruikt in uw App Service-resource. De verdachte activiteit lijkt op die van tools die zich richten op Joomla-toepassingen. Als uw App Service-resource geen Hosting-site host, is deze niet kwetsbaar voor deze specifieke misbruik van code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: Laag

Vulnerability scanner detected (Scanner voor beveiligingsproblemen gedetecteerd)

(AppServices_WpScanner)

Beschrijving: Azure-app Service-activiteitenlogboek geeft aan dat er een mogelijke scanner voor beveiligingsproblemen is gebruikt in uw App Service-resource. De verdachte activiteit lijkt op die van tools die zich richten op WordPress-toepassingen. Als uw App Service-resource geen WordPress-site host, is deze niet kwetsbaar voor deze specifieke aanval op code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: Laag

Web fingerprinting detected (Web-fingerprinting gedetecteerd)

(AppServices_WebFingerprinting)

Beschrijving: Azure-app Service-activiteitenlogboek geeft een mogelijke webvingervingeractiviteit op uw App Service-resource aan. Deze verdachte gedetecteerde activiteit is gekoppeld aan een tool met de naam Blind Elephant. De tool neemt een vingerafdruk van webservers en probeert zo de geïnstalleerde toepassingen en versies te detecteren. Aanvallers gebruiken deze tool vaak om de webtoepassingen te doorzoeken en beveiligingsproblemen op te sporen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Website is gelabeld als kwaadaardig in de feed met bedreigingsinformatie

(AppServices_SmartScreen)

Beschrijving: Uw website zoals hieronder wordt beschreven, is gemarkeerd als een schadelijke site door Windows SmartScreen. Als u denkt dat dit fout-positief is, neemt u contact op met Windows SmartScreen via de koppeling Feedback versturen. (Van toepassing op: App Service in Windows en App Service op Linux)

MITRE-tactieken: Verzameling

Ernst: gemiddeld

Waarschuwingen voor containers - Kubernetes-clusters

Microsoft Defender for Containers biedt beveiligingswaarschuwingen op clusterniveau en op de onderliggende clusterknooppunten door zowel het besturingsvlak (API-server) als de containerworkload zelf te bewaken. Beveiligingswaarschuwingen voor het besturingsvlak kunnen worden herkend door een voorvoegsel van K8S_ het waarschuwingstype. Beveiligingswaarschuwingen voor runtimeworkloads in de clusters kunnen worden herkend door het K8S.NODE_ voorvoegsel van het waarschuwingstype. Alle waarschuwingen worden alleen ondersteund in Linux, tenzij anders wordt aangegeven.

Extra informatie en opmerkingen

Blootgestelde Postgres-service met configuratie van vertrouwensverificatie in Kubernetes gedetecteerd (preview)

(K8S_ExposedPostgresTrustAuth)

Beschrijving: Kubernetes-clusterconfiguratieanalyse heeft blootstelling van een Postgres-service gedetecteerd door een load balancer. De service is geconfigureerd met de verificatiemethode voor vertrouwen, waarvoor geen referenties zijn vereist.

MITRE-tactieken: InitialAccess

Ernst: gemiddeld

Blootgestelde Postgres-service met riskante configuratie in Kubernetes gedetecteerd (preview)

(K8S_ExposedPostgresBroadIPRange)

Beschrijving: Kubernetes-clusterconfiguratieanalyse heeft blootstelling van een Postgres-service gedetecteerd door een load balancer met een riskante configuratie. Het blootstellen van de service aan een breed scala aan IP-adressen vormt een beveiligingsrisico.

MITRE-tactieken: InitialAccess

Ernst: gemiddeld

Poging om een nieuwe Linux-naamruimte te maken op basis van een gedetecteerde container

(K8S. NODE_NamespaceCreation) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd in een container in een Kubernetes-cluster is een poging gedetecteerd om een nieuwe Linux-naamruimte te maken. Hoewel dit gedrag legitiem kan zijn, kan dit erop wijzen dat een aanvaller probeert te ontsnappen van de container naar het knooppunt. Sommige CVE-2022-0185-exploitaties gebruiken deze techniek.

MITRE-tactieken: PrivilegeEscalation

Ernst: informatie

Een geschiedenisbestand is gewist

(K8S. NODE_HistoryFileCleared) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft gedetecteerd dat het logboekbestand voor de opdrachtgeschiedenis is gewist. Aanvallers kunnen dit doen om hun sporen te bedekken. De bewerking is uitgevoerd door het opgegeven gebruikersaccount.

MITRE-tactiek: DefenseEvasion

Ernst: gemiddeld

Abnormale activiteit van beheerde identiteit die is gekoppeld aan Kubernetes (preview)

(K8S_AbnormalMiActivity)

Beschrijving: Bij analyse van Azure Resource Manager-bewerkingen is een abnormaal gedrag gedetecteerd van een beheerde identiteit die wordt gebruikt door een AKS-invoegtoepassing. De gedetecteerde activiteit is niet consistent met het gedrag van de gekoppelde invoegtoepassing. Hoewel deze activiteit legitiem kan zijn, kan dit gedrag erop wijzen dat de identiteit is verkregen door een aanvaller, mogelijk van een geïnfecteerde container in het Kubernetes-cluster.

MITRE-tactieken: Laterale beweging

Ernst: gemiddeld

Abnormale bewerking voor Kubernetes-serviceaccount gedetecteerd

(K8S_ServiceAccountRareOperation)

Beschrijving: Analyse van het auditlogboek van Kubernetes heeft abnormaal gedrag gedetecteerd door een serviceaccount in uw Kubernetes-cluster. Het serviceaccount is gebruikt voor een bewerking, die niet gebruikelijk is voor dit serviceaccount. Hoewel deze activiteit legitiem kan zijn, kan dit gedrag erop wijzen dat het serviceaccount wordt gebruikt voor schadelijke doeleinden.

MITRE-tactieken: laterale verplaatsing, referentietoegang

Ernst: gemiddeld

Er is een ongebruikelijke verbindingspoging gedetecteerd

(K8S. NODE_Suspect Verbinding maken ion) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft een ongebruikelijke verbindingspoging gedetecteerd met behulp van een sokkenprotocol. Dit is zeer zeldzaam bij normale bewerkingen, maar een bekende techniek voor aanvallers die netwerklaagdetecties proberen te omzeilen.

MITRE-tactieken: Uitvoering, Exfiltratie, Exploitatie

Ernst: gemiddeld

Attempt to stop apt-daily-upgrade.timer service detected (Poging tot stoppen van service apt-daily-upgrade.timer gedetecteerd)

(K8S. NODE_TimerServiceDisabled) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een poging gedetecteerd om apt-daily-upgrade.timerservice te stoppen. Aanvallers zijn waargenomen dat deze service wordt gestopt om schadelijke bestanden te downloaden en uitvoeringsbevoegdheden te verlenen voor hun aanvallen. Deze activiteit kan ook optreden als de service wordt bijgewerkt via normale beheeracties.

MITRE-tactiek: DefenseEvasion

Ernst: informatie

Gedrag dat vergelijkbaar is met veelvoorkomende Linux-bots gedetecteerd (preview)

(K8S. NODE_CommonBot)

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is gedetecteerd dat een proces wordt uitgevoerd dat normaal gesproken is gekoppeld aan algemene Linux-botnets.

MITRE-tactieken: uitvoering, verzameling, opdracht en beheer

Ernst: gemiddeld

Opdracht binnen een container die wordt uitgevoerd met hoge bevoegdheden

(K8S. NODE_PrivilegedExecutionInContainer) 1

Beschrijving: Machinelogboeken geven aan dat een bevoegde opdracht is uitgevoerd in een Docker-container. Een geprivilegieerde opdracht heeft uitgebreide bevoegdheden op de hostcomputer.

MITRE-tactieken: PrivilegeEscalation

Ernst: informatie

Container die wordt uitgevoerd in de modus Met bevoegdheden

(K8S. NODE_PrivilegedContainerArtifacts) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is de uitvoering gedetecteerd van een Docker-opdracht waarop een bevoegde container wordt uitgevoerd. De bevoegde container heeft volledige toegang tot de hostpod of hostresource. Als er inbreuk is opgevallen, kan een aanvaller de bevoegde container gebruiken om toegang te krijgen tot de hostingpod of host.

MITRE-tactieken: PrivilegeEscalation, Execution

Ernst: informatie

Container with a sensitive volume mount detected (Container met koppeling van gevoelig volume gedetecteerd)

(K8S_SensitiveMount)

Beschrijving: Kubernetes-auditlogboekanalyse heeft een nieuwe container met een gevoelige volumekoppeling gedetecteerd. Het volume dat is gedetecteerd, is een hostPath-type dat een gevoelig bestand of een gevoelige map koppelt van het knooppunt aan de container. Als de container wordt aangetast, kan de aanvaller deze koppeling gebruiken om toegang te krijgen tot het knooppunt.

MITRE-tactieken: Escalatie van bevoegdheden

Ernst: informatie

CoreDNS-wijziging in Kubernetes gedetecteerd

(K8S_CoreDnsModification) 23

Beschrijving: Analyse van het auditlogboek van Kubernetes heeft een wijziging van de CoreDNS-configuratie gedetecteerd. De configuratie van CoreDNS kan worden gewijzigd door de configuratiemap te overschrijven. Hoewel deze activiteit legitiem kan zijn, kunnen aanvallers gemachtigd zijn om de configuratiemap te wijzigen, kunnen ze het gedrag van de DNS-server van het cluster wijzigen en deze vergiftigen.

MITRE-tactieken: Laterale beweging

Ernst: Laag

Er is een toegangswebhookconfiguratie gedetecteerd

(K8S_AdmissionController) 3

Beschrijving: Kubernetes-auditlogboekanalyse heeft een nieuwe webhookconfiguratie voor toegang gedetecteerd. Kubernetes heeft twee ingebouwde algemene toegangscontrollers: MutatingAdmissionWebhook en ValidatingAdmissionWebhook. Het gedrag van deze toegangscontrollers wordt bepaald door een toegangswebhook die de gebruiker in het cluster implementeert. Het gebruik van dergelijke toegangscontrollers kan legitiem zijn, maar aanvallers kunnen dergelijke webhooks gebruiken voor het wijzigen van de aanvragen (in het geval van MutatingAdmissionWebhook) of het inspecteren van de aanvragen en het verkrijgen van gevoelige informatie (in het geval van ValidatingAdmissionWebhook).

MITRE-tactieken: Referentietoegang, Persistentie

Ernst: informatie

Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software)

(K8S. NODE_SuspectDownload) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een download van een bestand gedetecteerd van een bron die vaak wordt gebruikt om malware te distribueren.

MITRE-tactiek: PrivilegeEscalation, Execution, Exfiltratie, Command and Control

Ernst: gemiddeld

Detected suspicious file download (Downloaden van verdacht bestand gedetecteerd)

(K8S. NODE_SuspectDownloadArtifacts) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een verdachte download van een extern bestand gedetecteerd.

MITRE-tactieken: Persistentie

Ernst: informatie

Detected suspicious use of the nohup command (Verdacht gebruik van de opdracht nohup gedetecteerd)

(K8S. NODE_SuspectNohup) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft een verdacht gebruik van de nohup-opdracht gedetecteerd. Aanvallers zijn gezien met behulp van de opdracht nohup om verborgen bestanden uit een tijdelijke map uit te voeren, zodat hun uitvoerbare bestanden op de achtergrond kunnen worden uitgevoerd. Het is zelden dat deze opdracht wordt uitgevoerd op verborgen bestanden die zich in een tijdelijke map bevinden.

MITRE-tactieken: Persistentie, DefenseEvasion

Ernst: gemiddeld

Detected suspicious use of the useradd command (Verdacht gebruik van de opdracht useradd gedetecteerd)

(K8S. NODE_SuspectUserAddition) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een verdacht gebruik van de useradd-opdracht gedetecteerd.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

Digital currency mining container detected (Container voor mining van digitale valuta gedetecteerd)

(K8S_MaliciousContainerImage) 3

Beschrijving: Analyse van het auditlogboek van Kubernetes heeft een container gedetecteerd met een installatiekopieën die zijn gekoppeld aan een hulpprogramma voor digitale valutaanalyse.

MITRE-tactiek: uitvoering

Ernst: Hoog

(K8S. NODE_DigitalCurrencyMining) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een uitvoering van een proces of opdracht gedetecteerd die normaal gesproken is gekoppeld aan digitale valutaanalyse.

MITRE-tactiek: uitvoering

Ernst: Hoog

Docker-buildbewerking gedetecteerd op een Kubernetes-knooppunt

(K8S. NODE_ImageBuildOnNode) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een buildbewerking van een containerinstallatiekopieën op een Kubernetes-knooppunt gedetecteerd. Hoewel dit gedrag legitiem kan zijn, kunnen aanvallers hun schadelijke installatiekopieën lokaal bouwen om detectie te voorkomen.

MITRE-tactiek: DefenseEvasion

Ernst: informatie

Exposed Kubeflow dashboard detected (Weergegeven Kubeflow-dashboard gedetecteerd)

(K8S_ExposedKubeflow)

Beschrijving: De Kubernetes-auditlogboekanalyse heeft de blootstelling van het Istio-inkomend verkeer gedetecteerd door een load balancer in een cluster waarop Kubeflow wordt uitgevoerd. Door deze actie kan het Kubeflow-dashboard worden weergegeven op internet. Als het dashboard wordt blootgesteld aan internet, kunnen aanvallers er toegang toe krijgen en schadelijke containers of code op het cluster uitvoeren. Meer informatie vindt u in het volgende artikel: https://aka.ms/exposedkubeflow-blog

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Exposed Kubernetes dashboard detected (Weergegeven Kubernetes-dashboard gedetecteerd)

(K8S_ExposedDashboard)

Beschrijving: Analyse van het auditlogboek van Kubernetes heeft de blootstelling van het Kubernetes-dashboard door een LoadBalancer-service gedetecteerd. Het weergegeven dashboard biedt een niet-geverifieerde toegang tot het clusterbeheer en vormt een beveiligingsrisico.

MITRE-tactieken: Initiële toegang

Ernst: Hoog

Exposed Kubernetes service detected (Weergegeven Kubernetes-service gedetecteerd)

(K8S_ExposedService)

Beschrijving: De Analyse van het Auditlogboek van Kubernetes heeft de blootstelling van een service door een load balancer gedetecteerd. Deze service is gerelateerd aan een gevoelige toepassing die bewerkingen met grote gevolgen in het cluster toestaat, zoals het uitvoeren van processen op het knooppunt of het maken van nieuwe containers. In sommige gevallen is voor deze service geen verificatie vereist. Als de service geen verificatie vereist, vormt het blootstellen aan internet een beveiligingsrisico.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Exposed Redis service in AKS detected (Weergegeven Redis-service in AKS gedetecteerd)

(K8S_ExposedRedis)

Beschrijving: De Kubernetes-auditlogboekanalyse heeft blootstelling van een Redis-service gedetecteerd door een load balancer. Als de service geen verificatie vereist, vormt het blootstellen aan internet een beveiligingsrisico.

MITRE-tactieken: Initiële toegang

Ernst: Laag

Indicators associated with DDOS toolkit detected (Indicatoren die zijn gekoppeld aan DDOS-toolkit gedetecteerd)

(K8S. NODE_KnownLinuxDDoSToolkit) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft bestandsnamen gedetecteerd die deel uitmaken van een toolkit die is gekoppeld aan malware die DDoS-aanvallen kan starten, poorten en services kan openen en volledige controle over het geïnfecteerde systeem kan overnemen. Dit kan overigens ook een legitieme activiteit zijn.

MITRE-tactieken: Persistentie, LateralMovement, Uitvoering, Exploitatie

Ernst: gemiddeld

K8S-API-aanvragen van proxy-IP-adres gedetecteerd

(K8S_TI_Proxy) 3

Beschrijving: Kubernetes-auditlogboekanalyse heeft API-aanvragen naar uw cluster gedetecteerd vanaf een IP-adres dat is gekoppeld aan proxyservices, zoals TOR. Hoewel dit gedrag legitiem kan zijn, wordt dit vaak gezien in schadelijke activiteiten, wanneer aanvallers proberen hun bron-IP te verbergen.

MITRE-tactiek: uitvoering

Ernst: Laag

Kubernetes-gebeurtenissen verwijderd

(K8S_DeleteEvents) 23

Beschrijving: Defender voor Cloud gedetecteerd dat sommige Kubernetes-gebeurtenissen zijn verwijderd. Kubernetes-gebeurtenissen zijn objecten in Kubernetes die informatie bevatten over wijzigingen in het cluster. Aanvallers kunnen deze gebeurtenissen verwijderen om hun bewerkingen in het cluster te verbergen.

MITRE-tactieken: Verdedigingsontduiking

Ernst: Laag

Kubernetes-hulpprogramma voor penetratietests gedetecteerd

(K8S_PenTestToolsKubeHunter)

Beschrijving: Kubernetes-auditlogboekanalyse heeft het gebruik van het Kubernetes-hulpprogramma voor penetratietests in het AKS-cluster gedetecteerd. Hoewel dit gedrag legitiem kan zijn, kunnen aanvallers dergelijke openbare hulpprogramma's gebruiken voor schadelijke doeleinden.

MITRE-tactiek: uitvoering

Ernst: Laag

Microsoft Defender voor Cloud testwaarschuwing (geen bedreiging).

(K8S. NODE_EICAR) 1

Beschrijving: Dit is een testwaarschuwing die wordt gegenereerd door Microsoft Defender voor Cloud. U hoeft geen verdere actie te ondernemen.

MITRE-tactiek: uitvoering

Ernst: Hoog

New container in the kube-system namespace detected (Nieuwe container in naamruimte kube-system gedetecteerd)

(K8S_KubeSystemContainer) 3

Beschrijving: Kubernetes-auditlogboekanalyse heeft een nieuwe container gedetecteerd in de kube-system-naamruimte die zich niet bevindt onder de containers die normaal gesproken in deze naamruimte worden uitgevoerd. De naamruimte kube-system mag geen gebruikersresources bevatten. Aanvallers kunnen deze naamruimte gebruiken om schadelijke onderdelen te verbergen.

MITRE-tactieken: Persistentie

Ernst: informatie

New high privileges role detected (Nieuwe rol met hoge bevoegdheden gedetecteerd)

(K8S_HighPrivilegesRole) 3

Beschrijving: Analyse van kubernetes-auditlogboek heeft een nieuwe rol met hoge bevoegdheden gedetecteerd. Een binding met een rol met hoge bevoegdheden geeft de gebruiker/groep hoge bevoegdheden in het cluster. Onnodige bevoegdheden kunnen leiden tot escalatie van bevoegdheden in het cluster.

MITRE-tactieken: Persistentie

Ernst: informatie

Possible attack tool detected (Mogelijk programma voor aanvallen gedetecteerd)

(K8S. NODE_KnownLinuxAttackTool) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft een verdachte aanroep van hulpprogramma's gedetecteerd. Dit hulpprogramma is vaak gekoppeld aan kwaadwillende gebruikers die anderen aanvallen.

MITRE-tactieken: uitvoering, verzameling, opdracht en controle, testen

Ernst: gemiddeld

Mogelijke achterdeur gedetecteerd

(K8S. NODE_LinuxBackdoorArtifact) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is vastgesteld dat er een verdacht bestand wordt gedownload en uitgevoerd. Deze activiteit is eerder gekoppeld aan de installatie van een achterdeur.

MITRE-tactieken: Persistentie, DefenseEvasion, Uitvoering, Exploitatie

Ernst: gemiddeld

Mogelijke poging tot exploitatie van opdrachtregels

(K8S. NODE_ExploitAttempt) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een mogelijke exploitatiepoging gedetecteerd op basis van een bekend beveiligingsprobleem.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Possible credential access tool detected (Mogelijk programma voor verkrijgen van toegang tot referenties gedetecteerd)

(K8S. NODE_KnownLinuxCredentialAccessTool) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft gedetecteerd dat een mogelijk bekend hulpprogramma voor toegang tot referenties werd uitgevoerd op de container, zoals geïdentificeerd door het opgegeven proces- en opdrachtregelgeschiedenisitem. Dit programma is vaak gekoppeld aan een aanvaller die toegang probeert te krijgen tot referenties.

MITRE-tactieken: CredentialAccess

Ernst: gemiddeld

Mogelijke Cryptocoinminer-download gedetecteerd

(K8S. NODE_CryptoCoinMinerDownload) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is het downloaden van een bestand gedetecteerd dat normaal gesproken is gekoppeld aan digitale valutaanalyse.

MITRE tactiek: DefenseEvasion, Command and Control, Exploitation

Ernst: gemiddeld

Possible Log Tampering Activity Detected (Mogelijke manipulatie van logboek gedetecteerd)

(K8S. NODE_SystemLogRemoval) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een mogelijke verwijdering gedetecteerd van bestanden die de activiteit van de gebruiker bijhoudt tijdens de uitvoering ervan. Aanvallers proberen vaak detectie te omzeilen en laten geen sporen achter van schadelijke activiteiten door dergelijke logboekbestanden te verwijderen.

MITRE-tactiek: DefenseEvasion

Ernst: gemiddeld

Mogelijke wachtwoordwijziging met behulp van de crypt-methode gedetecteerd

(K8S. NODE_SuspectPasswordChange) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een wachtwoordwijziging gedetecteerd met behulp van de crypt-methode. Aanvallers kunnen deze wijziging aanbrengen om door te gaan met toegang en persistentie te krijgen na inbreuk.

MITRE-tactieken: CredentialAccess

Ernst: gemiddeld

Potential port forwarding to external IP address (Mogelijke poortomleiding naar extern IP-adres)

(K8S. NODE_SuspectPortForwarding) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een start van port forwarding naar een extern IP-adres gedetecteerd.

MITRE-tactieken: Exfiltratie, Opdracht en Beheer

Ernst: gemiddeld

Potential reverse shell detected (Mogelijke reverse shell gedetecteerd)

(K8S. NODE_ReverseShell) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een mogelijke omgekeerde shell gedetecteerd. Deze worden gebruikt om een geïnfecteerde computer te laten terugbellen naar een computer die het eigendom is van de aanvaller.

MITRE-tactieken: Exfiltratie, Exploitatie

Ernst: gemiddeld

Privileged container detected (Geprivilegieerde container gedetecteerd)

(K8S_PrivilegedContainer)

Beschrijving: Analyse van het auditlogboek van Kubernetes heeft een nieuwe geprivilegieerde container gedetecteerd. Een geprivilegieerde container heeft toegang tot de resources van het knooppunt en verbreekt de isolatie tussen containers. Als er sprake is van een aanval, kan een aanvaller de geprivilegieerde container gebruiken om toegang te krijgen tot het knooppunt.

MITRE-tactieken: Escalatie van bevoegdheden

Ernst: informatie

Process associated with digital currency mining detected (Proces dat is gekoppeld aan mining van digitale valuta gedetecteerd)

(K8S. NODE_CryptoCoinMinerArtifacts) 1

Beschrijving: Bij analyse van processen die in een container worden uitgevoerd, is de uitvoering van een proces gedetecteerd dat normaal gesproken is gekoppeld aan digitale valutaanalyse.

MITRE-tactieken: Uitvoering, Exploitatie

Ernst: gemiddeld

Process seen accessing the SSH authorized keys file in an unusual way (Proces heeft op een ongebruikelijke manier toegang tot bestand met SSH-geautoriseerde sleutels)

(K8S. NODE_SshKeyAccess) 1

Beschrijving: Er is een SSH-authorized_keys-bestand geopend in een methode die vergelijkbaar is met bekende malwarecampagnes. Deze toegang kan betekenen dat een actor permanente toegang probeert te krijgen tot een computer.

MITRE-tactieken: Onbekend

Ernst: informatie

Role binding to the cluster-admin role detected (Rolbinding met de rol van clusterbeheerder gedetecteerd)

(K8S_Cluster Beheer Binding)

Beschrijving: Kubernetes-auditlogboekanalyse heeft een nieuwe binding gedetecteerd met de rol clusterbeheerder die beheerdersbevoegdheden geeft. Onnodige beheerdersbevoegdheden kunnen leiden tot escalatie van bevoegdheden in het cluster.

MITRE-tactieken: Persistentie

Ernst: informatie

(K8S. NODE_SuspectProcessTermination) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een poging gedetecteerd om processen met betrekking tot beveiligingsbewaking in de container te beëindigen. Aanvallers proberen dergelijke processen vaak na geslaagde infectie te beëindigen met behulp van vooraf gedefinieerde scripts.

MITRE-tactieken: Persistentie

Ernst: Laag

SSH server is running inside a container (SSH-server wordt uitgevoerd in een container)

(K8S. NODE_ContainerSSH) 1

Beschrijving: Analyse van processen die worden uitgevoerd in een container, heeft een SSH-server gedetecteerd die in de container wordt uitgevoerd.

MITRE-tactiek: uitvoering

Ernst: informatie

Suspicious file timestamp modification (Verdachte wijziging van tijdstempel van bestand)

(K8S. NODE_TimestampTampering) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een verdachte tijdstempelwijziging gedetecteerd. Aanvallers kopiëren vaak tijdstempels van bestaande legitieme bestanden naar nieuwe hulpprogramma's om detectie van deze nieuw verwijderde bestanden te voorkomen.

MITRE-tactieken: Persistentie, DefenseEvasion

Ernst: Laag

Suspicious request to Kubernetes API (Verdachte aanvraag voor Kubernetes-API)

(K8S. NODE_KubernetesAPI) 1

Beschrijving: Analyse van processen die in een container worden uitgevoerd, geeft aan dat er een verdachte aanvraag is ingediend bij de Kubernetes-API. De aanvraag is verzonden vanuit een container in het cluster. Hoewel dit gedrag opzettelijk kan zijn, kan dit erop wijzen dat een geïnfecteerde container wordt uitgevoerd in het cluster.

MITRE-tactieken: LateralMovement

Ernst: gemiddeld

Suspicious request to the Kubernetes Dashboard (Verdachte aanvraag naar Kubernetes-dashboard)

(K8S. NODE_KubernetesDashboard) 1

Beschrijving: Analyse van processen die in een container worden uitgevoerd, geeft aan dat er een verdachte aanvraag is ingediend bij het Kubernetes-dashboard. De aanvraag is verzonden vanuit een container in het cluster. Hoewel dit gedrag opzettelijk kan zijn, kan dit erop wijzen dat een geïnfecteerde container wordt uitgevoerd in het cluster.

MITRE-tactieken: LateralMovement

Ernst: gemiddeld

Potentiële cryptomunt mijnwerker is gestart

(K8S. NODE_CryptoCoinMinerExecution) 1

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is vastgesteld dat een proces wordt gestart op een manier die normaal gesproken is gekoppeld aan digitale valutaanalyse.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Suspicious password access (Verdachte wachtwoordtoegang)

(K8S. NODE_SuspectPasswordFileAccess) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft verdachte pogingen gedetecteerd om toegang te krijgen tot versleutelde gebruikerswachtwoorden.

MITRE-tactieken: Persistentie

Ernst: informatie

Mogelijke schadelijke webshell gedetecteerd.

(K8S. NODE_Webshell) 1

Beschrijving: Analyse van processen die in een container worden uitgevoerd, heeft een mogelijke webshell gedetecteerd. Aanvallers uploaden vaak een webshell naar een rekenresource die ze hebben gecompromitteerd om persistentie te krijgen of voor verdere exploitatie.

MITRE-tactieken: Persistentie, Exploitatie

Ernst: gemiddeld

Burst van meerdere reconnaissance-opdrachten kan duiden op de eerste activiteit na inbreuk

(K8S. NODE_ReconnaissanceArtifactsBurst) 1

Beschrijving: Analyse van host-/apparaatgegevens heeft gedetecteerd dat de uitvoering van meerdere reconnaissance-opdrachten met betrekking tot het verzamelen van systeem- of hostgegevens die door aanvallers zijn uitgevoerd na initiële inbreuk.

MITRE-tactieken: Detectie, Verzameling

Ernst: Laag

Verdachte download en uitvoeringsactiviteit

(K8S. NODE_DownloadAndRunCombo) 1

Beschrijving: Bij analyse van processen die in een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is vastgesteld dat een bestand wordt gedownload en vervolgens wordt uitgevoerd in dezelfde opdracht. Hoewel dit niet altijd schadelijk is, is dit een veelgebruikte techniek die aanvallers gebruiken om schadelijke bestanden op slachtoffermachines te krijgen.

MITRE-tactieken: Uitvoering, CommandAndControl, Exploitatie

Ernst: gemiddeld

Toegang tot kubelet kubeconfig-bestand gedetecteerd

(K8S. NODE_KubeConfigAccess) 1

Beschrijving: Analyse van processen die worden uitgevoerd op een Kubernetes-clusterknooppunt gedetecteerde toegang tot kubeconfig-bestand op de host. Het kubeconfig-bestand, normaal gesproken gebruikt door het Kubelet-proces, bevat referenties voor de Kubernetes-cluster-API-server. Toegang tot dit bestand is vaak gekoppeld aan aanvallers die toegang proberen te krijgen tot deze referenties, of met hulpprogramma's voor beveiligingsscans die controleren of het bestand toegankelijk is.

MITRE-tactieken: CredentialAccess

Ernst: gemiddeld

Toegang tot cloudmetagegevensservice gedetecteerd

(K8S. NODE_ImdsCall) 1

Beschrijving: Analyse van processen die in een container worden uitgevoerd, heeft toegang tot de cloudmetagegevensservice gedetecteerd voor het verkrijgen van een identiteitstoken. Deze bewerking wordt normaal gesproken niet uitgevoerd door de container. Hoewel dit gedrag legitiem kan zijn, kunnen aanvallers deze techniek gebruiken om toegang te krijgen tot cloudresources nadat ze de eerste toegang hebben tot een actieve container.

MITRE-tactieken: CredentialAccess

Ernst: gemiddeld

MITRE Caldera agent detected (MITRE Caldera-agent gedetecteerd)

(K8S. NODE_MitreCalderaTools) 1

Beschrijving: Analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, heeft een verdacht proces gedetecteerd. Dit is vaak gekoppeld aan de MITRE 54ndc47-agent, die schadelijk kan worden gebruikt om andere machines aan te vallen.

MITRE-tactieken: Persistentie, PrivilegeEscalation, DefenseEvasion, CredentialAccess, Discovery, LateralMovement, Execution, Collection, Exfiltratie, Command and Control, Probing, Exploitation

Ernst: gemiddeld

1: Preview voor niet-AKS-clusters: deze waarschuwing is algemeen beschikbaar voor AKS-clusters, maar is in preview voor andere omgevingen, zoals Azure Arc, EKS en GKE.

2: Beperkingen voor GKE-clusters: GKE maakt gebruik van een Kubernetes-controlebeleid dat niet alle waarschuwingstypen ondersteunt. Als gevolg hiervan wordt deze beveiligingswaarschuwing, die is gebaseerd op Kubernetes-auditgebeurtenissen, niet ondersteund voor GKE-clusters.

3: Deze waarschuwing wordt ondersteund op Windows-knooppunten/-containers.

Waarschuwingen voor SQL Database en Azure Synapse Analytics

Extra informatie en opmerkingen

A possible vulnerability to SQL Injection (Mogelijk beveiligingslek dat mogelijkheden biedt voor SQL-injectie)

(SQL. DB_VulnerabilityToSqlInjection SQL. VM_VulnerabilityToSqlInjection SQL.MI_VulnerabilityToSqlInjection SQL. DW_VulnerabilityToSqlInjection Synapse.SQLPool_VulnerabilityToSqlInjection)

Beschrijving: Een toepassing heeft een foutieve SQL-instructie in de database gegenereerd. Dit kan duiden op een mogelijke kwetsbaarheid voor SQL-injectieaanvallen. Er zijn twee mogelijke redenen voor een onjuiste instructie. Een fout in de toepassingscode waardoor de onjuiste SQL-instructie is gemaakt. Toepassingscode of opgeslagen procedures schonen gebruikersinvoer niet op tijdens het construeren van de onjuiste SQL-instructie, wat kan worden misbruikt voor SQL-injectie

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Poging tot aanmelden door een mogelijk schadelijke toepassing

(SQL. DB_HarmfulApplication SQL. VM_HarmfulApplication SQL.MI_HarmfulApplication SQL. DW_HarmfulApplication Synapse.SQLPool_HarmfulApplication)

Beschrijving: Een mogelijk schadelijke toepassing heeft geprobeerd toegang te krijgen tot uw resource.

MITRE-tactieken: PreAttack

Ernst: Hoog

Log on from an unusual Azure Data Center (Aanmelding vanuit een ongebruikelijk Azure-datacenter)

(SQL. DB_DataCenterAnomaly SQL. VM_DataCenterAnomaly SQL. DW_DataCenterAnomaly SQL.MI_DataCenterAnomaly Synapse.SQLPool_DataCenterAnomaly)

Beschrijving: Er is een wijziging aangebracht in het toegangspatroon voor een SQL Server, waarbij iemand zich vanuit een ongebruikelijk Azure-datacentrum heeft aangemeld bij de server. In sommige gevallen wijst de waarschuwing op een legitieme actie (een nieuwe toepassing of Azure-service). In andere gevallen wijst de waarschuwing op een schadelijke actie (aanvaller die werkt vanuit een geïnfecteerde resource in Azure).

MITRE-tactieken: Testen

Ernst: Laag

Log on from an unusual location (Aanmelding vanaf een ongebruikelijke locatie)

(SQL. DB_GeoAnomaly SQL. VM_GeoAnomaly SQL. DW_GeoAnomaly SQL.MI_GeoAnomaly Synapse.SQLPool_GeoAnomaly)

Beschrijving: Er is een wijziging aangebracht in het toegangspatroon voor SQL Server, waarbij iemand zich vanaf een ongebruikelijke geografische locatie heeft aangemeld bij de server. In sommige gevallen detecteert de waarschuwing een legitieme actie (een nieuwe toepassing of onderhoud door ontwikkelaars). In andere gevallen wijst de waarschuwing op een schadelijke actie (een voormalig werknemer of externe aanvaller).

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Principalgebruiker heeft zich de afgelopen zestig dagen niet aangemeld

(SQL. DB_PrincipalAnomaly SQL. VM_PrincipalAnomaly SQL. DW_PrincipalAnomaly SQL.MI_PrincipalAnomaly Synapse.SQLPool_PrincipalAnomaly)

Beschrijving: Een principal-gebruiker die de afgelopen 60 dagen niet is gezien, is aangemeld bij uw database. Als deze database nieuw is of dit wordt verwacht door recente wijzigingen in de gebruikers die toegang hebben tot de database, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en probeert toekomstige fout-positieven te voorkomen.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Aanmelden vanuit een domein niet gezien in 60 dagen

(SQL. DB_DomainAnomaly SQL. VM_DomainAnomaly SQL. DW_DomainAnomaly SQL.MI_DomainAnomaly Synapse.SQLPool_DomainAnomaly)

Beschrijving: Een gebruiker heeft zich in de afgelopen 60 dagen aangemeld bij uw resource vanuit een domein dat geen andere gebruikers heeft verbonden. Als deze resource nieuw is of dit verwacht gedrag wordt veroorzaakt door recente wijzigingen in de gebruikers die toegang hebben tot de resource, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en probeert toekomstige fout-positieven te voorkomen.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Aanmelding vanaf een verdacht IP-adres

(SQL. DB_SuspiciousIpAnomaly SQL. VM_SuspiciousIpAnomaly SQL. DW_SuspiciousIpAnomaly SQL.MI_SuspiciousIpAnomaly Synapse.SQLPool_SuspiciousIpAnomaly)

Beschrijving: Uw resource is geopend vanaf een IP-adres dat Microsoft Threat Intelligence heeft gekoppeld aan verdachte activiteiten.

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Potential SQL injection (Mogelijke SQL-injectie)

(SQL. DB_PotentialSqlInjection SQL. VM_PotentialSqlInjection SQL.MI_PotentialSqlInjection SQL. DW_PotentialSqlInjection Synapse.SQLPool_PotentialSqlInjection)

Beschrijving: Er is een actieve aanval opgetreden tegen een geïdentificeerde toepassing die kwetsbaar is voor SQL-injectie. Dit betekent dat een aanvaller schadelijke SQL-instructies probeert te injecteren met de kwetsbare toepassingscode of opgeslagen procedures.

MITRE-tactieken: PreAttack

Ernst: Hoog

Verdachte beveiligingsaanval met behulp van een geldige gebruiker

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Beschrijving: Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd. De aanvaller gebruikt de geldige gebruiker (gebruikersnaam), die machtigingen heeft om zich aan te melden.

MITRE-tactieken: PreAttack

Ernst: Hoog

Vermoedelijke beveiligingsaanval

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Beschrijving: Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd.

MITRE-tactieken: PreAttack

Ernst: Hoog

Geslaagde vermoedelijke beveiligingsaanval

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Beschrijving: Er is een geslaagde aanmelding opgetreden na een schijnbare beveiligingsaanval op uw resource.

MITRE-tactieken: PreAttack

Ernst: Hoog

SQL Server heeft mogelijk een Windows-opdrachtshell gemaakt en een abnormale externe bron geopend

(SQL. DB_ShellExternalSourceAnomaly SQL. VM_ShellExternalSourceAnomaly SQL. DW_ShellExternalSourceAnomaly SQL.MI_ShellExternalSourceAnomaly Synapse.SQLPool_ShellExternalSourceAnomaly)

Beschrijving: Een verdachte SQL-instructie heeft mogelijk een Windows-opdrachtshell met een externe bron die nog niet eerder is gezien. Het uitvoeren van een shell die toegang heeft tot een externe bron is een methode die door aanvallers wordt gebruikt om schadelijke nettoladingen te downloaden en deze vervolgens uit te voeren op de computer en deze te compromitteerd. Hierdoor kan een aanvaller kwaadwillende taken uitvoeren onder externe richting. U kunt ook een externe bron openen om gegevens naar een externe bestemming te exfiltreren.

MITRE-tactiek: uitvoering

Ernst: Hoog

Ongebruikelijke nettolading met verborgen onderdelen is gestart door SQL Server

(SQL. VM_PotentialSqlInjection)

Beschrijving: Iemand heeft een nieuwe nettolading geïnitieerd die gebruikmaakt van de laag in SQL Server die communiceert met het besturingssysteem terwijl de opdracht in de SQL-query wordt verborgen. Aanvallers verbergen meestal impactvolle opdrachten die populair worden bewaakt, zoals xp_cmdshell, sp_add_job en anderen. Verdoezelingstechnieken misbruiken legitieme opdrachten zoals tekenreekssamenvoeging, casten, basis wijzigen en andere, om regex-detectie te voorkomen en de leesbaarheid van de logboeken te kwetsen.

MITRE-tactiek: uitvoering

Ernst: Hoog

Waarschuwingen voor opensource-relationele databases

Extra informatie en opmerkingen

Verdachte beveiligingsaanval met behulp van een geldige gebruiker

(SQL. PostgreSQL_BruteForce SQL. MariaDB_BruteForce SQL. MySQL_BruteForce)

Beschrijving: Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd. De aanvaller gebruikt de geldige gebruiker (gebruikersnaam), die machtigingen heeft om zich aan te melden.

MITRE-tactieken: PreAttack

Ernst: Hoog

Geslaagde vermoedelijke beveiligingsaanval

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Beschrijving: Er is een geslaagde aanmelding opgetreden na een schijnbare beveiligingsaanval op uw resource.

MITRE-tactieken: PreAttack

Ernst: Hoog

Vermoedelijke beveiligingsaanval

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Beschrijving: Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd.

MITRE-tactieken: PreAttack

Ernst: Hoog

Poging tot aanmelden door een mogelijk schadelijke toepassing

(SQL. PostgreSQL_HarmfulApplication SQL. MariaDB_HarmfulApplication SQL. MySQL_HarmfulApplication)

Beschrijving: Een mogelijk schadelijke toepassing heeft geprobeerd toegang te krijgen tot uw resource.

MITRE-tactieken: PreAttack

Ernst: Hoog

Principalgebruiker heeft zich de afgelopen zestig dagen niet aangemeld

(SQL. PostgreSQL_PrincipalAnomaly SQL. MariaDB_PrincipalAnomaly SQL. MySQL_PrincipalAnomaly)

Beschrijving: Een principal-gebruiker die de afgelopen 60 dagen niet is gezien, is aangemeld bij uw database. Als deze database nieuw is of dit wordt verwacht door recente wijzigingen in de gebruikers die toegang hebben tot de database, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en probeert toekomstige fout-positieven te voorkomen.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Aanmelden vanuit een domein niet gezien in 60 dagen

(SQL. MariaDB_DomainAnomaly SQL. PostgreSQL_DomainAnomaly SQL. MySQL_DomainAnomaly)

Beschrijving: Een gebruiker heeft zich in de afgelopen 60 dagen aangemeld bij uw resource vanuit een domein dat geen andere gebruikers heeft verbonden. Als deze resource nieuw is of dit verwacht gedrag wordt veroorzaakt door recente wijzigingen in de gebruikers die toegang hebben tot de resource, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en probeert toekomstige fout-positieven te voorkomen.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Log on from an unusual Azure Data Center (Aanmelding vanuit een ongebruikelijk Azure-datacenter)

(SQL. PostgreSQL_DataCenterAnomaly SQL. MariaDB_DataCenterAnomaly SQL. MySQL_DataCenterAnomaly)

Beschrijving: Iemand heeft zich aangemeld bij uw resource vanuit een ongebruikelijk Azure-datacentrum.

MITRE-tactieken: Testen

Ernst: Laag

Aanmelden bij een ongebruikelijke cloudprovider

(SQL. PostgreSQL_CloudProviderAnomaly SQL. MariaDB_CloudProviderAnomaly SQL. MySQL_CloudProviderAnomaly)

Beschrijving: Iemand die zich heeft aangemeld bij uw resource van een cloudprovider die de afgelopen 60 dagen niet is gezien. Het is snel en eenvoudig voor bedreigingsactoren om wegwerpkracht te verkrijgen voor gebruik in hun campagnes. Als dit verwacht gedrag wordt veroorzaakt door de recente acceptatie van een nieuwe cloudprovider, leert Defender voor Cloud na verloop van tijd en probeert toekomstige fout-positieven te voorkomen.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Log on from an unusual location (Aanmelding vanaf een ongebruikelijke locatie)

(SQL. MariaDB_GeoAnomaly SQL. PostgreSQL_GeoAnomaly SQL. MySQL_GeoAnomaly)

Beschrijving: Iemand heeft zich aangemeld bij uw resource vanuit een ongebruikelijk Azure-datacentrum.

MITRE-tactieken: Exploitatie

Ernst: gemiddeld

Aanmelding vanaf een verdacht IP-adres

(SQL. PostgreSQL_SuspiciousIpAnomaly SQL. MariaDB_SuspiciousIpAnomaly SQL. MySQL_SuspiciousIpAnomaly)

Beschrijving: Uw resource is geopend vanaf een IP-adres dat Microsoft Threat Intelligence heeft gekoppeld aan verdachte activiteiten.

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Waarschuwingen voor Resource Manager

Notitie

Waarschuwingen met een indicatie voor gedelegeerde toegang worden geactiveerd vanwege activiteiten van externe serviceproviders. meer informatie over activiteitsindicaties van serviceproviders.

Extra informatie en opmerkingen

Azure Resource Manager-bewerking vanaf verdacht IP-adres

(ARM_OperationFromSuspiciousIP)

Beschrijving: Microsoft Defender voor Resource Manager heeft een bewerking gedetecteerd vanaf een IP-adres dat is gemarkeerd als verdacht in feeds voor bedreigingsinformatie.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Azure Resource Manager-bewerking vanaf verdacht IP-adres van proxy

(ARM_OperationFromSuspiciousProxyIP)

Beschrijving: Microsoft Defender voor Resource Manager heeft een bewerking voor resourcebeheer gedetecteerd vanaf een IP-adres dat is gekoppeld aan proxyservices, zoals TOR. Hoewel dit gedrag legitiem kan zijn, wordt dit vaak gezien in schadelijke activiteiten, wanneer bedreigingsactoren proberen hun bron-IP te verbergen.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

MicroBurst-exploitatietoolkit gebruikt om resources in uw abonnementen op te sommen

(ARM_MicroBurst.AzDomainInfo)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd voor het uitvoeren van een bewerking voor het verzamelen van gegevens om resources, machtigingen en netwerkstructuren te detecteren. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om informatie te verzamelen voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te becompromitteren voor kwaadwillende bedoelingen.

MITRE-tactieken: -

Ernst: Laag

MicroBurst-exploitatietoolkit gebruikt om resources in uw abonnementen op te sommen

(ARM_MicroBurst.AzureDomainInfo)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd voor het uitvoeren van een bewerking voor het verzamelen van gegevens om resources, machtigingen en netwerkstructuren te detecteren. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om informatie te verzamelen voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te becompromitteren voor kwaadwillende bedoelingen.

MITRE-tactieken: -

Ernst: Laag

MicroBurst-exploitatietoolkit gebruikt om code uit te voeren op uw virtuele machine

(ARM_MicroBurst.AzVMBulkCMD)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd voor het uitvoeren van code op een VIRTUELE machine of een lijst met VM's. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om een script uit te voeren op een VIRTUELE machine voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te becompromitteren voor kwaadwillende bedoelingen.

MITRE-tactiek: uitvoering

Ernst: Hoog

MicroBurst-exploitatietoolkit gebruikt om code uit te voeren op uw virtuele machine

(RM_MicroBurst.AzureRmVMBulkCMD)

Beschrijving: MicroBurst's exploitatietoolkit is gebruikt om code uit te voeren op uw virtuele machines. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: -

Ernst: Hoog

MicroBurst-exploitatietoolkit gebruikt om sleutels uit uw Azure-sleutelkluizen te extraheren

(ARM_MicroBurst.AzKeyVaultKeysREST)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd voor het extraheren van sleutels uit een Azure Key Vault(s). Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om sleutels weer te geven en te gebruiken om toegang te krijgen tot gevoelige gegevens of zijdelingse verplaatsingen uit te voeren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te becompromitteren voor kwaadwillende bedoelingen.

MITRE-tactieken: -

Ernst: Hoog

MicroBurst-exploitatietoolkit gebruikt voor het extraheren van sleutels naar uw opslagaccounts

(ARM_MicroBurst.AZStorageKeysREST)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd van het extraheren van sleutels naar opslagaccounts. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om sleutels weer te geven en te gebruiken voor toegang tot gevoelige gegevens in uw opslagaccount(s). Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te becompromitteren voor kwaadwillende bedoelingen.

MITRE-tactieken: Verzameling

Ernst: Hoog

MicroBurst-exploitatietoolkit gebruikt voor het extraheren van geheimen uit uw Azure-sleutelkluizen

(ARM_MicroBurst.AzKeyVaultSecretsREST)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd voor het extraheren van geheimen uit een Azure Key Vault(s). Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om geheimen weer te geven en te gebruiken om toegang te krijgen tot gevoelige gegevens of laterale verplaatsingen uit te voeren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te becompromitteren voor kwaadwillende bedoelingen.

MITRE-tactieken: -

Ernst: Hoog

PowerZure-exploitatietoolkit die wordt gebruikt om de toegang van Azure AD naar Azure te verhogen

(ARM_PowerZure.AzureElevatedPrivileges)

Beschrijving: PowerZure-exploitatietoolkit is gebruikt om de toegang van AzureAD naar Azure te verhogen. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw tenant.

MITRE-tactieken: -

Ernst: Hoog

PowerZure-exploitatietoolkit gebruikt om resources op te sommen

(ARM_PowerZure.GetAzureTargets)

Beschrijving: PowerZure-exploitatietoolkit is gebruikt om resources op te sommen namens een legitiem gebruikersaccount in uw organisatie. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: Verzameling

Ernst: Hoog

PowerZure-exploitatietoolkit die wordt gebruikt om opslagcontainers, shares en tabellen op te sommen

(ARM_PowerZure.ShowStorageContent)

Beschrijving: PowerZure-exploitatietoolkit is gebruikt om opslagshares, tabellen en containers op te sommen. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: -

Ernst: Hoog

PowerZure-exploitatietoolkit gebruikt om een Runbook uit te voeren in uw abonnement

(ARM_PowerZure.StartRunbook)

Beschrijving: PowerZure-exploitatietoolkit is gebruikt om een Runbook uit te voeren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: -

Ernst: Hoog

PowerZure-exploitatietoolkit gebruikt om runbooks-inhoud te extraheren

(ARM_PowerZure.AzureRunbookContent)

Beschrijving: PowerZure-exploitatietoolkit is gebruikt om Runbook-inhoud te extraheren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: Verzameling

Ernst: Hoog

PREVIEW - Azurite toolkit run detected (PREVIEW: uitvoering van Azurite-toolkit gedetecteerd)

(ARM_Azurite)

Beschrijving: Er is een bekende verkenningstoolkit voor de cloudomgeving gedetecteerd in uw omgeving. De toolkit Azurite kan door een aanvaller (of penetratietester) worden gebruikt om de resources van uw abonnementen toe te wijzen en onveilige configuraties te identificeren.

MITRE-tactieken: Verzameling

Ernst: Hoog

PREVIEW: verdachte creatie van rekenresources gedetecteerd

(ARM_SuspiciousComputeCreation)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte creatie van rekenresources in uw abonnement geïdentificeerd met behulp van virtuele machines/Azure-schaalset. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren door nieuwe resources te implementeren wanneer dat nodig is. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om cryptoanalyse uit te voeren. De activiteit wordt verdacht geacht omdat de schaal van rekenresources hoger is dan eerder in het abonnement is waargenomen. Dit kan erop wijzen dat de principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Impact

Ernst: gemiddeld

PREVIEW - Verdachte herstel van key vault gedetecteerd

(Arm_Suspicious_Vault_Recovering)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte herstelbewerking gedetecteerd voor een voorlopig verwijderde sleutelkluisresource. De gebruiker die de resource herstelt, verschilt van de gebruiker die deze heeft verwijderd. Dit is zeer verdacht omdat de gebruiker zelden een dergelijke bewerking aanroept. Bovendien heeft de gebruiker zich aangemeld zonder meervoudige verificatie (MFA). Dit kan erop wijzen dat de gebruiker is gecompromitteerd en probeert geheimen en sleutels te detecteren om toegang te krijgen tot gevoelige resources of om laterale verplaatsingen uit te voeren in uw netwerk.

MITRE-tactiek: Laterale beweging

Ernst: gemiddeld/hoog

PREVIEW - Suspicious management session using an inactive account detected (PREVIEW: verdachte beheersessie met een inactieve account gedetecteerd)

(ARM_UnusedAccountPersistence)

Beschrijving: Analyse van abonnementsactiviteitenlogboeken heeft verdacht gedrag gedetecteerd. Een principal die gedurende een lange periode niet wordt gebruikt, voert nu acties uit waarmee persistentie kan worden verkregen voor een aanvaller.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

PREVIEW: verdachte aanroep van een bewerking met een hoog risico 'Referentietoegang' door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.CredentialAccess)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om toegang te krijgen tot referenties. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: toegang tot referenties

Ernst: gemiddeld

PREVIEW: verdachte aanroep van een bewerking met een hoog risico 'Gegevensverzameling' door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.Collection)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om gegevens te verzamelen. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om gevoelige gegevens over resources in uw omgeving te verzamelen. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Verzameling

Ernst: gemiddeld

PREVIEW - Verdachte aanroep van een 'Defense Evasion'-bewerking met een hoog risico door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.DefenseEvasion)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om verdediging te omzeilen. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders de beveiligingspostuur van hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om te voorkomen dat deze worden gedetecteerd terwijl resources in uw omgeving in gevaar komen. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

PREVIEW: verdachte aanroep van een bewerking met een hoog risico 'Uitvoering' door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.Execution)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico geïdentificeerd op een computer in uw abonnement. Dit kan duiden op een poging om code uit te voeren. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Defensieuitvoering

Ernst: gemiddeld

PREVIEW: verdachte aanroep van een 'impact'-bewerking met een hoog risico door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.Impact)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging tot configuratiewijziging. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Impact

Ernst: gemiddeld

PREVIEW : verdachte aanroep van een bewerking met een hoog risico 'Initiële toegang' door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.InitialAccess)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om toegang te krijgen tot beperkte resources. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders efficiënt toegang hebben tot hun omgevingen. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om in eerste instantie toegang te krijgen tot beperkte resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

PREVIEW: verdachte aanroep van een high-risk 'Lateral Movement Access'-bewerking door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.LateralMovement)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om laterale verplaatsingen uit te voeren. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om meer resources in uw omgeving te compromitteren. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactiek: Laterale beweging

Ernst: gemiddeld

PREVIEW : verdachte aanroep van een bewerking met een hoog risico 'persistentie' door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.Persistentie)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om persistentie tot stand te brengen. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om persistentie in uw omgeving tot stand te brengen. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

PREVIEW: verdachte aanroep van een bewerking met een hoog risico 'Escalatie van bevoegdheden' door een service-principal gedetecteerd

(ARM_AnomalousServiceOperation.PrivilegeEscalation)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om bevoegdheden te escaleren. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om bevoegdheden te escaleren terwijl resources in uw omgeving in gevaar komen. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactiek: Escalatie van bevoegdheden

Ernst: gemiddeld

PREVIEW - Suspicious management session using an inactive account detected (PREVIEW: verdachte beheersessie met een inactieve account gedetecteerd)

(ARM_UnusedAccountPersistence)

Beschrijving: Analyse van abonnementsactiviteitenlogboeken heeft verdacht gedrag gedetecteerd. Een principal die gedurende een lange periode niet wordt gebruikt, voert nu acties uit waarmee persistentie kan worden verkregen voor een aanvaller.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

PREVIEW - Suspicious management session using PowerShell detected (PREVIEW: verdachte beheersessie met PowerShell gedetecteerd)

(ARM_UnusedAppPowershellPersistence)

Beschrijving: Analyse van abonnementsactiviteitenlogboeken heeft verdacht gedrag gedetecteerd. Een principal die niet regelmatig gebruikmaakt van PowerShell voor het beheren van de abonnementsomgeving maakt nu wel gebruik van PowerShell en voert acties uit waarmee persistentie kan worden verkregen voor een aanvaller.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

PREVIEW-sessie voor verdacht beheer met behulp van Azure Portal gedetecteerd

(ARM_UnusedAppIbizaPersistence)

Beschrijving: Analyse van de activiteitenlogboeken van uw abonnement heeft een verdacht gedrag gedetecteerd. Een principal die de Azure-portal (Ibiza) niet regelmatig gebruikt voor het beheren van de abonnementsomgeving (heeft de Azure-portal de afgelopen 45 dagen niet gebruikt voor beheertaken voor het beheren of heeft geen abonnement dat actief wordt beheerd), gebruikt nu de Azure-portal en voert acties uit waarmee persistentie voor een aanvaller kan worden verkregen.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

Bevoorrechte aangepaste rol gemaakt voor uw abonnement op een verdachte manier (preview)

(ARM_PrivilegedRoleDefinitionCreation)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte definitie van aangepaste rollen gedetecteerd in uw abonnement. Deze bewerking is mogelijk uitgevoerd door een legitieme gebruiker in uw organisatie. Het kan ook aangeven dat een account in uw organisatie is geschonden en dat de bedreigingsacteur probeert een bevoorrechte rol te maken die in de toekomst moet worden gebruikt om detectie te omzeilen.

MITRE-tactieken: Escalatie van bevoegdheden, defensieontduiking

Ernst: informatie

Verdachte Azure-roltoewijzing gedetecteerd (preview)

(ARM_AnomalousRBACRoleAssignment)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte Azure-roltoewijzing /uitgevoerd met PIM (Privileged Identity Management) in uw tenant geïdentificeerd. Dit kan erop wijzen dat een account in uw organisatie is aangetast. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders principals toegang kunnen verlenen tot Azure-resources. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur roltoewijzing gebruiken om hun machtigingen te escaleren, zodat ze hun aanval kunnen bevorderen.

MITRE-tactieken: laterale beweging, verdedigingsontduiking

Ernst: Laag (PIM) / Hoog

Suspicious invocation of a high-risk 'Credential Access' operation detected (preview)

(ARM_AnomalousOperation.CredentialAccess)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om toegang te krijgen tot referenties. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders efficiënt toegang hebben tot hun omgevingen. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Data Collection' operation detected (preview)

(ARM_AnomalousOperation.Collection)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om gegevens te verzamelen. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om gevoelige gegevens over resources in uw omgeving te verzamelen. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Verzameling

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Defense Evasion' operation detected (preview)

(ARM_AnomalousOperation.DefenseEvasion)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om verdediging te omzeilen. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders de beveiligingspostuur van hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om te voorkomen dat deze worden gedetecteerd terwijl resources in uw omgeving in gevaar komen. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Verdedigingsontduiking

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Execution' operation detected (preview)

(ARM_AnomalousOperation.Execution)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico geïdentificeerd op een computer in uw abonnement. Dit kan duiden op een poging om code uit te voeren. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Impact' operation detected (preview)

(ARM_AnomalousOperation.Impact)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging tot configuratiewijziging. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Impact

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Initial Access' operation detected (preview)

(ARM_AnomalousOperation.InitialAccess)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om toegang te krijgen tot beperkte resources. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders efficiënt toegang hebben tot hun omgevingen. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om in eerste instantie toegang te krijgen tot beperkte resources in uw omgeving. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Lateral Movement' operation detected (preview)

(ARM_AnomalousOperation.LateralMovement)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om laterale verplaatsingen uit te voeren. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om meer resources in uw omgeving te compromitteren. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Laterale beweging

Ernst: gemiddeld

Verdachte toegangsbewerking verhogen (preview)(ARM_AnomalousElevateAccess)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte bewerking 'Toegang verhogen' geïdentificeerd. De activiteit wordt verdacht geacht, omdat deze principal dergelijke bewerkingen zelden aanroept. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur een bewerking 'Toegang verhogen' gebruiken om escalatie van bevoegdheden uit te voeren voor een aangetaste gebruiker.

MITRE-tactieken: Escalatie van bevoegdheden

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Persistence' operation detected (preview)

(ARM_AnomalousOperation.Persistentie)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om persistentie tot stand te brengen. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om persistentie in uw omgeving tot stand te brengen. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Persistentie

Ernst: gemiddeld

Suspicious invocation of a high-risk 'Privilege Escalation' operation detected (preview)

(ARM_AnomalousOperation.PrivilegeEscalation)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd. Dit kan duiden op een poging om bevoegdheden te escaleren. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders hun omgevingen efficiënt kunnen beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om bevoegdheden te escaleren terwijl resources in uw omgeving in gevaar komen. Dit kan erop wijzen dat het account is aangetast en wordt gebruikt met schadelijke bedoelingen.

MITRE-tactieken: Escalatie van bevoegdheden

Ernst: gemiddeld

Gebruik van MicroBurst-exploitatietoolkit voor het uitvoeren van een willekeurige code of het exfiltreren van azure Automation-accountreferenties

(ARM_MicroBurst.RunCodeOnBehalf)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd voor het uitvoeren van een willekeurige code of het exfiltreren van azure Automation-accountreferenties. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om willekeurige code uit te voeren voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te becompromitteren voor kwaadwillende bedoelingen.

MITRE-tactieken: Persistentie, Referentietoegang

Ernst: Hoog

Gebruik van NetSPI-technieken om persistentie in uw Azure-omgeving te behouden

(ARM_NetSPI.MaintainPersistence)

Beschrijving: Gebruik van netSPI-persistentietechniek voor het maken van een webhook-backdoor en het onderhouden van persistentie in uw Azure-omgeving. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: -

Ernst: Hoog

Gebruik van PowerZure-exploitatietoolkit voor het uitvoeren van willekeurige code of het exfiltreren van azure Automation-accountreferenties

(ARM_PowerZure.RunCodeOnBehalf)

Beschrijving: PowerZure-exploitatietoolkit heeft gedetecteerd dat er code wordt uitgevoerd of referenties van het Azure Automation-account exfiltreren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: -

Ernst: Hoog

Gebruik van de PowerZure-functie om persistentie in uw Azure-omgeving te behouden

(ARM_PowerZure. MaintainPersistence)

Beschrijving: PowerZure-exploitatietoolkit heeft gedetecteerd dat er een webhook-backdoor wordt gemaakt om persistentie in uw Azure-omgeving te behouden. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.

MITRE-tactieken: -

Ernst: Hoog

Verdachte klassieke roltoewijzing gedetecteerd (preview)

(ARM_AnomalousClassicRoleAssignment)

Beschrijving: Microsoft Defender voor Resource Manager heeft een verdachte klassieke roltoewijzing in uw tenant geïdentificeerd. Dit kan erop duiden dat een account in uw organisatie is aangetast. De geïdentificeerde bewerkingen zijn ontworpen om achterwaartse compatibiliteit te bieden met klassieke rollen die niet meer worden gebruikt. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur een dergelijke toewijzing gebruiken om machtigingen te verlenen aan een ander gebruikersaccount onder hun beheer.

MITRE-tactieken: laterale beweging, verdedigingsontduiking

Ernst: Hoog

Waarschuwingen voor Azure Storage

Extra informatie en opmerkingen

Toegang vanuit een verdachte toepassing

(Storage.Blob_SuspiciousApp)

Beschrijving: Geeft aan dat een verdachte toepassing toegang heeft tot een container van een opslagaccount met verificatie. Dit kan erop wijzen dat een aanvaller de referenties heeft verkregen die nodig zijn om toegang te krijgen tot het account en misbruik maakt van het account. Dit kan ook een indicatie zijn van een penetratietest die in uw organisatie wordt uitgevoerd. Van toepassing op: Azure Blob Storage, Azure Data Lake Storage Gen2

MITRE-tactieken: Initiële toegang

Ernst: hoog/gemiddeld

Toegang vanaf een verdacht IP-adres

(Storage.Blob_SuspiciousIp Storage.Files_SuspiciousIp)

Beschrijving: Geeft aan dat dit opslagaccount is geopend vanaf een IP-adres dat als verdacht wordt beschouwd. Deze waarschuwing is gebaseerd op bedreigingsinformatie van Microsoft. Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft. Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE-tactieken: Pre Attack

Ernst: hoog/gemiddeld/laag

Phishing-inhoud die wordt gehost in een opslagaccount

(Storage.Blob_PhishingContent Storage.Files_PhishingContent)

Beschrijving: Een URL die wordt gebruikt in een phishing-aanval verwijst naar uw Azure Storage-account. Deze URL heeft eerder deel uitgemaakt van een phishing-aanval die was gericht op Microsoft 365-klanten. Inhoud die op dergelijke pagina's wordt gehost, is meestal zo ontworpen dat bezoekers worden verleid om hun bedrijfsreferenties of financiële gegevens in te vullen in een webformulier dat legitiem lijkt. Deze waarschuwing is gebaseerd op bedreigingsinformatie van Microsoft. Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft. Van toepassing op: Azure Blob Storage, Azure Files

MITRE-tactieken: Verzameling

Ernst: Hoog

Opslagaccount geïdentificeerd als bron voor de distributie van malware

(Storage.Files_WidespreadeAm)

Beschrijving: Antimalwarewaarschuwingen geven aan dat een geïnfecteerd bestand(en) is opgeslagen in een Azure-bestandsshare die is gekoppeld aan meerdere VM's. Als aanvallers toegang krijgen tot een virtuele machine met een gekoppelde Azure-bestandsshare, kunnen ze deze gebruiken om malware te verspreiden naar andere VM's die dezelfde share koppelen. Van toepassing op: Azure Files

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Het toegangsniveau van een potentieel gevoelige opslagblobcontainer is gewijzigd om niet-geverifieerde openbare toegang toe te staan

(Storage.Blob_OpenACL)

Beschrijving: De waarschuwing geeft aan dat iemand het toegangsniveau van een blobcontainer in het opslagaccount, dat mogelijk gevoelige gegevens bevat, heeft gewijzigd in het niveau Container om niet-geverifieerde (anonieme) openbare toegang toe te staan. De wijziging is aangebracht via Azure Portal. Op basis van statistische analyse wordt de blobcontainer gemarkeerd als mogelijk gevoelige gegevens. Deze analyse suggereert dat blobcontainers of opslagaccounts met vergelijkbare namen doorgaans niet zichtbaar zijn voor openbare toegang. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs).

MITRE-tactieken: Verzameling

Ernst: gemiddeld

Geverifieerde toegang vanaf een Tor-afsluitknooppunt

(Storage.Blob_TorAnomaly Storage.Files_TorAnomaly)

Beschrijving: Een of meer opslagcontainers/bestandsshares in uw opslagaccount zijn geopend vanaf een IP-adres dat bekend staat als een actief afsluitknooppunt van Tor (een geanonimiseerde proxy). Bedreigingsactoren gebruiken Tor om het moeilijk te maken om de activiteit naar hen terug te traceren. Geverifieerde toegang vanaf een Tor-afsluitknooppunt is waarschijnlijk een indicatie dat een bedreigingsacteur zijn identiteit probeert te verbergen. Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE-tactiek: Eerste toegang/pre-aanval

Ernst: hoog/gemiddeld

Access from an unusual location to a storage account (Toegang tot een opslagaccount vanaf een ongebruikelijke locatie)

(Storage.Blob_GeoAnomaly Storage.Files_GeoAnomaly)

Beschrijving: Geeft aan dat het toegangspatroon is gewijzigd in een Azure Storage-account. Iemand heeft toegang verkregen tot dit account vanaf een IP-adres dat als niet-vertrouwd wordt beschouwd in vergelijking met recente activiteiten. Een aanvaller heeft toegang verkregen tot het account of een rechtmatige gebruiker heeft verbinding gemaakt vanaf een nieuwe of ongebruikelijke geografische locatie. Een voorbeeld van het laatste scenario is extern onderhoud vanuit een nieuwe toepassing of door een nieuwe ontwikkelaar. Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE-tactieken: Initiële toegang

Ernst: hoog/gemiddeld/laag

Ongebruikelijke niet-geverifieerde toegang tot een opslagcontainer

(Storage.Blob_AnonymousAccessAnomaly)

Beschrijving: Dit opslagaccount is geopend zonder verificatie. Dit is een wijziging in het algemene toegangspatroon. Leestoegang tot deze container wordt meestal geverifieerd. Dit kan erop wijzen dat een bedreigings actor openbare leestoegang tot opslagcontainer(s) in deze opslagaccount(s) kan benutten. Van toepassing op: Azure Blob Storage

MITRE-tactieken: Initiële toegang

Ernst: hoog/laag

Potential malware uploaded to a storage account (Mogelijke malware die is geüpload naar een opslagaccount)

(Storage.Blob_MalwareHashReputation Storage.Files_MalwareHashReputation)

Beschrijving: Geeft aan dat een blob met mogelijke malware is geüpload naar een blobcontainer of een bestandsshare in een opslagaccount. Deze waarschuwing is gebaseerd op reputatieanalyse van hashes en maakt gebruik van Microsoft-bedreigingsinformatie, waaronder hashes voor virussen, Trojaanse paarden, spyware en ransomware. Mogelijke oorzaken kunnen bestaan uit een opzettelijke malware-upload door een aanvaller of een onbedoelde upload van een mogelijk schadelijke blob door een legitieme gebruiker. Van toepassing op: Azure Blob Storage, Azure Files (alleen voor transacties via REST API) Meer informatie over de mogelijkheden voor bedreigingsinformatie van Microsoft.

MITRE-tactieken: Laterale beweging

Ernst: Hoog

Openbaar toegankelijke opslagcontainers gedetecteerd

(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)

Beschrijving: Een geslaagde detectie van openbaar geopende opslagcontainers in uw opslagaccount is in het afgelopen uur uitgevoerd door een scanscript of hulpprogramma.

Dit duidt meestal op een reconnaissance-aanval, waarbij de bedreigingsacteur probeert blobs weer te geven door containernamen te raden, in de hoop dat verkeerd geconfigureerde open opslagcontainers met gevoelige gegevens erin worden gevonden.

De bedreigingsacteur kan hun eigen script gebruiken of bekende scanhulpprogramma's zoals Microburst gebruiken om te scannen op openbaar geopende containers.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

MITRE-tactieken: Verzameling

Ernst: hoog/gemiddeld

Openbaar toegankelijke opslagcontainers zijn niet gescand

(Storage.Blob_OpenContainersScanning.FailedAttempt)

Beschrijving: Het afgelopen uur is een reeks mislukte pogingen uitgevoerd om te scannen op openbaar geopende opslagcontainers.

Dit duidt meestal op een reconnaissance-aanval, waarbij de bedreigingsacteur probeert blobs weer te geven door containernamen te raden, in de hoop dat verkeerd geconfigureerde open opslagcontainers met gevoelige gegevens erin worden gevonden.

De bedreigingsacteur kan hun eigen script gebruiken of bekende scanhulpprogramma's zoals Microburst gebruiken om te scannen op openbaar geopende containers.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

MITRE-tactieken: Verzameling

Ernst: hoog/laag

Unusual access inspection in a storage account (Ongebruikelijke toegangsinspectie in een opslagaccount)

(Storage.Blob_AccessInspectionAnomaly Storage.Files_AccessInspectionAnomaly)

Beschrijving: Geeft aan dat de toegangsmachtigingen van een opslagaccount op een ongebruikelijke manier zijn geïnspecteerd, vergeleken met recente activiteiten voor dit account. Een mogelijke oorzaak is dat een aanvaller verkennende activiteiten heeft uitgevoerd voor een toekomstige aanval. Van toepassing op: Azure Blob Storage, Azure Files

MITRE-tactieken: Detectie

Ernst: hoog/gemiddeld

Unusual amount of data extracted from a storage account (Ongebruikelijke hoeveelheid gegevens geëxtraheerd uit een opslagaccount)

(Storage.Blob_DataExfiltration.AmountOfDataAnomaly Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly Storage.Files_DataExfiltration.AmountOfDataAnomaly Storage.Files_DataExfiltration.NumberOfFilesAnomaly)

Beschrijving: Geeft aan dat er een ongebruikelijk grote hoeveelheid gegevens is geëxtraheerd in vergelijking met recente activiteiten in deze opslagcontainer. Een mogelijke oorzaak is dat een aanvaller een grote hoeveelheid gegevens heeft geëxtraheerd uit een container met blobopslag. Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE-tactieken: Exfiltratie

Ernst: hoog/laag

Unusual application accessed a storage account (Ongebruikelijke toepassing heeft toegang gehad tot een opslagaccount)

(Storage.Blob_ApplicationAnomaly Storage.Files_ApplicationAnomaly)

Beschrijving: Geeft aan dat een ongebruikelijke toepassing toegang heeft tot dit opslagaccount. Een mogelijke oorzaak is dat een aanvaller met een nieuwe toepassing toegang heeft gehad tot uw opslagaccount. Van toepassing op: Azure Blob Storage, Azure Files

MITRE-tactiek: uitvoering

Ernst: hoog/gemiddeld

Unusual data exploration in a storage account (Ongebruikelijke gegevensverkenning in een opslagaccount)

(Storage.Blob_DataExplorationAnomaly Storage.Files_DataExplorationAnomaly)

Beschrijving: Geeft aan dat blobs of containers in een opslagaccount op een abnormale manier zijn geïnventariseerd in vergelijking met recente activiteiten voor dit account. Een mogelijke oorzaak is dat een aanvaller verkennende activiteiten heeft uitgevoerd voor een toekomstige aanval. Van toepassing op: Azure Blob Storage, Azure Files

MITRE-tactiek: uitvoering

Ernst: hoog/gemiddeld

Unusual deletion in a storage account (Ongebruikelijke verwijdering in een opslagaccount)

(Storage.Blob_DeletionAnomaly Storage.Files_DeletionAnomaly)

Beschrijving: Geeft aan dat er een of meer onverwachte verwijderingsbewerkingen zijn opgetreden in een opslagaccount, vergeleken met recente activiteiten voor dit account. Een mogelijke oorzaak is dat een aanvaller gegevens uit uw opslagaccount heeft verwijderd. Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

MITRE-tactieken: Exfiltratie

Ernst: hoog/gemiddeld

Ongebruikelijke niet-geverifieerde openbare toegang tot een gevoelige blobcontainer (preview)

Storage.Blob_AnonymousAccessAnomaly.Gevoelig

Beschrijving: De waarschuwing geeft aan dat iemand toegang heeft tot een blobcontainer met gevoelige gegevens in het opslagaccount zonder verificatie, met behulp van een extern (openbaar) IP-adres. Deze toegang is verdacht omdat de blobcontainer open is voor openbare toegang en doorgaans alleen toegankelijk is met verificatie vanuit interne netwerken (privé-IP-adressen). Deze toegang kan erop wijzen dat het toegangsniveau van de blobcontainer onjuist is geconfigureerd en dat een kwaadwillende actor misbruik heeft gemaakt van de openbare toegang. De beveiligingswaarschuwing bevat de context van gedetecteerde gevoelige informatie (scantijd, classificatielabel, informatietypen en bestandstypen). Meer informatie over detectie van bedreigingen voor gevoelige gegevens. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactieken: Initiële toegang

Ernst: Hoog

Ongebruikelijke hoeveelheid gegevens geëxtraheerd uit een gevoelige blobcontainer (preview)

Storage.Blob_DataExfiltration.AmountOfDataAnomaly.Sensitive

Beschrijving: De waarschuwing geeft aan dat iemand een ongebruikelijk grote hoeveelheid gegevens uit een blobcontainer met gevoelige gegevens in het opslagaccount heeft geëxtraheerd. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactieken: Exfiltratie

Ernst: gemiddeld

Ongebruikelijk aantal blobs dat is geëxtraheerd uit een gevoelige blobcontainer (preview)

Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly.Sensitive

Beschrijving: De waarschuwing geeft aan dat iemand een ongebruikelijk groot aantal blobs uit een blobcontainer met gevoelige gegevens in het opslagaccount heeft geëxtraheerd. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactieken: Exfiltratie

Toegang vanuit een bekende verdachte toepassing naar een gevoelige blobcontainer (preview)

Storage.Blob_SuspiciousApp.Gevoelig

Beschrijving: De waarschuwing geeft aan dat iemand met een bekende verdachte toepassing toegang heeft tot een blobcontainer met gevoelige gegevens in het opslagaccount en geverifieerde bewerkingen heeft uitgevoerd.
De toegang kan erop wijzen dat een bedreigingsacteur referenties heeft verkregen voor toegang tot het opslagaccount met behulp van een bekende verdachte toepassing. De toegang kan echter ook duiden op een penetratietest die in de organisatie wordt uitgevoerd. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactieken: Initiële toegang

Ernst: Hoog

Toegang vanaf een bekend verdacht IP-adres naar een gevoelige blobcontainer (preview)

Storage.Blob_SuspiciousIp.Gevoelig

Beschrijving: De waarschuwing geeft aan dat iemand toegang heeft verkregen tot een blobcontainer met gevoelige gegevens in het opslagaccount vanaf een bekend verdacht IP-adres dat is gekoppeld aan bedreigingsinformatie door Microsoft Threat Intelligence. Omdat de toegang is geverifieerd, is het mogelijk dat de referenties waarmee toegang tot dit opslagaccount is toegestaan, zijn aangetast. Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactiek: Pre-Attack

Ernst: Hoog

Toegang vanaf een Tor-afsluitknooppunt naar een gevoelige blobcontainer (preview)

Storage.Blob_TorAnomaly.Gevoelig

Beschrijving: De waarschuwing geeft aan dat iemand met een IP-adres dat bekend staat als een Tor-afsluitknooppunt toegang heeft tot een blobcontainer met gevoelige gegevens in het opslagaccount met geverifieerde toegang. Geverifieerde toegang vanaf een Tor-afsluitknooppunt geeft sterk aan dat de actor anoniem probeert te blijven voor mogelijke kwaadwillende bedoelingen. Omdat de toegang is geverifieerd, is het mogelijk dat de referenties waarmee toegang tot dit opslagaccount is toegestaan, zijn aangetast. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactiek: Pre-Attack

Ernst: Hoog

Toegang vanaf een ongebruikelijke locatie naar een gevoelige blobcontainer (preview)

Storage.Blob_GeoAnomaly.Gevoelig

Beschrijving: De waarschuwing geeft aan dat iemand toegang heeft gekregen tot blobcontainer met gevoelige gegevens in het opslagaccount met verificatie vanaf een ongebruikelijke locatie. Omdat de toegang is geverifieerd, is het mogelijk dat de referenties waarmee toegang tot dit opslagaccount is toegestaan, zijn aangetast. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Het toegangsniveau van een gevoelige opslagblobcontainer is gewijzigd om niet-geverifieerde openbare toegang toe te staan (preview)

Storage.Blob_OpenACL.Gevoelig

Beschrijving: De waarschuwing geeft aan dat iemand het toegangsniveau van een blobcontainer in het opslagaccount, dat gevoelige gegevens bevat, heeft gewijzigd in het niveau Container, waardoor niet-geverifieerde (anonieme) openbare toegang mogelijk is. De wijziging is aangebracht via Azure Portal. De wijziging op toegangsniveau kan de beveiliging van de gegevens in gevaar brengen. We raden u aan onmiddellijk actie te ondernemen om de gegevens te beveiligen en onbevoegde toegang te voorkomen voor het geval deze waarschuwing wordt geactiveerd. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan, waarbij de functie voor detectie van bedreigingen voor gegevensgevoeligheid is ingeschakeld.

MITRE-tactieken: Verzameling

Ernst: Hoog

Verdachte externe toegang tot een Azure-opslagaccount met te ruim SAS-token (preview)

Storage.Blob_AccountSas.InternalSasUsedExternally

Beschrijving: De waarschuwing geeft aan dat iemand met een extern (openbaar) IP-adres toegang heeft tot het opslagaccount met behulp van een te ruim SAS-token met een lange vervaldatum. Dit type toegang wordt als verdacht beschouwd omdat het SAS-token doorgaans alleen wordt gebruikt in interne netwerken (van privé-IP-adressen). De activiteit kan erop wijzen dat een SAS-token is gelekt door een kwaadwillende actor of onbedoeld is gelekt uit een legitieme bron. Zelfs als de toegang legitiem is, gaat het gebruik van een SAS-token met hoge machtigingen met een lange vervaldatum in tegen aanbevolen beveiligingsprocedures en vormt dit een potentieel beveiligingsrisico. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement.

MITRE-tactieken: Exfiltratie/ Resourceontwikkeling/Impact

Ernst: gemiddeld

Suspicious external operation to an Azure Storage account with overly permissive SAS token (preview)

Storage.Blob_AccountSas.UnusualOperationFromExternalIp

Beschrijving: De waarschuwing geeft aan dat iemand met een extern (openbaar) IP-adres toegang heeft tot het opslagaccount met behulp van een te ruim SAS-token met een lange vervaldatum. De toegang wordt verdacht beschouwd omdat bewerkingen die buiten uw netwerk worden aangeroepen (niet van privé-IP-adressen) met dit SAS-token doorgaans worden gebruikt voor een specifieke set lees-/schrijf-/verwijderbewerkingen, maar andere bewerkingen die deze toegang verdacht maken. Deze activiteit kan erop wijzen dat een SAS-token is gelekt door een kwaadwillende actor of onbedoeld is gelekt uit een legitieme bron. Zelfs als de toegang legitiem is, gaat het gebruik van een SAS-token met hoge machtigingen met een lange vervaldatum in tegen aanbevolen beveiligingsprocedures en vormt dit een potentieel beveiligingsrisico. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement.

MITRE-tactieken: Exfiltratie/ Resourceontwikkeling/Impact

Ernst: gemiddeld

Ongebruikelijk SAS-token is gebruikt voor toegang tot een Azure-opslagaccount vanaf een openbaar IP-adres (preview)

Storage.Blob_AccountSas.UnusualExternalAccess

Beschrijving: De waarschuwing geeft aan dat iemand met een extern (openbaar) IP-adres toegang heeft tot het opslagaccount met behulp van een SAS-token voor het account. De toegang is zeer ongebruikelijk en wordt als verdacht beschouwd, omdat toegang tot het opslagaccount met behulp van SAS-tokens meestal alleen afkomstig is van interne (privé) IP-adressen. Het is mogelijk dat een SAS-token is gelekt of gegenereerd door een kwaadwillende actor vanuit uw organisatie of extern om toegang te krijgen tot dit opslagaccount. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement.

MITRE-tactieken: Exfiltratie/ Resourceontwikkeling/Impact

Ernst: Laag

Schadelijk bestand geüpload naar opslagaccount

Storage.Blob_AM. MalwareFound

Beschrijving: De waarschuwing geeft aan dat een schadelijke blob is geüpload naar een opslagaccount. Deze beveiligingswaarschuwing wordt gegenereerd door de functie Malwarescan in Defender for Storage. Mogelijke oorzaken kunnen bestaan uit een opzettelijke upload van malware door een bedreigingsacteur of een onbedoelde upload van een schadelijk bestand door een legitieme gebruiker. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan waarvoor de functie Malwarescan is ingeschakeld.

MITRE-tactieken: Laterale beweging

Ernst: Hoog

Schadelijke blob is gedownload uit een opslagaccount (preview)

Storage.Blob_MalwareDownload

Beschrijving: De waarschuwing geeft aan dat een schadelijke blob is gedownload uit een opslagaccount. Mogelijke oorzaken zijn malware die is geüpload naar het opslagaccount en niet verwijderd of in quarantaine geplaatst, waardoor een bedreigingsacteur deze kan downloaden of een onbedoelde download van de malware door legitieme gebruikers of toepassingen. Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-plan waarvoor de functie Malware scanning is ingeschakeld.

MITRE-tactieken: Laterale beweging

Ernst: Hoog, als Eicar - laag

Waarschuwingen voor Azure Cosmos DB

Extra informatie en opmerkingen

Toegang vanaf een Tor-afsluitknooppunt

(CosmosDB_TorAnomaly)

Beschrijving: Dit Azure Cosmos DB-account is geopend vanaf een IP-adres dat bekend staat als een actief afsluitknooppunt van Tor, een geanonimiseerde proxy. Geverifieerde toegang vanaf een Tor-afsluitknooppunt is waarschijnlijk een indicatie dat een bedreigingsacteur zijn identiteit probeert te verbergen.

MITRE-tactieken: Initiële toegang

Ernst: hoog/gemiddeld

Toegang vanaf een verdacht IP-adres

(CosmosDB_SuspiciousIp)

Beschrijving: Dit Azure Cosmos DB-account is geopend vanaf een IP-adres dat is geïdentificeerd als een bedreiging door Microsoft Threat Intelligence.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Toegang vanaf een ongebruikelijke locatie

(CosmosDB_GeoAnomaly)

Beschrijving: Dit Azure Cosmos DB-account is geopend vanaf een locatie die als onbekend wordt beschouwd, op basis van het gebruikelijke toegangspatroon.

Een bedreigingsacteur heeft toegang gekregen tot het account of een legitieme gebruiker heeft verbinding gemaakt vanaf een nieuwe of ongebruikelijke geografische locatie

MITRE-tactieken: Initiële toegang

Ernst: Laag

Ongebruikelijke hoeveelheid geëxtraheerde gegevens

(CosmosDB_DataExfiltrationAnomaly)

Beschrijving: Er is een ongebruikelijk grote hoeveelheid gegevens geëxtraheerd uit dit Azure Cosmos DB-account. Dit kan erop wijzen dat een bedreigingsacteur gegevens heeft exfiltreerd.

MITRE-tactieken: Exfiltratie

Ernst: gemiddeld

Extractie van Azure Cosmos DB-accountsleutels via een mogelijk schadelijk script

(CosmosDB_SuspiciousListKeys.MaliciousScript)

Beschrijving: Er is een PowerShell-script uitgevoerd in uw abonnement en een verdacht patroon uitgevoerd van sleutelvermeldingsbewerkingen om de sleutels van Azure Cosmos DB-accounts in uw abonnement op te halen. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals Microburst, om sleutels weer te geven en Azure Cosmos DB-accounts te vinden die ze kunnen openen.

Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur probeert azure Cosmos DB-accounts in uw omgeving in te breken voor kwaadwillende bedoelingen.

Een kwaadwillende insider kan ook proberen toegang te krijgen tot gevoelige gegevens en laterale verplaatsingen uitvoeren.

MITRE-tactieken: Verzameling

Ernst: gemiddeld

Verdachte extractie van Azure Cosmos DB-accountsleutels (AzureCosmosDB_SuspiciousListKeys.SuspiciousPrincipal)

Beschrijving: Een verdachte bron heeft toegangssleutels van uw Azure Cosmos DB-account uit uw abonnement geëxtraheerd. Als deze bron geen legitieme bron is, kan dit een groot probleem zijn. De toegangssleutel die is geëxtraheerd, biedt volledige controle over de bijbehorende databases en de gegevens die zijn opgeslagen in. Bekijk de details van elke specifieke waarschuwing om te begrijpen waarom de bron als verdacht is gemarkeerd.

MITRE-tactieken: Referentietoegang

Ernst: hoog

SQL-injectie: mogelijke gegevensexfiltratie

(CosmosDB_SqlInjection.DataExfiltratie)

Beschrijving: Er is een verdachte SQL-instructie gebruikt om een query uit te voeren op een container in dit Azure Cosmos DB-account.

De geïnjecteerde instructie kan zijn geslaagd in het exfiltreren van gegevens die de bedreigingsacteur niet gemachtigd is om toegang te krijgen.

Vanwege de structuur en mogelijkheden van Azure Cosmos DB-query's kunnen veel bekende SQL-injectieaanvallen op Azure Cosmos DB-accounts niet werken. De variatie die in deze aanval wordt gebruikt, kan echter werken en bedreigingsactoren kunnen gegevens exfiltreren.

MITRE-tactieken: Exfiltratie

Ernst: gemiddeld

SQL-injectie: fuzzingpoging

(CosmosDB_SqlInjection.FailedFuzzingAttempt)

Beschrijving: Er is een verdachte SQL-instructie gebruikt om een query uit te voeren op een container in dit Azure Cosmos DB-account.

Net als bij andere bekende SQL-injectieaanvallen lukt deze aanval niet om het Azure Cosmos DB-account in gevaar te brengen.

Het is echter een indicatie dat een bedreigingsacteur de resources in dit account probeert aan te vallen en dat uw toepassing mogelijk is aangetast.

Sommige SQL-injectieaanvallen kunnen slagen en worden gebruikt om gegevens te exfiltreren. Dit betekent dat als de aanvaller doorgaat met het uitvoeren van SQL-injectiepogingen, mogelijk inbreuk kan maken op uw Azure Cosmos DB-account en gegevens kan exfiltreren.

U kunt deze bedreiging voorkomen met behulp van geparameteriseerde query's.

MITRE-tactiek: Pre-aanval

Ernst: Laag

Waarschuwingen voor Azure-netwerklaag

Extra informatie en opmerkingen

Network communication with a malicious machine detected (Netwerkcommunicatie met een kwaadwillende computer gedetecteerd)

(Network_CommunicationWithC2)

Beschrijving: Analyse van netwerkverkeer geeft aan dat uw computer (IP %{Victim IP}) heeft gecommuniceerd met wat mogelijk een Command and Control Center is. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, kan de verdachte activiteit erop wijzen dat een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway) hebben gecommuniceerd met wat mogelijk een Command-and-Control-center is.

MITRE-tactieken: Opdracht en beheer

Ernst: gemiddeld

Possible compromised machine detected (Mogelijk geïnfecteerde computer gedetecteerd)

(Network_ResourceIpIndicatedAsMalicious)

Beschrijving: Bedreigingsinformatie geeft aan dat uw computer (op IP %{Machine IP}) mogelijk is aangetast door een malware van het type Conficker. Conficker was een computerworm die was gericht op het Microsoft Windows-besturingssysteem en die voor het eerst is gedetecteerd in november 2008. Conficker heeft miljoenen computers geïnfecteerd, waaronder computers van overheidsinstellingen, bedrijven en privégebruikers in meer dan 200 landen/regio's, waardoor dit de grootste bekende infectie met een computerworm is sinds de Welchia-worm van 2003.

MITRE-tactieken: Opdracht en beheer

Ernst: gemiddeld

Possible incoming %{Service Name} brute force attempts detected (Mogelijke binnenkomende Brute Force-aanvallen op %{Service Name} gedetecteerd)

(Generic_Incoming_BF_OneToOne)

Beschrijving: Analyse van netwerkverkeer heeft binnenkomende communicatie van %{Service Name} naar %{Victim IP} gedetecteerd, gekoppeld aan uw resource %{Compromised Host} van %{Attacker IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De netwerkgegevens waarvan een steekproef is genomen, vertonen verdachte activiteit tussen %{Start Time} en %{End Time} op poort %{Victim Port}. Deze activiteit komt overeen met Brute Force-aanvallen op servers van %{Service Name}.

MITRE-tactieken: PreAttack

Ernst: informatie

Possible incoming SQL brute force attempts detected (Mogelijke binnenkomende Brute Force-aanvallen via SQL gedetecteerd)

(SQL_Incoming_BF_OneToOne)

Beschrijving: Analyse van netwerkverkeer heeft binnenkomende SQL-communicatie gedetecteerd naar %{Victim IP}, gekoppeld aan uw resource %{Compromised Host}, van %{Attacker IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De netwerkgegevens waarvan een steekproef is genomen, vertonen verdachte activiteit tussen %{Start Time} en %{End Time} op poort %{Port Number} (%{SQL Service Type}). Deze activiteit komt overeen met aanhoudende aanvalspogingen tegen SQL-servers.

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Mogelijke uitgaande denial-of-service-aanval gedetecteerd

(DDOS)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende uitgaande activiteit gedetecteerd die afkomstig is van %{Compromised Host}, een resource in uw implementatie. Deze activiteit kan erop wijzen dat uw resource is aangetast en nu bezig is met denial-of-service-aanvallen tegen externe eindpunten. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, kan de verdachte activiteit erop wijzen dat een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway) zijn geïnfecteerd. Op basis van het aantal verbindingen denken we dat de volgende IP-adressen mogelijk doelwit zijn van de DOS-aanval: %{Possible Victims}. Het is mogelijk dat de communicatie met sommige van deze IP-adressen legitiem is.

MITRE-tactieken: Impact

Ernst: gemiddeld

Suspicious incoming RDP network activity from multiple sources (Verdachte binnenkomende RDP-netwerkactiviteit van meerdere bronnen)

(RDP_Incoming_BF_ManyToOne)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende binnenkomende RDP-communicatie (Remote Desktop Protocol) gedetecteerd naar %{Victim IP}, gekoppeld aan uw resource %{Compromised Host}, uit meerdere bronnen. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen %{Number of Attacking IPs} unieke IP-adressen die verbinding maken met uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan duiden op een poging om uw RDP-eindpunt van meerdere hosts (Botnet) te brute forceren.

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Suspicious incoming RDP network activity (Verdachte binnenkomende RDP-netwerkactiviteit)

(RDP_Incoming_BF_OneToOne)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende binnenkomende RDP-communicatie (Remote Desktop Protocol) gedetecteerd naar %{Victim IP}, gekoppeld aan uw resource %{Compromised Host}, van %{Aanvaller IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} binnenkomende verbindingen naar uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan duiden op een poging om uw RDP-eindpunt te brute forceren

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Suspicious incoming SSH network activity from multiple sources (Verdachte binnenkomende SSH-netwerkactiviteit van meerdere bronnen)

(SSH_Incoming_BF_ManyToOne)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende binnenkomende SSH-communicatie gedetecteerd naar %{Victim IP}, gekoppeld aan uw resource %{Compromised Host}, uit meerdere bronnen. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen %{Number of Attacking IPs} unieke IP-adressen die verbinding maken met uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan duiden op een poging om uw SSH-eindpunt te brute forceren vanaf meerdere hosts (Botnet)

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Suspicious incoming SSH network activity (Verdachte binnenkomende SSH-netwerkactiviteit)

(SSH_Incoming_BF_OneToOne)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende binnenkomende SSH-communicatie gedetecteerd naar %{Victim IP}, gekoppeld aan uw resource %{Compromised Host}, van %{Aanvaller IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} binnenkomende verbindingen naar uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan duiden op een poging om uw SSH-eindpunt te brute forceren

MITRE-tactieken: PreAttack

Ernst: gemiddeld

Suspicious outgoing %{Attacked Protocol} traffic detected (Verdacht uitgaand %{Attacked Protocol}-verkeer gedetecteerd)

(PortScanning)

Beschrijving: Analyse van netwerkverkeer heeft verdacht uitgaand verkeer gedetecteerd van %{Compromised Host} naar doelpoort %{Meest voorkomende poort}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). Dit gedrag kan erop wijzen dat uw resource deelneemt aan brute forcepogingen of poortvegeringsaanvallen van %{Attacked Protocol}.

MITRE-tactieken: Detectie

Ernst: gemiddeld

Suspicious outgoing RDP network activity to multiple destinations (Verdachte uitgaande RDP-netwerkactiviteit naar meerdere bestemmingen)

(RDP_Outgoing_BF_OneToMany)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende uitgaande RDP-communicatie (Remote Desktop Protocol) naar meerdere bestemmingen gedetecteerd die afkomstig zijn van %{Compromised Host} (%{Attacker IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens geven aan dat uw computer verbinding maakt met %{Number of Attacked IPs} unieke IP-adressen, wat abnormaal is voor deze omgeving. Deze activiteit kan erop wijzen dat uw resource is aangetast en nu wordt gebruikt om externe RDP-eindpunten te brute forceren. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten.

MITRE-tactieken: Detectie

Ernst: Hoog

Suspicious outgoing RDP network activity (Verdachte uitgaande RDP-netwerkactiviteit)

(RDP_Outgoing_BF_OneToOne)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende uitgaande RDP-communicatie (Remote Desktop Protocol) gedetecteerd naar %{Victim IP} afkomstig van %{Compromised Host} (%{Attacker IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} uitgaande verbindingen van uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan erop wijzen dat uw computer is aangetast en nu wordt gebruikt om externe RDP-eindpunten te brute forceren. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten.

MITRE-tactieken: Laterale beweging

Ernst: Hoog

Suspicious outgoing SSH network activity to multiple destinations (Verdachte uitgaande SSH-netwerkactiviteit naar meerdere bestemmingen)

(SSH_Outgoing_BF_OneToMany)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende uitgaande SSH-communicatie naar meerdere bestemmingen gedetecteerd die afkomstig zijn van %{Compromised Host} (%{Aanvaller IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens geven aan dat uw resource verbinding maakt met %{Number of Attacked IPs} unieke IP-adressen, wat abnormaal is voor deze omgeving. Deze activiteit kan erop wijzen dat uw resource is aangetast en nu wordt gebruikt om externe SSH-eindpunten te brute forceren. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten.

MITRE-tactieken: Detectie

Ernst: gemiddeld

Suspicious outgoing SSH network activity (Verdachte uitgaande SSH-netwerkactiviteit)

(SSH_Outgoing_BF_OneToOne)

Beschrijving: Analyse van netwerkverkeer heeft afwijkende uitgaande SSH-communicatie naar %{Victim IP} gedetecteerd die afkomstig is van %{Compromised Host} (%{Attacker IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} uitgaande verbindingen van uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan erop wijzen dat uw resource is aangetast en nu wordt gebruikt om externe SSH-eindpunten te brute forceren. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten.

MITRE-tactieken: Laterale beweging

Ernst: gemiddeld

(Network_TrafficFromUnrecommendedIP)

Beschrijving: Microsoft Defender voor Cloud binnenkomend verkeer gedetecteerd van IP-adressen die worden aanbevolen om te worden geblokkeerd. Dit gebeurt meestal wanneer dit IP-adres niet regelmatig communiceert met deze resource. Het IP-adres is ook gemarkeerd als schadelijk door de bedreigingsinformatiebronnen van Defender voor Cloud.

MITRE-tactieken: Testen

Ernst: informatie

Waarschuwingen voor Azure Key Vault

Extra informatie en opmerkingen

Toegang vanaf een verdacht IP-adres naar een sleutelkluis

(KV_SuspiciousIPAccess)

Beschrijving: Een sleutelkluis is geopend door een IP-adres dat is geïdentificeerd door Microsoft Threat Intelligence als een verdacht IP-adres. Dit kan erop wijzen dat uw infrastructuur is aangetast. We raden verder onderzoek aan. Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Access from a TOR exit node to a key vault (Toegang tot een sleutelkluis vanaf een Tor-afsluitknooppunt)

(KV_TORAccess)

Beschrijving: Een sleutelkluis is geopend vanaf een bekend TOR-afsluitknooppunt. Dit kan een indicatie zijn dat een aanvaller de sleutelkluis heeft geopend en het TOR-netwerk gebruikt om zijn of haar locatie te verbergen. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

High volume of operations in a key vault (Grote hoeveelheid bewerkingen in een sleutelkluis)

(KV_OperationVolumeAnomaly)

Beschrijving: Er is een afwijkend aantal sleutelkluisbewerkingen uitgevoerd door een gebruiker, service-principal en/of een specifieke sleutelkluis. Dit afwijkende activiteitspatroon kan legitiem zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis en de geheimen erin. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Suspicious policy change and secret query in a key vault (Verdachte beleidswijziging en geheime query in een sleutelkluis)

(KV_PutGetAnomaly)

Beschrijving: Een gebruiker of service-principal heeft een afwijkende kluis-wijzigingsbewerking uitgevoerd, gevolgd door een of meer geheime get-bewerkingen. Dit patroon wordt normaal gesproken niet uitgevoerd door de aangegeven gebruiker of service-principal. Dit kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur het sleutelkluisbeleid heeft bijgewerkt voor toegang tot eerder ontoegankelijke geheimen. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Suspicious secret listing and query in a key vault (Verdachte weergave van geheimen en query in een sleutelkluis)

(KV_ListGetAnomaly)

Beschrijving: Een gebruiker of service-principal heeft een afwijkende geheime lijstbewerking uitgevoerd, gevolgd door een of meer geheime get-bewerkingen. Dit patroon wordt normaal gesproken niet uitgevoerd door de aangegeven gebruiker of service-principal en is meestal gekoppeld aan het dumpen van geheimen. Dit kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis en probeert geheimen te detecteren die kunnen worden gebruikt om lateraal door uw netwerk te gaan en/of toegang te krijgen tot gevoelige resources. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Ongebruikelijke toegang geweigerd - Gebruiker heeft toegang tot een groot aantal sleutelkluizen geweigerd

(KV_AccountVolumeAccessDeniedAnomaly)

Beschrijving: Een gebruiker of service-principal heeft in de afgelopen 24 uur geprobeerd toegang te krijgen tot afwijkende grote hoeveelheden sleutelkluizen. Dit afwijkende toegangspatroon kan legitieme activiteit zijn. Hoewel deze poging mislukt, kan het een indicatie zijn van een mogelijke poging om toegang te krijgen tot de sleutelkluis en de geheimen erin. We raden verder onderzoek aan.

MITRE-tactieken: Detectie

Ernst: Laag

Ongebruikelijke toegang geweigerd - Ongebruikelijke gebruikerstoegang tot sleutelkluis geweigerd

(KV_UserAccessDeniedAnomaly)

Beschrijving: Een sleutelkluistoegang is geprobeerd door een gebruiker die deze normaal gesproken niet opent. Dit afwijkende toegangspatroon kan legitieme activiteit zijn. Hoewel deze poging mislukt, kan het een indicatie zijn van een mogelijke poging om toegang te krijgen tot de sleutelkluis en de geheimen erin.

MITRE-tactiek: Initiële toegang, Detectie

Ernst: Laag

Unusual application accessed a key vault (Ongebruikelijke toepassing heeft toegang gehad tot een sleutelkluis)

(KV_AppAnomaly)

Beschrijving: Een sleutelkluis is geopend door een service-principal die normaal gesproken geen toegang heeft tot de kluis. Dit afwijkende toegangspatroon kan legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis in een poging om toegang te krijgen tot de geheimen die erin zijn opgenomen. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Unusual operation pattern in a key vault (Ongebruikelijk bewerkingspatroon in een sleutelkluis)

(KV_OperationPatternAnomaly)

Beschrijving: Er is een afwijkend patroon van sleutelkluisbewerkingen uitgevoerd door een gebruiker, service-principal en/of een specifieke sleutelkluis. Dit afwijkende activiteitspatroon kan legitiem zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis en de geheimen erin. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Unusual user accessed a key vault (Ongebruikelijke gebruiker heeft toegang gekregen tot een sleutelkluis)

(KV_UserAnomaly)

Beschrijving: Een sleutelkluis is geopend door een gebruiker die deze normaal gesproken niet opent. Dit afwijkende toegangspatroon kan legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis in een poging om toegang te krijgen tot de geheimen die erin zijn opgenomen. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Unusual user-application pair accessed a key vault (Ongebruikelijke combinatie van gebruiker-toepassing heeft toegang gekregen tot een sleutelkluis)

(KV_UserAppAnomaly)

Beschrijving: Een sleutelkluis is geopend door een gebruikersservice-principalpaar dat normaal gesproken geen toegang heeft. Dit afwijkende toegangspatroon kan legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis in een poging om toegang te krijgen tot de geheimen die erin zijn opgenomen. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

User accessed high volume of key vaults (Gebruiker heeft groot aantal sleutelkluizen geopend)

(KV_AccountVolumeAnomaly)

Beschrijving: Een gebruiker of service-principal heeft toegang tot een afwijkend groot aantal sleutelkluizen. Dit afwijkende toegangspatroon kan legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot meerdere sleutelkluizen in een poging om toegang te krijgen tot de geheimen die erin zijn opgenomen. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Toegang geweigerd vanaf een verdacht IP-adres naar een sleutelkluis

(KV_SuspiciousIPAccessDenied)

Beschrijving: Een mislukte toegang tot de sleutelkluis is geprobeerd door een IP-adres dat is geïdentificeerd door Microsoft Threat Intelligence als een verdacht IP-adres. Hoewel deze poging mislukt is, geeft dit aan dat uw infrastructuur mogelijk is aangetast. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: Laag

Ongebruikelijke toegang tot de sleutelkluis vanaf een verdacht IP-adres (niet-Microsoft of extern)

(KV_UnusualAccessSuspiciousIP)

Beschrijving: Een gebruiker of service-principal heeft in de afgelopen 24 uur geprobeerd afwijkende toegang te krijgen tot sleutelkluizen vanaf een niet-Microsoft IP-adres. Dit afwijkende toegangspatroon kan legitieme activiteit zijn. Het kan een indicatie zijn van een mogelijke poging om toegang te krijgen tot de sleutelkluis en de geheimen daarin. We raden verder onderzoek aan.

MITRE-tactieken: Referentietoegang

Ernst: gemiddeld

Waarschuwingen voor Azure DDoS Protection

Extra informatie en opmerkingen

DDoS Attack detected for Public IP (DDoS-aanval gedetecteerd voor openbaar IP-adres)

(NETWORK_DDOS_DETECTED)

Beschrijving: DDoS-aanval gedetecteerd voor openbaar IP-adres (IP-adres) en wordt beperkt.

MITRE-tactieken: Testen

Ernst: Hoog

DDoS Attack mitigated for Public IP (DDoS-aanval beperkt voor openbaar IP-adres)

(NETWORK_DDOS_MITIGATED)

Beschrijving: DDoS-aanval beperkt voor openbaar IP-adres (IP-adres).

MITRE-tactieken: Testen

Ernst: Laag

Waarschuwingen voor Defender voor API's

Verdachte piek op populatieniveau in API-verkeer naar een API-eindpunt

(API_PopulationSpikeInAPITraffic)

Beschrijving: Er is een verdachte piek in API-verkeer gedetecteerd op een van de API-eindpunten. Het detectiesysteem gebruikte historische verkeerspatronen om een basislijn vast te stellen voor routine-API-verkeersvolume tussen alle IP-adressen en het eindpunt, waarbij de basislijn specifiek is voor API-verkeer voor elke statuscode (zoals 200 Geslaagd). Het detectiesysteem heeft een ongebruikelijke afwijking van deze basislijn gemarkeerd, wat leidt tot de detectie van verdachte activiteiten.

MITRE-tactieken: Impact

Ernst: gemiddeld

Verdachte piek in API-verkeer van één IP-adres naar een API-eindpunt

(API_SpikeInAPITraffic)

Beschrijving: Er is een verdachte piek in API-verkeer gedetecteerd van een client-IP naar het API-eindpunt. Het detectiesysteem gebruikte historische verkeerspatronen om een basislijn voor routine-API-verkeersvolume naar het eindpunt te maken dat afkomstig is van een specifiek IP-adres naar het eindpunt. Het detectiesysteem heeft een ongebruikelijke afwijking van deze basislijn gemarkeerd, wat leidt tot de detectie van verdachte activiteiten.

MITRE-tactieken: Impact

Ernst: gemiddeld

Ongebruikelijk grote responspayload verzonden tussen één IP-adres en een API-eindpunt

(API_SpikeInPayload)

Beschrijving: Er is een verdachte piek in de nettoladinggrootte van de API-respons waargenomen voor verkeer tussen één IP-adres en een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die de typische nettoladinggrootte van de API-respons tussen een specifiek IP- en API-eindpunt vertegenwoordigt. De geleerde basislijn is specifiek voor API-verkeer voor elke statuscode (bijvoorbeeld 200 Geslaagd). De waarschuwing is geactiveerd omdat de nettoladinggrootte van een API-antwoord aanzienlijk afwijkt van de historische basislijn.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Ongebruikelijk grote aanvraagbody verzonden tussen één IP-adres en een API-eindpunt

(API_SpikeInPayload)

Beschrijving: Er is een verdachte piek in de bodygrootte van de API-aanvraag waargenomen voor verkeer tussen één IP-adres en een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die de typische grootte van de API-aanvraagbody vertegenwoordigt tussen een specifiek IP- en API-eindpunt. De geleerde basislijn is specifiek voor API-verkeer voor elke statuscode (bijvoorbeeld 200 Geslaagd). De waarschuwing is geactiveerd omdat een API-aanvraaggrootte aanzienlijk afwijkt van de historische basislijn.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

(Preview) Verdachte piek in latentie voor verkeer tussen één IP-adres en een API-eindpunt

(API_SpikeInLatency)

Beschrijving: Er is een verdachte piek in latentie waargenomen voor verkeer tussen één IP-adres en een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die de routine-API-verkeerslatentie tussen een specifiek IP- en API-eindpunt vertegenwoordigt. De geleerde basislijn is specifiek voor API-verkeer voor elke statuscode (bijvoorbeeld 200 Geslaagd). De waarschuwing is geactiveerd omdat de latentie van een API-aanroep aanzienlijk afwijkt van de historische basislijn.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

API-aanvragen spuiten van één IP-adres naar een ongebruikelijk groot aantal afzonderlijke API-eindpunten

(API_SprayInRequests)

Beschrijving: Er is één IP waargenomen bij het maken van API-aanroepen naar een ongebruikelijk groot aantal afzonderlijke eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defenders voor API's een basislijn die het typische aantal afzonderlijke eindpunten aangeeft dat wordt aangeroepen door één IP-adres in 20 minuten. De waarschuwing is geactiveerd omdat het gedrag van één IP aanzienlijk afwijkt van de historische basislijn.

MITRE-tactieken: Detectie

Ernst: gemiddeld

Opsomming van parameters op een API-eindpunt

(API_ParameterEnumeration)

Beschrijving: Er is één IP-adres waargenomen bij het inventariseren van parameters bij het openen van een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die het typische aantal afzonderlijke parameterwaarden aangeeft dat door één IP wordt gebruikt bij het openen van dit eindpunt in 20 minuten. De waarschuwing is geactiveerd omdat één client-IP onlangs toegang heeft gekregen tot een eindpunt met behulp van een ongebruikelijk groot aantal afzonderlijke parameterwaarden.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Opsomming van gedistribueerde parameters op een API-eindpunt

(API_DistributedParameterEnumeration)

Beschrijving: De geaggregeerde gebruikerspopulatie (alle IP's) is waargenomen bij het opsommen van parameters bij het openen van een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die het typische aantal afzonderlijke parameterwaarden aangeeft dat wordt gebruikt door de gebruikerspopulatie (alle IP's) bij het openen van een eindpunt in vensters van 20 minuten. De waarschuwing is geactiveerd omdat de gebruikerspopulatie onlangs toegang heeft gekregen tot een eindpunt met een ongebruikelijk groot aantal afzonderlijke parameterwaarden.

MITRE-tactieken: Initiële toegang

Ernst: gemiddeld

Parameterwaarde(s) met afwijkende gegevenstypen in een API-aanroep

(API_UnseenParamType)

Beschrijving: Er is één IP waargenomen die toegang heeft tot een van uw API-eindpunten en het gebruik van parameterwaarden van een gegevenstype met een lage waarschijnlijkheid (bijvoorbeeld tekenreeks, geheel getal, enzovoort). Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's de verwachte gegevenstypen voor elke API-parameter. De waarschuwing is geactiveerd omdat een IP onlangs toegang heeft gekregen tot een eindpunt met behulp van een eerder laag waarschijnlijk gegevenstype als parameterinvoer.

MITRE-tactieken: Impact

Ernst: gemiddeld

Eerder niet-gebruikte parameter in een API-aanroep

(API_UnseenParam)

Beschrijving: Er is één IP waargenomen die toegang heeft tot een van de API-eindpunten met behulp van een eerder niet-verzonden of niet-afhankelijke parameter in de aanvraag. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een set verwachte parameters die zijn gekoppeld aan aanroepen naar een eindpunt. De waarschuwing is geactiveerd omdat een IP onlangs toegang heeft gekregen tot een eindpunt met behulp van een eerder niet-gebruikte parameter.

MITRE-tactieken: Impact

Ernst: gemiddeld

Toegang vanaf een Tor-afsluitknooppunt naar een API-eindpunt

(API_AccessFromTorExitNode)

Beschrijving: Een IP-adres van het Tor-netwerk heeft toegang gekregen tot een van uw API-eindpunten. Tor is een netwerk waarmee mensen toegang hebben tot internet terwijl hun echte IP-adres verborgen blijft. Hoewel er legitieme toepassingen zijn, wordt het vaak gebruikt door aanvallers om hun identiteit te verbergen wanneer ze zich online richten op systemen van personen.

MITRE-tactiek: Pre-aanval

Ernst: gemiddeld

API-eindpunttoegang vanaf verdacht IP-adres

(API_AccessFromSuspiciousIP)

Beschrijving: Een IP-adres dat toegang heeft tot een van uw API-eindpunten, is geïdentificeerd door Microsoft Threat Intelligence omdat er een hoge kans bestaat dat het een bedreiging is. Tijdens het observeren van schadelijk internetverkeer, kwam dit IP-adres als betrokken bij het aanvallen van andere onlinedoelen.

MITRE-tactiek: Pre-aanval

Ernst: Hoog

Suspicious User Agent detected (Verdachte gebruikersagent gedetecteerd)

(API_AccessFromSuspiciousUserAgent)

Beschrijving: De gebruikersagent van een aanvraag die toegang heeft tot een van uw API-eindpunten, bevatte afwijkende waarden die wijzen op een poging om externe code uit te voeren. Dit betekent niet dat een van uw API-eindpunten is geschonden, maar dat er wel een poging tot een aanval wordt uitgevoerd.

MITRE-tactiek: uitvoering

Ernst: gemiddeld

Waarschuwingen voor Defender for Containers afgeschaft

De volgende lijsten bevatten de beveiligingswaarschuwingen van Defender for Containers die zijn afgeschaft.

Manipulation of host firewall detected (Manipulatie van hostfirewall gedetecteerd)

(K8S. NODE_FirewallDisabled)

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een mogelijke manipulatie van de firewall op de host gedetecteerd. Aanvallers schakelen deze vaak uit om gegevens te exfiltreren.

MITRE-tactieken: DefenseEvasion, Exfiltratie

Ernst: gemiddeld

Verdacht gebruik van DNS via HTTPS

(K8S. NODE_SuspiciousDNSOverHttps)

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is het gebruik van een DNS-aanroep via HTTPS op ongebruikelijke wijze gedetecteerd. Deze techniek wordt gebruikt door aanvallers om aanroepen te verbergen voor verdachte of schadelijke sites.

MITRE-tactieken: DefenseEvasion, Exfiltratie

Ernst: gemiddeld

Er is een mogelijke verbinding met schadelijke locatie gedetecteerd.

(K8S. NODE_ThreatIntelCommandLineSuspectDomain)

Beschrijving: Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een verbinding gedetecteerd met een locatie die schadelijk of ongebruikelijk is gerapporteerd. Dit is een indicator dat er mogelijk een inbreuk is opgetreden.

MITRE-tactieken: InitialAccess

Ernst: gemiddeld

Activiteit van digitale valutaanalyse

(K8S. NODE_CurrencyMining)

Beschrijving: Analyse van DNS-transacties gedetecteerde digitale valutaanalyseactiviteit. Dergelijke activiteit, terwijl mogelijk legitiem gebruikersgedrag, wordt vaak uitgevoerd door aanvallers na inbreuk op resources. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van veelvoorkomende mining-programma's.

MITRE-tactieken: Exfiltratie

Ernst: Laag

Afgeschafte Defender voor Servers Linux-waarschuwingen

VM_AbnormalDaemonTermination

Weergavenaam van waarschuwing: abnormale beëindiging

Ernst: Laag

VM_BinaryGeneratedFromCommandLine

Weergavenaam van waarschuwing: verdacht binair gedetecteerd

Ernst: gemiddeld

VM_CommandlineSuspectDomain Verdacht

Weergavenaam van waarschuwing: domeinnaamverwijzing

Ernst: Laag

VM_CommonBot

Weergavenaam van waarschuwing: gedrag vergelijkbaar met veelvoorkomende Linux-bots gedetecteerd

Ernst: gemiddeld

VM_CompCommonBots

Weergavenaam van waarschuwing: opdrachten die vergelijkbaar zijn met veelvoorkomende Linux-bots gedetecteerd

Ernst: gemiddeld

VM_CompSuspiciousScript

Weergavenaam van waarschuwing: Shell-script gedetecteerd

Ernst: gemiddeld

VM_CompTestRule

Weergavenaam van waarschuwing: Samengestelde analysetestwaarschuwing

Ernst: Laag

VM_CronJobAccess

Weergavenaam van waarschuwing: Manipulatie van geplande taken gedetecteerd

Ernst: informatie

VM_CryptoCoinMinerArtifacts

Weergavenaam van waarschuwing: proces dat is gekoppeld aan digitale valutaanalyse gedetecteerd

Ernst: gemiddeld

VM_CryptoCoinMinerDownload

Weergavenaam van waarschuwing: Mogelijke Cryptocoinminer download gedetecteerd

Ernst: gemiddeld

VM_CryptoCoinMinerExecution

Weergavenaam van waarschuwing: Potentiële cryptomunt mijnwerker is gestart

Ernst: gemiddeld

VM_DataEgressArtifacts

Weergavenaam van waarschuwing: Mogelijke gegevensexfiltratie gedetecteerd

Ernst: gemiddeld

VM_DigitalCurrencyMining

Weergavenaam van waarschuwing: Gedrag van digitale valutaanalyse gedetecteerd

Ernst: Hoog

VM_DownloadAndRunCombo

Weergavenaam van waarschuwing: Verdachte download en uitvoeringsactiviteit

Ernst: gemiddeld

VM_EICAR

Weergavenaam van waarschuwing: Microsoft Defender voor Cloud testwaarschuwing (geen bedreiging)

Ernst: Hoog

VM_ExecuteHiddenFile

Weergavenaam van waarschuwing: uitvoering van verborgen bestand

Ernst: informatie

VM_ExploitAttempt

Weergavenaam van waarschuwing: mogelijke poging tot exploitatie van opdrachtregels

Ernst: gemiddeld

VM_ExposedDocker

Weergavenaam van waarschuwing: Weergegeven Docker-daemon op TCP-socket

Ernst: gemiddeld

VM_FairwareMalware

Weergavenaam van waarschuwing: Gedrag vergelijkbaar met Fairware ransomware gedetecteerd

Ernst: gemiddeld

VM_FirewallDisabled

Weergavenaam van waarschuwing: Manipulatie van hostfirewall gedetecteerd

Ernst: gemiddeld

VM_HadoopYarnExploit

Weergavenaam van waarschuwing: Mogelijke exploitatie van Hadoop Yarn

Ernst: gemiddeld

VM_HistoryFileCleared

Weergavenaam van waarschuwing: er is een geschiedenisbestand gewist

Ernst: gemiddeld

VM_KnownLinuxAttackTool

Weergavenaam van waarschuwing: mogelijk hulpprogramma voor aanvallen gedetecteerd

Ernst: gemiddeld

VM_KnownLinuxCredentialAccessTool

Weergavenaam van waarschuwing: mogelijk hulpprogramma voor toegang tot referenties gedetecteerd

Ernst: gemiddeld

VM_KnownLinuxDDoSToolkit

Weergavenaam van waarschuwing: indicatoren die zijn gekoppeld aan de DDOS-toolkit gedetecteerd

Ernst: gemiddeld

VM_KnownLinuxScreenshotTool

Weergavenaam van waarschuwing: Schermopname gemaakt op host

Ernst: Laag

VM_LinuxBackdoorArtifact

Weergavenaam van waarschuwing: mogelijke backdoor gedetecteerd

Ernst: gemiddeld

VM_LinuxReconnaissance

Weergavenaam van waarschuwing: lokale host reconnaissance gedetecteerd

Ernst: gemiddeld

VM_MismatchedScriptFeatures

Weergavenaam van waarschuwing: scriptextensie komt niet overeen

Ernst: gemiddeld

VM_MitreCalderaTools

Weergavenaam van waarschuwing: MITRE Azure-agent gedetecteerd

Ernst: gemiddeld

VM_NewSingleUserModeStartupScript

Weergavenaam van waarschuwing: Persistentiepoging gedetecteerd

Ernst: gemiddeld

VM_NewSudoerAccount

Weergavenaam van waarschuwing: Account toegevoegd aan sudo-groep

Ernst: Laag

VM_OverridingCommonFiles

Weergavenaam van waarschuwing: mogelijke onderdrukking van algemene bestanden

Ernst: gemiddeld

VM_PrivilegedContainerArtifacts

Weergavenaam van waarschuwing: Container die wordt uitgevoerd in de modus Met bevoegdheden

Ernst: Laag

VM_PrivilegedExecutionInContainer

Weergavenaam van waarschuwing: opdracht in een container die wordt uitgevoerd met hoge bevoegdheden

Ernst: Laag

VM_ReadingHistoryFile

Weergavenaam van waarschuwing: Ongebruikelijke toegang tot bash-geschiedenisbestand

Ernst: informatie

VM_ReverseShell

Weergavenaam van waarschuwing: mogelijke omgekeerde shell gedetecteerd

Ernst: gemiddeld

VM_SshKeyAccess

Weergavenaam van waarschuwing: proces dat op een ongebruikelijke manier toegang heeft tot het bestand met geautoriseerde SSH-sleutels

Ernst: Laag

VM_SshKeyAddition

Weergavenaam van waarschuwing: nieuwe SSH-sleutel toegevoegd

Ernst: Laag

VM_SuspectCompilation

Weergavenaam van waarschuwing: verdachte compilatie gedetecteerd

Ernst: gemiddeld

VM_Suspect Verbinding maken ion

Weergavenaam van waarschuwing: er is een ongebruikelijke verbindingspoging gedetecteerd

Ernst: gemiddeld

VM_SuspectDownload

Weergavenaam van waarschuwing: bestandsdownload gedetecteerd van een bekende schadelijke bron

Ernst: gemiddeld

VM_SuspectDownloadArtifacts

Weergavenaam van waarschuwing: Detected suspicious file download (Weergavenaam van waarschuwing: verdachte bestands

Ernst: Laag

VM_SuspectExecutablePath

Weergavenaam van waarschuwing: Uitvoerbaar bestand gevonden vanaf een verdachte locatie

Ernst: gemiddeld

VM_SuspectHtaccessFileAccess

Weergavenaam van waarschuwing: toegang tot htaccess-bestand gedetecteerd

Ernst: gemiddeld

VM_SuspectInitialShellCommand

Weergavenaam van waarschuwing: Verdachte eerste opdracht in shell

Ernst: Laag

VM_SuspectMixedCaseText

Weergavenaam van waarschuwing: afwijkende combinatie van hoofdletters en kleine letters in de opdrachtregel gedetecteerd

Ernst: gemiddeld

VM_SuspectNetwork Verbinding maken ion

Weergavenaam van waarschuwing: Verdachte netwerkverbinding

Ernst: informatie

VM_SuspectNohup

Weergavenaam van waarschuwing: verdacht gebruik van de opdracht nohup gedetecteerd

Ernst: gemiddeld

VM_SuspectPasswordChange

Weergavenaam van waarschuwing: Mogelijke wachtwoordwijziging met crypt-methode gedetecteerd

Ernst: gemiddeld

VM_SuspectPasswordFileAccess

Weergavenaam van waarschuwing: Verdachte wachtwoordtoegang

Ernst: informatie

VM_SuspectPhp

Weergavenaam van waarschuwing: verdachte PHP-uitvoering gedetecteerd

Ernst: gemiddeld

VM_SuspectPortForwarding

Weergavenaam van waarschuwing: Mogelijk doorsturen van poort naar extern IP-adres

Ernst: gemiddeld

VM_SuspectProcessAccountPrivilegeCombo

Weergavenaam van waarschuwing: proces dat wordt uitgevoerd in een serviceaccount is onverwacht root geworden

Ernst: gemiddeld

VM_SuspectProcessTermination

Weergavenaam van waarschuwing: beëindiging van beveiligingsproces gedetecteerd

Ernst: Laag

VM_SuspectUserAddition

Weergavenaam van waarschuwing: verdacht gebruik van de useradd-opdracht gedetecteerd

Ernst: gemiddeld

VM_SuspiciousCommandLineExecution

Weergavenaam van waarschuwing: verdachte opdrachtuitvoering

Ernst: Hoog

VM_SuspiciousDNSOverHttps

Weergavenaam van waarschuwing: Verdacht gebruik van DNS via HTTPS

Ernst: gemiddeld

VM_SystemLogRemoval

Weergavenaam van waarschuwing: Mogelijke activiteiten voor logboeken die zijn gemanipuleerd

Ernst: gemiddeld

VM_ThreatIntelCommandLineSuspectDomain

Weergavenaam van waarschuwing: er is een mogelijke verbinding met schadelijke locatie gedetecteerd

Ernst: gemiddeld

VM_ThreatIntelSuspectLogon

Weergavenaam van waarschuwing: er is een aanmelding van een schadelijk IP-adres gedetecteerd

Ernst: Hoog

VM_TimerServiceDisabled

Weergavenaam van waarschuwing: poging om apt-daily-upgrade.timer-service gedetecteerd te stoppen

Ernst: informatie

VM_TimestampTampering

Weergavenaam van waarschuwing: Verdachte wijziging van tijdstempel van bestand

Ernst: Laag

VM_Webshell

Weergavenaam van waarschuwing: mogelijke schadelijke webshell gedetecteerd

Ernst: gemiddeld

Afgeschafte Windows-waarschuwingen van Defender voor Servers

SCUBA_MULTIPLEACCOUNTCREATE

Weergavenaam van waarschuwing: Verdacht maken van accounts op meerdere hosts

Ernst: gemiddeld

SCUBA_PSINSIGHT_CONTEXT

Weergavenaam van waarschuwing: Verdacht gebruik van PowerShell gedetecteerd

Ernst: informatie

SCUBA_RULE_AddGuestTo Beheer istrators

Weergavenaam van waarschuwing: Toevoeging van gastaccount aan lokale Beheer istratorsgroep

Ernst: gemiddeld

SCUBA_RULE_Apache_Tomcat_executing_suspicious_commands

Weergavenaam van waarschuwing: Apache_Tomcat_executing_suspicious_commands

Ernst: gemiddeld

SCUBA_RULE_KnownBruteForcingTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

SCUBA_RULE_KnownCollectionTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

SCUBA_RULE_KnownDefenseEvasionTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

SCUBA_RULE_KnownExecutionTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

SCUBA_RULE_KnownPassTheHashTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

SCUBA_RULE_KnownSpammingTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: gemiddeld

SCUBA_RULE_Lowering_Security_Instellingen

Weergavenaam van waarschuwing: het uitschakelen van kritieke services gedetecteerd

Ernst: gemiddeld

SCUBA_RULE_OtherKnownHackerTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

SCUBA_RULE_RDP_session_hijacking_via_tscon

Weergavenaam van waarschuwing: Verdacht integriteitsniveau dat wijst op RDP-hijacking

Ernst: gemiddeld

SCUBA_RULE_RDP_session_hijacking_via_tscon_service

Weergavenaam van waarschuwing: Verdachte service-installatie

Ernst: gemiddeld

SCUBA_RULE_Suppress_pesky_unauthorized_use_prohibited_notices

Weergavenaam van waarschuwing: gedetecteerde onderdrukking van juridische kennisgeving die wordt weergegeven aan gebruikers bij aanmelding

Ernst: Laag

SCUBA_RULE_WDigest_Enabling

Weergavenaam van waarschuwing: gedetecteerd dat de registersleutel WDigest UseLogonCredential is ingeschakeld

Ernst: gemiddeld

VM.Windows_ApplockerBypass

Weergavenaam van waarschuwing: mogelijke poging om AppLocker te omzeilen gedetecteerd

Ernst: Hoog

VM.Windows_BariumKnownSuspiciousProcessExecution

Weergavenaam van waarschuwing: Detected suspicious file creation (Weergavenaam van waarschuwing: verdachte bestands

Ernst: Hoog

VM.Windows_Base64EncodedExecutableInCommandLineParams

Weergavenaam van waarschuwing: gedetecteerd gecodeerd uitvoerbaar bestand in opdrachtregelgegevens

Ernst: Hoog

VM.Windows_CalcsCommandLineUse

Weergavenaam van waarschuwing: Verdacht gebruik van Cacls gedetecteerd om de beveiligingsstatus van het systeem te verlagen

Ernst: gemiddeld

VM.Windows_CommandLineStartingAllExe

Weergavenaam van waarschuwing: Detected suspicious command line used to start all executables in a directory (Weergavenaam van waarschuwing: verdachte opdrachtregel gedetecteerd die wordt gebruikt om alle uitvoerbare bestanden in een map te starten)

Ernst: gemiddeld

VM.Windows_DisablingAndDeletingIISLogFiles

Weergavenaam van waarschuwing: Gedetecteerde acties die wijzen op het uitschakelen en verwijderen van IIS-logboekbestanden

Ernst: gemiddeld

VM.Windows_DownloadUsingCertutil

Weergavenaam van waarschuwing: verdacht downloaden met behulp van Certutil gedetecteerd

Ernst: gemiddeld

VM.Windows_EchoOverPipeOnLocalhost

Weergavenaam van waarschuwing: verdachte communicatie met pijpen gedetecteerd

Ernst: Hoog

VM.Windows_EchoToConstructPowerShellScript

Weergavenaam van waarschuwing: dynamische PowerShell-scriptconstructie

Ernst: gemiddeld

VM.Windows_ExecutableDecodedUsingCertutil

Weergavenaam van waarschuwing: gedetecteerde decodering van een uitvoerbaar bestand met behulp van ingebouwd certutil.exe hulpprogramma

Ernst: gemiddeld

VM.Windows_FileDeletionIsSospisiousLocation

Weergavenaam van waarschuwing: verdachte bestandsverwijdering gedetecteerd

Ernst: gemiddeld

VM.Windows_KerberosGoldenTicketAttack

Weergavenaam van waarschuwing: Verdachte Kerberos Golden Ticket-aanvalsparameters waargenomen

Ernst: gemiddeld

VM.Windows_KeygenToolKnownProcessName

Weergavenaam van waarschuwing: Mogelijke uitvoering van uitvoerbare keygen-uitvoerbare verdachte processen gedetecteerd

Ernst: gemiddeld

VM.Windows_KnownCredentialAccessTools

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

VM.Windows_KnownSuspiciousPowerShellScript

Weergavenaam van waarschuwing: Verdacht gebruik van PowerShell gedetecteerd

Ernst: Hoog

VM.Windows_KnownSuspiciousSoftwareInstallation

Weergavenaam van waarschuwing: software met een hoog risico gedetecteerd

Ernst: gemiddeld

VM.Windows_MsHtaAndPowerShellCombination

Weergavenaam van waarschuwing: verdachte combinatie van HTA en PowerShell gedetecteerd

Ernst: gemiddeld

VM.Windows_MultipleAccountsQuery

Weergavenaam van waarschuwing: er is een query uitgevoerd op meerdere domeinaccounts

Ernst: gemiddeld

VM.Windows_NewAccountCreation

Weergavenaam van waarschuwing: account maken gedetecteerd

Ernst: informatie

VM.Windows_ObfuscatedCommandLine

Weergavenaam van waarschuwing: verborgen opdrachtregel gedetecteerd.

Ernst: Hoog

VM.Windows_PcaluaUseToLaunchExecutable

Weergavenaam van waarschuwing: verdacht gebruik van Pcalua.exe gedetecteerd om uitvoerbare code te starten

Ernst: gemiddeld

VM.Windows_PetyaRansomware

Weergavenaam van waarschuwing: Indicatoren voor Petya-ransomware gedetecteerd

Ernst: Hoog

VM.Windows_PowerShellPowerSploitScriptExecution

Weergavenaam van waarschuwing: Verdachte PowerShell-cmdlets uitgevoerd

Ernst: gemiddeld

VM.Windows_RansomwareIndication

Weergavenaam van waarschuwing: ransomware-indicatoren gedetecteerd

Ernst: Hoog

VM.Windows_SqlDumperUsedSuspiciously

Weergavenaam van waarschuwing: Mogelijke dumping van referenties gedetecteerd [meerdere keren gezien]

Ernst: gemiddeld

VM.Windows_StopCriticalServices

Weergavenaam van waarschuwing: het uitschakelen van kritieke services gedetecteerd

Ernst: gemiddeld

VM.Windows_SubvertingAccessibilityBinary

Weergavenaam van waarschuwing: Aanval met plaksleutels gedetecteerd dat verdacht account is gemaakt, medium gedetecteerd

VM.Windows_SuspiciousAccountCreation

Weergavenaam van waarschuwing: Suspicious Account Creation Detected (Weergavenaam van waarschuwing: verdachte account

Ernst: gemiddeld

VM.Windows_SuspiciousFirewallRuleAdded

Weergavenaam van waarschuwing: Verdachte nieuwe firewallregel gedetecteerd

Ernst: gemiddeld

VM.Windows_SuspiciousFTPSSwitchUsage

Weergavenaam van waarschuwing: verdacht gebruik van FTP -s-switch gedetecteerd

Ernst: gemiddeld

VM.Windows_SuspiciousSQLActivity

Weergavenaam van waarschuwing: Verdachte SQL-activiteit

Ernst: gemiddeld

VM.Windows_SVCHostFromInvalidPath

Weergavenaam van waarschuwing: Verdacht proces uitgevoerd

Ernst: Hoog

VM.Windows_SystemEventLogCleared

Weergavenaam van waarschuwing: het Windows-beveiliging logboek is gewist

Ernst: informatie

VM.Windows_TelegramInstallation

Weergavenaam van waarschuwing: mogelijk verdacht gebruik van Telegram-hulpprogramma gedetecteerd

Ernst: gemiddeld

VM.Windows_UndercoverProcess

Weergavenaam van waarschuwing: Suspicious named process detected (Weergavenaam van waarschuwing: verdacht benoemd proces gedetecteerd)

Ernst: Hoog

VM.Windows_UserAccountControlBypass

Weergavenaam van waarschuwing: wijziging gedetecteerd in een registersleutel die kan worden misbruikt om UAC te omzeilen

Ernst: gemiddeld

VM.Windows_VBScriptEncoding

Weergavenaam van waarschuwing: Detected suspicious execution of VBScript.Encode command (Weergavenaam van waarschuwing: verdachte uitvoering van de opdracht VBScript.Encode gedetecteerd)

Ernst: gemiddeld

VM.Windows_WindowPositionRegisteryChange

Weergavenaam van waarschuwing: Suspicious WindowPosition registry value detected (Weergavenaam van waarschuwing: verdachte WindowPosition-registerwaarde

Ernst: Laag

VM.Windows_ZincPortOpenningUsingFirewallRule

Weergavenaam van waarschuwing: Schadelijke firewallregel gemaakt door ZINK-serverimplantaat

Ernst: Hoog

VM_DigitalCurrencyMining

Weergavenaam van waarschuwing: Gedrag van digitale valutaanalyse gedetecteerd

Ernst: Hoog

VM_MaliciousSQLActivity

Weergavenaam van waarschuwing: Schadelijke SQL-activiteit

Ernst: Hoog

VM_ProcessWithDoubleExtensionExecution

Weergavenaam van waarschuwing: Verdacht dubbel extensiebestand uitgevoerd

Ernst: Hoog

VM_RegistryPersistencyKey

Weergavenaam van waarschuwing: windows-registerpersistentiemethode gedetecteerd

Ernst: Laag

VM_ShadowCopyDeletion

Weergavenaam van waarschuwing: Uitvoerbare volumeschaduwkopieactiviteit gevonden die wordt uitgevoerd vanaf een verdachte locatie

Ernst: Hoog

VM_SuspectExecutablePath

Weergavenaam van waarschuwing: uitvoerbaar bestand gevonden vanaf een verdachte locatie Gedetecteerd afwijkende combinatie van hoofdletters en kleine letters in de opdrachtregel

Ernst: informatie

Gemiddeld

VM_SuspectPhp

Weergavenaam van waarschuwing: verdachte PHP-uitvoering gedetecteerd

Ernst: gemiddeld

VM_SuspiciousCommandLineExecution

Weergavenaam van waarschuwing: verdachte opdrachtuitvoering

Ernst: Hoog

VM_SuspiciousScreenSaverExecution

Weergavenaam van waarschuwing: Verdacht schermbeveiligingsproces uitgevoerd

Ernst: gemiddeld

VM_SvcHostRunInRareServiceGroup

Weergavenaam van waarschuwing: Zeldzame SVCHOST-servicegroep uitgevoerd

Ernst: informatie

VM_SystemProcessInAbnormalContext

Weergavenaam van waarschuwing: verdacht systeemproces uitgevoerd

Ernst: gemiddeld

VM_ThreatIntelCommandLineSuspectDomain

Weergavenaam van waarschuwing: er is een mogelijke verbinding met schadelijke locatie gedetecteerd

Ernst: gemiddeld

VM_ThreatIntelSuspectLogon

Weergavenaam van waarschuwing: er is een aanmelding van een schadelijk IP-adres gedetecteerd

Ernst: Hoog

VM_VbScriptHttpObjectAllocation

Weergavenaam van waarschuwing: TOEWIJZING van VBScript-HTTP-objecten gedetecteerd

Ernst: Hoog

VM_TaskkillBurst

Weergavenaam van waarschuwing: Verdachte burst procesbeëindiging

Ernst: Laag

VM_RunByPsExec

Weergavenaam van waarschuwing: Uitvoering van PsExec gedetecteerd

Ernst: informatie

MITRE ATT&CK-tactieken

Inzicht in de intentie of de bedoeling van een aanval kan helpen om het onderzoeken en rapporteren van de gebeurtenis te vereenvoudigen. Voor hulp bij deze inspanningen zijn Microsoft Defender voor Cloud waarschuwingen de MITRE-tactieken met veel waarschuwingen.

De reeks stappen die de voortgang beschrijft van een cyberaanval van verkenning tot gegevensexfiltratie wordt vaak een 'killchain' genoemd.

Defender voor Cloud ondersteunde kill chain-intenties zijn gebaseerd op versie 9 van de MITRE ATT&CK-matrix en worden beschreven in de onderstaande tabel.

Tactiek ATT&CK-versie Beschrijving
PreAttack (Voorbereiding) PreAttack kan een poging zijn om toegang te krijgen tot een bepaalde resource, ongeacht een kwaadwillende bedoeling, of een mislukte poging om toegang te krijgen tot een doelsysteem om informatie te verzamelen voorafgaand aan exploitatie. Deze stap wordt meestal gedetecteerd als een poging, afkomstig van buiten het netwerk, om het doelsysteem te scannen en een ingangspunt te identificeren.
Eerste toegang V7, V9 Initiële toegang is de fase waarin een aanvaller erin slaagt om een voet aan de aanvalsresource te krijgen. Deze fase is relevant voor rekenhosts en resources, zoals gebruikersaccounts, certificaten, enzovoort. Bedreigingsactoren kunnen na deze fase vaak de resource beheren.
Persistentie V7, V9 Persistentie (Persistence in de matrix) is elke wijziging van toegang, actie of configuratie van een systeem waarmee een bedreigingsactor een permanente of persistente aanwezigheid kan verkrijgen in dat systeem. Het is belangrijk voor bedreigingsactoren dat ze ook na onderbrekingen toegang houden tot het aangevallen systeem. Voorbeelden van dergelijke onderbrekingen zijn het opnieuw opstarten van het systeem, verlies van referenties of andere fouten waardoor een tool voor externe toegang opnieuw moet worden gestart of een alternatieve achterdeur moet worden gevonden om de toegang te herstellen.
Escalatie van bevoegdheden V7, V9 Het verhogen of escaleren van bevoegdheden is het resultaat van acties waarmee een indringer de beschikking krijgt over een hoger machtigingsniveau op een systeem of in een netwerk. Bepaalde tools of acties vereisen een hoger bevoegdheidsniveau en zijn waarschijnlijk op verschillende punten tijdens een bewerking noodzakelijk. Gebruikersaccounts met machtigingen voor toegang tot specifieke systemen of het uitvoeren van specifieke functies die nodig zijn voor kwaadwillende personen om hun doelstelling te bereiken, kunnen ook worden beschouwd als een escalatie van bevoegdheden.
Verdedigingsontduiking V7, V9 Verdedigingsontduiking bestaat uit technieken die een kwaadwillende persoon kan gebruiken om detectie te omzeilen of andere verdediging te voorkomen. Soms zijn deze acties hetzelfde als (of variaties van) technieken in andere categorieën met het toegevoegde voordeel van het ondermijnen van een bepaalde verdediging of beperking.
Referentietoegang V7, V9 Toegang tot referenties bestaat uit technieken die leiden tot toegang tot of controle over systeem-, domein- of servicereferenties die worden gebruikt binnen een bedrijfsomgeving. Indringers zullen waarschijnlijk proberen om geldige referenties te verkrijgen van gebruikers of beheerdersaccounts (lokale systeembeheerder of domeingebruikers met beheerderstoegang) voor gebruik binnen het netwerk. Als een indringer voldoende toegang heeft binnen een netwerk, kan hij of zij accounts maken voor later gebruik binnen de omgeving.
Discovery (Detectie) V7, V9 Detectie bestaat uit technieken waarmee de indringer kennis kan verkrijgen over het systeem en het interne netwerk. Wanneer indringers toegang hebben tot een nieuw systeem, moeten ze vaststellen waarover ze nu controle hebben en wat ze kunnen inzetten van dat systeem om hun huidige doelstelling of algemene doelstellingen van de aanval te realiseren. Het besturingssysteem biedt verschillende ingebouwde programma's die kunnen helpen bij deze fase van het verzamelen van gegevens na de overname van het systeem.
Lateral Movement (Zijdelingse verplaatsing) V7, V9 Zijdelingse verplaatsing bestaat uit technieken die een indringer in staat stellen om externe systemen in een netwerk over te nemen en te beheren, maar dit hoeft niet noodzakelijkerwijs het uitvoeren van tools op externe systemen te omvatten. De laterale verplaatsingstechnieken kunnen een kwaadwillende persoon in staat stellen om informatie van een systeem te verzamelen zonder dat er meer hulpprogramma's nodig zijn, zoals een hulpprogramma voor externe toegang. Een kwaadwillende persoon kan zijdelingse verplaatsing gebruiken voor veel doeleinden, waaronder externe uitvoering van hulpprogramma's, draaien naar meer systemen, toegang tot specifieke informatie of bestanden, toegang tot meer referenties of om een effect te veroorzaken.
Uitvoering V7, V9 De uitvoeringstactiek bestaat uit technieken die leiden tot het uitvoeren van door de indringer beheerde code op een lokaal of extern systeem. Deze tactiek wordt vaak gebruikt in combinatie met zijdelingse verplaatsing om toegang uit te breiden tot externe systemen in een netwerk.
Verzameling V7, V9 Verzameling bestaat uit technieken die worden gebruikt voor het identificeren en verzamelen van informatie, zoals gevoelige bestanden, op een doelnetwerk voorafgaand aan exfiltratie. Deze categorie omvat ook locaties in een systeem of netwerk waar de kwaadwillende persoon kan zoeken naar informatie om te exfiltreren.
Opdracht en beheer V7, V9 De Command and Control-tactiek laat zien hoe indringers communiceren met systemen in hun beheer in een doelnetwerk.
Exfiltration (Exfiltratie) V7, V9 Exfiltratie verwijst naar technieken en kenmerken die leiden tot of helpen bij het verwijderen door de indringer van bestanden en informatie vanuit een doelnetwerk. Deze categorie omvat ook locaties in een systeem of netwerk waar de kwaadwillende persoon kan zoeken naar informatie om te exfiltreren.
Impact V7, V9 Gebeurtenissen uit deze categorie proberen hoofdzakelijk de beschikbaarheid of integriteit van een systeem, service of netwerk te verminderen, waaronder de manipulatie van gegevens om een bedrijfs- of operationeel proces te beïnvloeden. Dit gebeurt vaak met technieken zoals ransomware, beschadiging en gegevensmanipulatie.

Notitie

Voor waarschuwingen die in preview zijn: de aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die beschikbaar zijn in bèta, preview of anderszins nog niet beschikbaar zijn in algemene beschikbaarheid.

Volgende stappen