Share via


Scenario's gedetecteerd door de Microsoft Sentinel Fusion-engine

Dit document bevat de typen op scenario's gebaseerde multistage-aanvallen, gegroepeerd op bedreigingsclassificatie, die Microsoft Sentinel detecteert met behulp van de Fusion-correlatie-engine.

Aangezien Fusion meerdere signalen van verschillende producten correleert om geavanceerde aanvallen met meerdere fasen te detecteren, worden succesvolle Fusion-detecties weergegeven als Fusion-incidenten op de pagina Microsoft Sentinel-incidenten en niet als waarschuwingen en worden opgeslagen in de tabel Incidenten in Logboeken en niet in de tabel SecurityAlerts.

Als u deze door Fusion aangedreven aanvalsdetectiescenario's wilt inschakelen, moeten alle vermelde gegevensbronnen worden opgenomen in uw Log Analytics-werkruimte. Volg de instructies in Geplande analyseregels configureren voor Fusion-detecties voor scenario's met geplande analyseregels.

Notitie

Sommige van deze scenario's bevinden zich in PREVIEW. Ze zullen zo worden aangegeven.

Misbruik van rekenresources

Meerdere activiteiten voor het maken van vm's na verdachte aanmelding bij Microsoft Entra

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Impact

MITRE ATT&CK-technieken: Geldig account (T1078), Resource hijacking (T1496)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat er in één sessie een afwijkend aantal VM's is gemaakt na een verdachte aanmelding bij een Microsoft Entra-account. Dit type waarschuwing geeft aan, met een hoge mate van vertrouwen, dat het account dat in de beschrijving van het Fusion-incident is genoteerd, is aangetast en wordt gebruikt om nieuwe VM's te maken voor onbevoegde doeleinden, zoals het uitvoeren van cryptoanalysebewerkingen. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor het maken van meerdere VM's zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot meerdere activiteiten voor het maken van vm's

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot meerdere activiteiten voor het maken van vm's

  • Aanmeldingsgebeurtenis vanaf een geïnfecteerd apparaat dat leidt tot meerdere activiteiten voor het maken van vm's

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot meerdere activiteiten voor het maken van vm's

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot meerdere activiteiten voor het maken van vm's

Toegang tot referenties

(Nieuwe bedreigingsclassificatie)

Meerdere wachtwoorden opnieuw instellen door gebruiker na verdachte aanmelding

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: initiële toegang, referentietoegang

MITRE ATT&CK-technieken: Geldig account (T1078), Brute Force (T1110)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een gebruiker meerdere wachtwoorden opnieuw instelt na een verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs suggereert dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om meerdere wachtwoordherstelbewerkingen uit te voeren om toegang te krijgen tot meerdere systemen en resources. Accountmanipulatie (inclusief wachtwoordherstel) kan kwaadwillende personen helpen bij het onderhouden van toegang tot referenties en bepaalde machtigingsniveaus binnen een omgeving. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met meerdere waarschuwingen voor het opnieuw instellen van wachtwoorden zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot het opnieuw instellen van meerdere wachtwoorden

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot het opnieuw instellen van meerdere wachtwoorden

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot het opnieuw instellen van meerdere wachtwoorden

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot het opnieuw instellen van meerdere wachtwoorden

  • Aanmeldingsgebeurtenis van gebruiker met gelekte referenties die leiden tot het opnieuw instellen van meerdere wachtwoorden

Suspicious sign-in coinciding with successful sign-in to Palo Alto VPN by IP with multiple failed Microsoft Entra sign-ins

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: initiële toegang, referentietoegang

MITRE ATT&CK-technieken: Geldig account (T1078), Brute Force (T1110)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een verdachte aanmelding bij een Microsoft Entra-account samenviel met een geslaagde aanmelding via een Palo Alto VPN van een IP-adres waaruit meerdere mislukte Microsoft Entra-aanmeldingen in een vergelijkbare periode hebben plaatsgevonden. Hoewel er geen bewijs is van een aanval met meerdere fasen, leidt de correlatie van deze twee waarschuwingen met een lagere betrouwbaarheid tot een incident met hoge betrouwbaarheid dat schadelijke initiële toegang tot het netwerk van de organisatie voorstelt. Dit kan ook een indicatie zijn van een aanvaller die brute force-technieken probeert te gebruiken om toegang te krijgen tot een Microsoft Entra-account. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met 'IP met meerdere mislukte Microsoft Entra-aanmeldingen melden zich aan bij Palo Alto VPN'-waarschuwingen zijn:

  • Onmogelijke reis naar een atypische locatie die samenvalt met IP met meerdere mislukte Microsoft Entra-aanmeldingen, meldt zich aan bij Palo Alto VPN

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die samenvalt met IP met meerdere mislukte Microsoft Entra-aanmeldingen, meldt zich aan bij Palo Alto VPN

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat met IP met meerdere mislukte Microsoft Entra-aanmeldingen meldt zich aan bij Palo Alto VPN

  • Aanmeldingsgebeurtenis van een anoniem IP-adres met IP met meerdere mislukte Microsoft Entra-aanmeldingen meldt zich aan bij Palo Alto VPN

  • Aanmeldingsgebeurtenis van gebruiker met gelekte referenties die samenvallen met IP met meerdere mislukte Microsoft Entra-aanmeldingen, melden zich aan bij Palo Alto VPN

Referentie verzamelen

(Nieuwe bedreigingsclassificatie)

Uitvoering van schadelijke referentiediefstal na verdachte aanmelding

MITRE ATT&CK-tactieken: initiële toegang, referentietoegang

MITRE ATT&CK-technieken: Geldig account (T1078), dumping van besturingssysteemreferenties (T1003)

Gegevensconnectorbronnen: Microsoft Entra ID Protection, Microsoft Defender voor Eindpunt

Beschrijving: Fusion-incidenten van dit type geven aan dat een bekend hulpprogramma voor referentiediefstal is uitgevoerd na een verdachte aanmelding van Microsoft Entra. Dit bewijs suggereert met hoge betrouwbaarheid dat het gebruikersaccount dat in de beschrijving van de waarschuwing is genoteerd, is aangetast en mogelijk een hulpprogramma zoals Mimikatz heeft gebruikt om referenties te verzamelen, zoals sleutels, wachtwoordhashes zonder opmaak en/of wachtwoordhashes van het systeem. Met de opgehaalde referenties kan een aanvaller toegang krijgen tot gevoelige gegevens, bevoegdheden escaleren en/of lateraal verplaatsen via het netwerk. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor schadelijke referentiediefstalprogramma's zijn:

  • Onmogelijke reis naar atypische locaties die leiden tot de uitvoering van het hulpprogramma voor diefstal van schadelijke referenties

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot de uitvoering van het hulpprogramma voor diefstal van schadelijke referenties

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot de uitvoering van het hulpprogramma voor diefstal van schadelijke referenties

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot het uitvoeren van het hulpprogramma voor diefstal van schadelijke referenties

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot uitvoering van het hulpprogramma voor diefstal van schadelijke referenties

Verdachte activiteit voor diefstal van referenties na verdachte aanmelding

MITRE ATT&CK-tactieken: initiële toegang, referentietoegang

MITRE ATT&CK-technieken: Geldig account (T1078), referenties uit wachtwoordarchieven (T1555), dumping van besturingssysteemreferenties (T1003)

Gegevensconnectorbronnen: Microsoft Entra ID Protection, Microsoft Defender voor Eindpunt

Beschrijving: Fusieincidenten van dit type geven aan dat activiteit die is gekoppeld aan patronen van referentiediefstal, is opgetreden na een verdachte aanmelding van Microsoft Entra. Dit bewijs suggereert met hoge betrouwbaarheid dat het gebruikersaccount dat in de beschrijving van de waarschuwing is genoteerd, is aangetast en wordt gebruikt om referenties te stelen, zoals sleutels, wachtwoorden zonder opmaak, wachtwoordhashes, enzovoort. Met de gestolen referenties kan een aanvaller toegang krijgen tot gevoelige gegevens, bevoegdheden escaleren en/of lateraal verplaatsen via het netwerk. De permutaties van verdachte Aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor diefstal van referenties zijn:

  • Onmogelijke reis naar atypische locaties die leiden tot vermoedelijke diefstal van referenties

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdachte diefstal van referenties

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot vermoedelijke diefstal van referenties

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot vermoedelijke diefstal van referenties

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot verdachte activiteit van referentiediefstal

Crypto-mining

(Nieuwe bedreigingsclassificatie)

Crypto-mining-activiteit na verdachte aanmelding

MITRE ATT&CK-tactieken: initiële toegang, referentietoegang

MITRE ATT&CK-technieken: Geldig account (T1078), Resource hijacking (T1496)

Gegevensconnectorbronnen: Microsoft Entra ID Protection, Microsoft Defender voor Cloud

Beschrijving: Fusion-incidenten van dit type geven crypto-mining-activiteiten aan die zijn gekoppeld aan een verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs suggereert met hoge betrouwbaarheid dat het gebruikersaccount dat in de beschrijving van de waarschuwing is genoteerd, is gecompromitteerd en is gebruikt om resources in uw omgeving te kapen om cryptovaluta te mijnen. Dit kan uw resources van rekenkracht verhongeren en/of leiden tot aanzienlijk hogere kosten dan verwacht cloudgebruik. De permutaties van verdachte Aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor crypto-miningactiviteit zijn:

  • Onmogelijke reis naar atypische locaties die leiden tot crypto-mining-activiteit

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot crypto-mining-activiteit

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot crypto-mining-activiteit

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot crypto-mining-activiteit

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot crypto-mining-activiteit

Gegevensvernietiging

Massabestand verwijderen na verdachte aanmelding bij Microsoft Entra

MITRE ATT&CK-tactieken: Initiële toegang, Impact

MITRE ATT&CK-technieken: Geldig account (T1078), Gegevensvernietiging (T1485)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal unieke bestanden zijn verwijderd na een verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs suggereert dat het account dat is genoteerd in de beschrijving van het Fusion-incident mogelijk is aangetast en is gebruikt om gegevens voor schadelijke doeleinden te vernietigen. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor het massaal verwijderen van bestanden zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot massaverwijdering van bestanden

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot het massaal verwijderen van bestanden

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot massaal verwijderen van bestanden

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot massaal verwijderen van bestanden

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot het massaal verwijderen van bestanden

Massabestandsverwijdering na geslaagde aanmelding van Microsoft Entra vanaf IP geblokkeerd door een Cisco-firewallapparaat

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Impact

MITRE ATT&CK-technieken: Geldig account (T1078), Gegevensvernietiging (T1485)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal unieke bestanden is verwijderd na een geslaagde aanmelding van Microsoft Entra, ondanks dat het IP-adres van de gebruiker wordt geblokkeerd door een Cisco-firewallapparaat. Dit bewijs suggereert dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om gegevens voor schadelijke doeleinden te vernietigen. Omdat het IP-adres is geblokkeerd door de firewall, is dezelfde IP-aanmelding bij Microsoft Entra-id mogelijk verdacht en kan dit duiden op inbreuk op referenties voor het gebruikersaccount.

Massabestandsverwijdering na geslaagde aanmelding bij Palo Alto VPN by IP met meerdere mislukte Microsoft Entra-aanmeldingen

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: eerste toegang, referentietoegang, impact

MITRE ATT&CK-technieken: Geldig account (T1078), Brute Force (T1110), Gegevensvernietiging (T1485)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal unieke bestanden zijn verwijderd door een gebruiker die zich heeft aangemeld via een Palo Alto VPN van een IP-adres waaruit meerdere mislukte Microsoft Entra-aanmeldingen hebben plaatsgevonden in een vergelijkbare periode. Dit bewijs suggereert dat het gebruikersaccount dat in het Fusion-incident is genoteerd, mogelijk is gecompromitteerd met behulp van brute force-technieken en is gebruikt om gegevens voor schadelijke doeleinden te vernietigen.

Verdachte e-mailverwijderingsactiviteit na verdachte aanmelding bij Microsoft Entra

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Impact

MITRE ATT&CK-technieken: Geldig account (T1078), Gegevensvernietiging (T1485)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal e-mailberichten is verwijderd in één sessie na een verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs suggereert dat het account dat is genoteerd in de beschrijving van het Fusion-incident mogelijk is aangetast en is gebruikt om gegevens te vernietigen voor schadelijke doeleinden, zoals het beschadigen van de organisatie of het verbergen van spamgerelateerde e-mailactiviteiten. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor verdachte e-mailverwijderingsactiviteit zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot verdachte activiteiten voor het verwijderen van e-mail

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdachte activiteit voor het verwijderen van e-mail

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot verdachte activiteit voor het verwijderen van e-mail

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot verdachte activiteit voor het verwijderen van e-mail

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties, wat leidt tot verdachte activiteit voor het verwijderen van e-mail

Gegevensoverdracht

Activiteiten voor het doorsturen van e-mail na nieuwe activiteiten voor beheerdersaccounts die onlangs niet zijn gezien

Dit scenario behoort tot twee bedreigingsclassificaties in deze lijst: gegevensexfiltratie en schadelijke beheeractiviteiten. Omwille van de duidelijkheid, wordt deze in beide secties weergegeven.

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Verzameling, Exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), E-mailverzameling (T1114), Exfiltratie via webservice (T1567)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusieincidenten van dit type geven aan dat er een nieuw Exchange-beheerdersaccount is gemaakt, of dat een bestaand Exchange-beheerdersaccount de afgelopen twee weken een beheeractie heeft ondernomen en dat het account vervolgens enkele acties voor het doorsturen van e-mail heeft uitgevoerd, wat ongebruikelijk is voor een beheerdersaccount. Dit bewijs suggereert dat het gebruikersaccount dat in de beschrijving van het Fusion-incident is genoteerd, is aangetast of gemanipuleerd en dat het is gebruikt om gegevens uit het netwerk van uw organisatie te exfiltreren.

Massabestand downloaden na verdachte aanmelding bij Microsoft Entra

MITRE ATT&CK-tactieken: Initiële toegang, Exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal bestanden is gedownload door een gebruiker na een verdachte aanmelding bij een Microsoft Entra-account. Deze indicatie biedt een hoge betrouwbaarheid dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om gegevens uit het netwerk van uw organisatie te exfiltreren. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de waarschuwing voor het massaal downloaden van bestanden zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot het downloaden van massabestanden

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot het massaal downloaden van bestanden

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot het downloaden van massabestanden

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot het downloaden van massabestanden

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot het massaal downloaden van bestanden

Massabestand downloaden na geslaagde microsoft Entra-aanmelding vanaf IP geblokkeerd door een Cisco-firewallapparaat

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), Exfiltratie via webservice (T1567)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal bestanden is gedownload door een gebruiker na een geslaagde aanmelding van Microsoft Entra, ondanks dat het IP-adres van de gebruiker wordt geblokkeerd door een Cisco-firewallapparaat. Dit kan een poging zijn van een aanvaller om gegevens uit het netwerk van de organisatie te exfiltreren nadat een gebruikersaccount in gevaar is gebracht. Omdat het IP-adres is geblokkeerd door de firewall, is dezelfde IP-aanmelding bij Microsoft Entra-id mogelijk verdacht en kan dit duiden op inbreuk op referenties voor het gebruikersaccount.

Mass file download coinciding with SharePoint file operation from previously unseen IP

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Exfiltratie

MITRE ATT&CK-technieken: Exfiltratie via webservice (T1567), limieten voor gegevensoverdracht (T1030)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal bestanden is gedownload door een gebruiker die is verbonden vanaf een eerder ongelezen IP-adres. Hoewel er geen bewijs is van een aanval met meerdere fasen, leidt de correlatie van deze twee waarschuwingen met een lagere betrouwbaarheid tot een incident met hoge betrouwbaarheid dat een poging van een aanvaller aangeeft om gegevens uit het netwerk van de organisatie te exfiltreren vanuit een mogelijk gecompromitteerd gebruikersaccount. In stabiele omgevingen zijn dergelijke verbindingen door eerder niet-gebruikte IP-adressen mogelijk niet gemachtigd, met name als deze zijn gekoppeld aan pieken in volumes die kunnen worden gekoppeld aan grootschalige documentexfiltratie.

Massabestand delen na verdachte aanmelding bij Microsoft Entra

MITRE ATT&CK-tactieken: Initiële toegang, Exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), Exfiltratie via webservice (T1567)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een aantal bestanden boven een bepaalde drempelwaarde is gedeeld met anderen na een verdachte aanmelding bij een Microsoft Entra-account. Deze indicatie geeft een hoge betrouwbaarheid dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en wordt gebruikt om gegevens uit het netwerk van uw organisatie te exfiltreren door bestanden zoals documenten, spreadsheets, enzovoort, met onbevoegde gebruikers voor schadelijke doeleinden te delen. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de waarschuwing voor het massa delen van bestanden zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot massabestand delen

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot massaal delen van bestanden

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot massaal delen van bestanden

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot massaal delen van bestanden

  • Aanmeldingsgebeurtenis van gebruiker met gelekte referenties die leiden tot massaal delen van bestanden

Meerdere Activiteiten voor het delen van Power BI-rapporten na verdachte aanmelding bij Microsoft Entra

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), Exfiltratie via webservice (T1567)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal Power BI-rapporten in één sessie zijn gedeeld na een verdachte aanmelding bij een Microsoft Entra-account. Deze indicatie geeft een hoge betrouwbaarheid dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om gegevens uit het netwerk van uw organisatie te exfiltreren door Power BI-rapporten te delen met onbevoegde gebruikers voor schadelijke doeleinden. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met de meerdere activiteiten voor het delen van Power BI-rapporten zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot meerdere activiteiten voor het delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot meerdere activiteiten voor het delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis vanaf een geïnfecteerd apparaat dat leidt tot meerdere Activiteiten voor het delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot meerdere activiteiten voor het delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot meerdere activiteiten voor het delen van Power BI-rapporten

Exfiltratie van Office 365-postvakken na een verdachte aanmelding bij Microsoft Entra

MITRE ATT&CK-tactieken: Initiële toegang, Exfiltratie, Verzameling

MITRE ATT&CK-technieken: Geldig account (T1078), E-mailverzameling (T1114), Geautomatiseerde exfiltratie (T1020)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat er een verdachte regel voor het doorsturen van postvak IN is ingesteld op het Postvak IN van een gebruiker na een verdachte aanmelding bij een Microsoft Entra-account. Deze indicatie geeft een hoge betrouwbaarheid dat het account van de gebruiker (vermeld in de beschrijving van het Fusion-incident) is aangetast en dat het is gebruikt om gegevens uit het netwerk van uw organisatie te exfiltreren door een regel voor het doorsturen van postvakken in te schakelen zonder de echte kennis van de gebruiker. De permutaties van verdachte microsoft Entra-aanmeldingswaarschuwingen met de waarschuwing voor exfiltratie van Office 365-postvakken zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot exfiltratie van Office 365-postvakken

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot exfiltratie van Office 365-postvakken

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot exfiltratie van Office 365-postvakken

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot exfiltratie van Office 365-postvakken

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot exfiltratie van Office 365-postvakken

SharePoint-bestandsbewerking van eerder niet-gebruikte IP na detectie van malware

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK tactiek: Exfiltratie, Defense Evasion

MITRE ATT&CK-technieken: Limieten voor gegevensoverdrachtgrootte (T1030)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusion-incidenten van dit type geven aan dat een aanvaller heeft geprobeerd grote hoeveelheden gegevens te exfiltreren door via SharePoint te downloaden of te delen via malware. In stabiele omgevingen zijn dergelijke verbindingen door eerder niet-gebruikte IP-adressen mogelijk niet gemachtigd, met name als deze zijn gekoppeld aan pieken in volumes die kunnen worden gekoppeld aan grootschalige documentexfiltratie.

Suspicious Inbox manipulatie rules set following suspicious Microsoft Entra sign-in (Verdachte regels voor postvak IN-manipulatie na verdachte aanmelding bij Microsoft Entra)

Dit scenario behoort tot twee bedreigingsclassificaties in deze lijst: gegevensexfiltratie en zijwaartse verplaatsing. Omwille van de duidelijkheid, wordt deze in beide secties weergegeven.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactiek: Eerste toegang, laterale beweging, exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), Internal Spear Phishing (T1534), Geautomatiseerde exfiltratie (T1020)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat afwijkende regels voor Postvak IN zijn ingesteld op het Postvak IN van een gebruiker na een verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs biedt een indicatie van hoge betrouwbaarheid dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om de regels voor postvak IN van de gebruiker te manipuleren voor schadelijke doeleinden, mogelijk om gegevens uit het netwerk van de organisatie te exfiltreren. De aanvaller kan ook proberen phishing-e-mails te genereren vanuit de organisatie (het omzeilen van mechanismen voor phishingdetectie die zijn gericht op e-mail van externe bronnen) om lateraal te worden verplaatst door toegang te krijgen tot extra gebruikers- en/of bevoegde accounts. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de waarschuwing voor verdachte regels voor manipulatie van Postvak IN zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot verdachte regel voor manipulatie van Postvak IN

Suspicious Power BI report sharing following suspicious Microsoft Entra sign-in (Verdacht Power BI-rapport delen na verdachte aanmelding bij Microsoft Entra)

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), Exfiltratie via webservice (T1567)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat er een verdachte activiteit voor het delen van Power BI-rapporten is opgetreden na een verdachte aanmelding bij een Microsoft Entra-account. De activiteit voor delen is geïdentificeerd als verdacht omdat het Power BI-rapport gevoelige informatie bevat die is geïdentificeerd met natuurlijke taalverwerking en omdat deze is gedeeld met een extern e-mailadres, gepubliceerd op internet of als een momentopname is bezorgd op een extern geabonneerd e-mailadres. Deze waarschuwing geeft met hoge betrouwbaarheid aan dat het account dat is genoteerd in de beschrijving van het Fusion-incident is gecompromitteerd en is gebruikt om gevoelige gegevens van uw organisatie te exfiltreren door Power BI-rapporten te delen met onbevoegde gebruikers voor schadelijke doeleinden. De permutaties van verdachte microsoft Entra-aanmeldingswaarschuwingen met het verdachte Delen van Power BI-rapporten zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot verdacht delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdacht delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot verdacht delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot verdacht delen van Power BI-rapporten

  • Aanmeldingsgebeurtenis van gebruiker met gelekte referenties die leiden tot verdacht delen van Power BI-rapporten

Denial of Service

Meerdere VM-verwijderingsactiviteiten na verdachte aanmelding bij Microsoft Entra

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Impact

MITRE ATT&CK-technieken: Geldig account (T1078), Endpoint Denial of Service (T1499)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal VM's in één sessie zijn verwijderd na een verdachte aanmelding bij een Microsoft Entra-account. Deze indicatie geeft een hoge betrouwbaarheid dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om de cloudomgeving van de organisatie te verstoren of te vernietigen. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor meerdere VM-verwijderingsactiviteiten zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot meerdere vm-verwijderingsactiviteiten

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot meerdere vm-verwijderingsactiviteiten

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot meerdere vm-verwijderingsactiviteiten

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot meerdere vm-verwijderingsactiviteiten

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot meerdere vm-verwijderingsactiviteiten

Zijwaartse beweging

Office 365-imitatie na verdachte Aanmelding bij Microsoft Entra

MITRE ATT&CK-tactiek: eerste toegang, laterale beweging

MITRE ATT&CK-technieken: Geldig account (T1078), Internal Spear Phishing (T1534)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat er een afwijkend aantal imitatieacties is opgetreden na een verdachte aanmelding van een Microsoft Entra-account. In sommige software zijn er opties waarmee gebruikers andere gebruikers kunnen imiteren. Met e-mailservices kunnen gebruikers bijvoorbeeld andere gebruikers machtigen om namens hen e-mail te verzenden. Deze waarschuwing geeft met een hogere betrouwbaarheid aan dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt voor het uitvoeren van imitatieactiviteiten voor schadelijke doeleinden, zoals het verzenden van phishing-e-mailberichten voor malwaredistributie of laterale verplaatsing. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de Office 365-imitatiewaarschuwing zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot Office 365-imitatie

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot Office 365-imitatie

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot Office 365-imitatie

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot Office 365-imitatie

  • Aanmeldingsgebeurtenis van gebruiker met gelekte referenties die leiden tot Office 365-imitatie

Suspicious Inbox manipulatie rules set following suspicious Microsoft Entra sign-in (Verdachte regels voor postvak IN-manipulatie na verdachte aanmelding bij Microsoft Entra)

Dit scenario behoort tot twee bedreigingsclassificaties in deze lijst: laterale verplaatsing en gegevensexfiltratie. Omwille van de duidelijkheid, wordt deze in beide secties weergegeven.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactiek: Eerste toegang, laterale beweging, exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), Internal Spear Phishing (T1534), Geautomatiseerde exfiltratie (T1020)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat afwijkende regels voor Postvak IN zijn ingesteld op het Postvak IN van een gebruiker na een verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs biedt een indicatie van hoge betrouwbaarheid dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om de regels voor postvak IN van de gebruiker te manipuleren voor schadelijke doeleinden, mogelijk om gegevens uit het netwerk van de organisatie te exfiltreren. De aanvaller kan ook proberen phishing-e-mails te genereren vanuit de organisatie (het omzeilen van mechanismen voor phishingdetectie die zijn gericht op e-mail van externe bronnen) om lateraal te worden verplaatst door toegang te krijgen tot extra gebruikers- en/of bevoegde accounts. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de waarschuwing voor verdachte regels voor manipulatie van Postvak IN zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot verdachte regel voor manipulatie van Postvak IN

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot verdachte regel voor manipulatie van Postvak IN

Schadelijke beheeractiviteit

Suspicious cloud app administrative activity following suspicious Microsoft Entra sign-in (Verdachte cloud-app-beheeractiviteit na verdachte aanmelding bij Microsoft Entra)

MITRE ATT&CK-tactieken: eerste toegang, persistentie, verdedigingsontduiking, laterale beweging, verzameling, exfiltratie en impact

MITRE ATT&CK-technieken: N/B

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een afwijkend aantal beheeractiviteiten zijn uitgevoerd in één sessie na een verdachte Aanmelding van Microsoft Entra vanuit hetzelfde account. Dit bewijs suggereert dat het account dat is genoteerd in de beschrijving van het Fusion-incident mogelijk is aangetast en is gebruikt om een willekeurig aantal niet-geautoriseerde administratieve acties met kwaadwillende bedoelingen te maken. Dit geeft ook aan dat een account met beheerdersbevoegdheden mogelijk is aangetast. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de waarschuwing voor verdachte beheeractiviteiten voor cloud-apps zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot verdachte beheeractiviteiten voor cloud-apps

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdachte beheeractiviteiten in de cloud-app

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot verdachte beheeractiviteiten in de cloud-app

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot verdachte beheeractiviteiten in de cloud-app

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot verdachte beheeractiviteiten in de cloud-app

Activiteiten voor het doorsturen van e-mail na nieuwe activiteiten voor beheerdersaccounts die onlangs niet zijn gezien

Dit scenario behoort tot twee bedreigingsclassificaties in deze lijst: schadelijke beheeractiviteiten en gegevensexfiltratie. Omwille van de duidelijkheid, wordt deze in beide secties weergegeven.

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Verzameling, Exfiltratie

MITRE ATT&CK-technieken: Geldig account (T1078), E-mailverzameling (T1114), Exfiltratie via webservice (T1567)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusieincidenten van dit type geven aan dat er een nieuw Exchange-beheerdersaccount is gemaakt, of dat een bestaand Exchange-beheerdersaccount de afgelopen twee weken een beheeractie heeft ondernomen en dat het account vervolgens enkele acties voor het doorsturen van e-mail heeft uitgevoerd, wat ongebruikelijk is voor een beheerdersaccount. Dit bewijs suggereert dat het gebruikersaccount dat in de beschrijving van het Fusion-incident is genoteerd, is aangetast of gemanipuleerd en dat het is gebruikt om gegevens uit het netwerk van uw organisatie te exfiltreren.

Schadelijke uitvoering met legitiem proces

PowerShell heeft een verdachte netwerkverbinding gemaakt, gevolgd door afwijkend verkeer dat is gemarkeerd door De Firewall van Palo Alto Networks.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Uitvoering

MITRE ATT&CK-technieken: Command and Scripting Interpreter (T1059)

Gegevensconnectorbronnen: Microsoft Defender voor Eindpunt (voorheen Microsoft Defender Advanced Threat Protection of MDATP), Microsoft Sentinel (regel voor geplande analyse)

Beschrijving: Fusion-incidenten van dit type geven aan dat er een uitgaande verbindingsaanvraag is gedaan via een PowerShell-opdracht. Hierna is afwijkende binnenkomende activiteit gedetecteerd door de Palo Alto Networks Firewall. Dit bewijs suggereert dat een aanvaller waarschijnlijk toegang heeft gekregen tot uw netwerk en schadelijke acties probeert uit te voeren. Verbinding maken ionpogingen van PowerShell die dit patroon volgen, kunnen een indicatie zijn van malware-opdrachten en controleactiviteiten, aanvragen voor het downloaden van extra malware of een aanvaller die externe interactieve toegang tot stand brengen. Net als bij alle aanvallen op het land, kan deze activiteit een legitiem gebruik van PowerShell zijn. De uitvoering van de PowerShell-opdracht, gevolgd door verdachte inkomende firewallactiviteit, verhoogt echter het vertrouwen dat PowerShell op een schadelijke manier wordt gebruikt en moet verder worden onderzocht. In Palo Alto-logboeken richt Microsoft Sentinel zich op bedreigingslogboeken en verkeer wordt beschouwd als verdacht wanneer bedreigingen zijn toegestaan (verdachte gegevens, bestanden, overstromingen, pakketten, scans, spyware, URL's, virussen, beveiligingsproblemen, wildfire-virussen, wildfire-virussen, wildfires). Raadpleeg ook het Palo Alto Threat Log dat overeenkomt met het bedreigings-/inhoudstype dat wordt vermeld in de beschrijving van het Fusion-incident voor aanvullende waarschuwingsdetails.

Verdachte externe WMI-uitvoering gevolgd door afwijkend verkeer dat is gemarkeerd door Palo Alto Networks-firewall

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Uitvoering, Detectie

MITRE ATT&CK-technieken: Windows Management Instrumentation (T1047)

Gegevensconnectorbronnen: Microsoft Defender voor Eindpunt (voorheen MDATP), Microsoft Sentinel (regel voor geplande analyse)

Beschrijving: Fusion-incidenten van dit type geven aan dat WMI-opdrachten (Windows Management Interface) extern zijn uitgevoerd op een systeem en dat vervolgens verdachte binnenkomende activiteit is gedetecteerd door de Palo Alto Networks Firewall. Dit bewijs suggereert dat een aanvaller mogelijk toegang heeft gekregen tot uw netwerk en probeert zich lateraal te verplaatsen, bevoegdheden te escaleren en/of schadelijke nettoladingen uit te voeren. Net als bij alle "leven van het land" aanvallen, kan deze activiteit een legitiem gebruik van WMI zijn. De uitvoering van de externe WMI-opdracht, gevolgd door verdachte inkomende firewallactiviteit, verhoogt echter het vertrouwen dat WMI op schadelijke wijze wordt gebruikt en moet verder worden onderzocht. In Palo Alto-logboeken richt Microsoft Sentinel zich op bedreigingslogboeken en verkeer wordt beschouwd als verdacht wanneer bedreigingen zijn toegestaan (verdachte gegevens, bestanden, overstromingen, pakketten, scans, spyware, URL's, virussen, beveiligingsproblemen, wildfire-virussen, wildfire-virussen, wildfires). Raadpleeg ook het Palo Alto Threat Log dat overeenkomt met het bedreigings-/inhoudstype dat wordt vermeld in de beschrijving van het Fusion-incident voor aanvullende waarschuwingsdetails.

Verdachte PowerShell-opdrachtregel na verdachte aanmelding

MITRE ATT&CK-tactieken: Initiële toegang, Uitvoering

MITRE ATT&CK-technieken: Geldig account (T1078), Command and Scripting Interpreter (T1059)

Gegevensconnectorbronnen: Microsoft Entra ID Protection, Microsoft Defender voor Eindpunt (voorheen MDATP)

Beschrijving: Fusion-incidenten van dit type geven aan dat een gebruiker mogelijk schadelijke PowerShell-opdrachten heeft uitgevoerd na een verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs suggereert met hoge betrouwbaarheid dat het account dat in de beschrijving van de waarschuwing is genoteerd, is aangetast en dat er verdere schadelijke acties zijn ondernomen. Aanvallers gebruiken vaak PowerShell om schadelijke nettoladingen in het geheugen uit te voeren zonder artefacten op de schijf te verlaten, om detectie door op schijven gebaseerde beveiligingsmechanismen zoals virusscanners te voorkomen. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de verdachte PowerShell-opdrachtwaarschuwing zijn:

  • Onmogelijke reis naar atypische locaties die leiden tot verdachte PowerShell-opdrachtregel

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdachte PowerShell-opdrachtregel

  • Aanmeldingsgebeurtenis vanaf een geïnfecteerd apparaat dat leidt tot verdachte PowerShell-opdrachtregel

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot verdachte PowerShell-opdrachtregel

  • Aanmeldingsgebeurtenis van gebruiker met gelekte referenties die leiden tot verdachte PowerShell-opdrachtregel

Malware C2 of downloaden

Beacon-patroon gedetecteerd door Fortinet na meerdere mislukte aanmeldingen van gebruikers bij een service

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: eerste toegang, opdracht en beheer

MITRE ATT&CK-technieken: Geldig account (T1078), niet-standaardpoort (T1571), T1065 (buiten gebruik gesteld)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Defender voor Cloud-apps

Beschrijving: Fusieincidenten van dit type geven communicatiepatronen aan, van een intern IP-adres naar een extern adres, die consistent zijn met beaconing, waarbij meerdere mislukte aanmeldingen van gebruikers worden gevolgd bij een service van een gerelateerde interne entiteit. De combinatie van deze twee gebeurtenissen kan een indicatie zijn van malware-infectie of van een geïnfecteerde host die gegevensexfiltratie uitvoert.

Beacon-patroon gedetecteerd door Fortinet na verdachte aanmelding bij Microsoft Entra

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: eerste toegang, opdracht en beheer

MITRE ATT&CK-technieken: Geldig account (T1078), niet-standaardpoort (T1571), T1065 (buiten gebruik gesteld)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Entra ID Protection

Beschrijving: Fusieincidenten van dit type geven communicatiepatronen aan, van een intern IP-adres naar een extern adres, die consistent zijn met beaconing, na het volgen van een aanmelding van een gebruiker van verdachte aard voor Microsoft Entra-id. De combinatie van deze twee gebeurtenissen kan een indicatie zijn van malware-infectie of van een geïnfecteerde host die gegevensexfiltratie uitvoert. De permutaties van het beaconpatroon gedetecteerd door Fortinet-waarschuwingen met verdachte Aanmeldingswaarschuwingen van Microsoft Entra zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot een beaconpatroon gedetecteerd door Fortinet

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot een beaconpatroon dat door Fortinet is gedetecteerd

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot een beaconpatroon gedetecteerd door Fortinet

  • Aanmeldingsgebeurtenis van een anoniem IP-adres dat leidt tot een beaconpatroon dat door Fortinet is gedetecteerd

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot een beacon-patroon gedetecteerd door Fortinet

Netwerkaanvraag voor TOR-anonimiseringsservice gevolgd door afwijkend verkeer dat is gemarkeerd door Palo Alto Networks-firewall.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Command and Control

MITRE ATT&CK-technieken: Versleuteld kanaal (T1573), Proxy (T1090)

Gegevensconnectorbronnen: Microsoft Defender voor Eindpunt (voorheen MDATP), Microsoft Sentinel (regel voor geplande analyse)

Beschrijving: Fusion-incidenten van dit type geven aan dat er een uitgaande verbindingsaanvraag is ingediend bij de TOR-anonimiseringsservice en dat er afwijkende inkomende activiteit is gedetecteerd door de Palo Alto Networks Firewall. Dit bewijs suggereert dat een aanvaller waarschijnlijk toegang heeft gekregen tot uw netwerk en probeert zijn of haar acties en intentie te verbergen. Verbinding maken van het TOR-netwerk volgens dit patroon kan een indicatie zijn van malware-opdracht en controleactiviteit, aanvragen voor het downloaden van extra malware of een aanvaller die externe interactieve toegang tot stand brengen. In Palo Alto-logboeken richt Microsoft Sentinel zich op bedreigingslogboeken en verkeer wordt beschouwd als verdacht wanneer bedreigingen zijn toegestaan (verdachte gegevens, bestanden, overstromingen, pakketten, scans, spyware, URL's, virussen, beveiligingsproblemen, wildfire-virussen, wildfire-virussen, wildfires). Raadpleeg ook het Palo Alto Threat Log dat overeenkomt met het bedreigings-/inhoudstype dat wordt vermeld in de beschrijving van het Fusion-incident voor aanvullende waarschuwingsdetails.

Uitgaande verbinding met IP met een geschiedenis van niet-geautoriseerde toegangspogingen gevolgd door afwijkend verkeer dat is gemarkeerd door Palo Alto Networks-firewall

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Command and Control

MITRE ATT&CK-technieken: Niet van toepassing

Gegevensconnectorbronnen: Microsoft Defender voor Eindpunt (voorheen MDATP), Microsoft Sentinel (regel voor geplande analyse)

Beschrijving: Fusion-incidenten van dit type geven aan dat er een uitgaande verbinding met een IP-adres met een geschiedenis van onbevoegde toegangspogingen tot stand is gebracht. Hierna is afwijkende activiteit gedetecteerd door de Palo Alto Networks Firewall. Dit bewijs suggereert dat een aanvaller waarschijnlijk toegang heeft gekregen tot uw netwerk. Verbinding maken ion pogingen om dit patroon te volgen, kan een indicatie zijn van malware-opdracht en controleactiviteit, aanvragen voor het downloaden van extra malware of een aanvaller die externe interactieve toegang tot stand brengen. In Palo Alto-logboeken richt Microsoft Sentinel zich op bedreigingslogboeken en verkeer wordt beschouwd als verdacht wanneer bedreigingen zijn toegestaan (verdachte gegevens, bestanden, overstromingen, pakketten, scans, spyware, URL's, virussen, beveiligingsproblemen, wildfire-virussen, wildfire-virussen, wildfires). Raadpleeg ook het Palo Alto Threat Log dat overeenkomt met het bedreigings-/inhoudstype dat wordt vermeld in de beschrijving van het Fusion-incident voor aanvullende waarschuwingsdetails.

Persistentie

(Nieuwe bedreigingsclassificatie)

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Persistentie, Initiële toegang

MITRE ATT&CK-technieken: Account maken (T1136), geldig account (T1078)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een toepassing toestemming heeft verleend door een gebruiker die dit nooit of zelden heeft gedaan, na een gerelateerde verdachte aanmelding bij een Microsoft Entra-account. Dit bewijs suggereert dat het account dat is genoteerd in de beschrijving van het Fusion-incident mogelijk is aangetast en wordt gebruikt voor toegang tot of manipulatie van de toepassing voor schadelijke doeleinden. Toestemming voor de toepassing, service-principal toevoegen en OAuth2PermissionGrant toevoegen moeten doorgaans zeldzame gebeurtenissen zijn. Aanvallers kunnen dit type configuratiewijziging gebruiken om hun voet aan de grond te houden op systemen. De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de zeldzame waarschuwing voor toepassingstoestemming zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot zeldzame toepassingstoestemming

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot zeldzame toepassingstoestemming

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot zeldzame toepassingstoestemming

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot zeldzame toepassingstoestemming

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties, wat leidt tot zeldzame toepassingstoestemming

Ransomware

Uitvoering van ransomware na verdachte aanmelding bij Microsoft Entra

MITRE ATT&CK-tactieken: Initiële toegang, Impact

MITRE ATT&CK-technieken: Geldig account (T1078), Data Encrypted for Impact (T1486)

Gegevensconnectorbronnen: Microsoft Defender voor Cloud Apps, Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat afwijkend gebruikersgedrag dat aangeeft dat er een ransomware-aanval is gedetecteerd na een verdachte aanmelding bij een Microsoft Entra-account. Deze indicatie geeft een hoge betrouwbaarheid dat het account dat in de beschrijving van het Fusion-incident is vermeld, is aangetast en is gebruikt om gegevens te versleutelen voor het afpersen van de gegevenseigenaar of het weigeren van de toegang van de gegevenseigenaar tot hun gegevens. De permutaties van verdachte aanmeldingswaarschuwingen van Microsoft Entra met de waarschuwing voor de uitvoering van ransomware zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot ransomware in de cloud-app

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot ransomware in de cloud-app

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot ransomware in de cloud-app

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot ransomware in de cloud-app

  • Aanmeldingsgebeurtenis van gebruiker met gelekte referenties die leiden tot ransomware in de cloud-app

Externe exploitatie

Verdacht gebruik van aanvalsframework gevolgd door afwijkend verkeer dat is gemarkeerd door Palo Alto Networks-firewall

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: eerste toegang, uitvoering, laterale verplaatsing, escalatie van bevoegdheden

MITRE ATT&CK-technieken: Exploit Public-Facing Application (T1190), Exploitation for Client Execution (T1203), Exploitation of Remote Services(T1210), Exploitation for Privilege Escala (T1068)

Gegevensconnectorbronnen: Microsoft Defender voor Eindpunt (voorheen MDATP), Microsoft Sentinel (regel voor geplande analyse)

Beschrijving: Fusion-incidenten van dit type geven aan dat niet-standaardgebruik van protocollen, vergelijkbaar met het gebruik van aanvalsframeworks zoals Metasploit, zijn gedetecteerd en dat er verdachte inkomende activiteiten zijn gedetecteerd door de Palo Alto Networks Firewall. Dit kan een eerste indicatie zijn dat een aanvaller een service heeft misbruikt om toegang te krijgen tot uw netwerkresources of dat een aanvaller al toegang heeft verkregen en probeert beschikbare systemen/services lateraal te benutten en/of bevoegdheden te escaleren. In Palo Alto-logboeken richt Microsoft Sentinel zich op bedreigingslogboeken en verkeer wordt beschouwd als verdacht wanneer bedreigingen zijn toegestaan (verdachte gegevens, bestanden, overstromingen, pakketten, scans, spyware, URL's, virussen, beveiligingsproblemen, wildfire-virussen, wildfire-virussen, wildfires). Raadpleeg ook het Palo Alto Threat Log dat overeenkomt met het bedreigings-/inhoudstype dat wordt vermeld in de beschrijving van het Fusion-incident voor aanvullende waarschuwingsdetails.

Resourcekaaping

(Nieuwe bedreigingsclassificatie)

Suspicious resource/resource group deployment by a previously unseen caller following suspicious Microsoft Entra sign-in

In dit scenario worden waarschuwingen gebruikt die worden geproduceerd door geplande analyseregels.

Dit scenario bevindt zich momenteel in PREVIEW.

MITRE ATT&CK-tactieken: Initiële toegang, Impact

MITRE ATT&CK-technieken: Geldig account (T1078), Resource hijacking (T1496)

Gegevensconnectorbronnen: Microsoft Sentinel (regel voor geplande analyse), Microsoft Entra ID Protection

Beschrijving: Fusion-incidenten van dit type geven aan dat een gebruiker een Azure-resource of -resourcegroep heeft geïmplementeerd , een zeldzame activiteit- na een verdachte aanmelding, met eigenschappen die niet onlangs zijn gezien, naar een Microsoft Entra-account. Dit kan een poging zijn van een aanvaller om resources of resourcegroepen te implementeren voor schadelijke doeleinden nadat het gebruikersaccount in de beschrijving van het Fusion-incident in gevaar is gebracht.

De permutaties van verdachte Microsoft Entra-aanmeldingswaarschuwingen met de verdachte resource-/resourcegroepimplementatie door een eerder niet-gebruikte aanroeperwaarschuwing zijn:

  • Onmogelijke reis naar een atypische locatie die leidt tot verdachte resource-/resourcegroepimplementatie door een eerder ongelezen beller

  • Aanmeldingsgebeurtenis vanaf een onbekende locatie die leidt tot verdachte resource-/resourcegroepimplementatie door een eerder niet-gebruikte beller

  • Aanmeldingsgebeurtenis van een geïnfecteerd apparaat dat leidt tot verdachte resource-/resourcegroepimplementatie door een eerder niet-gebruikte beller

  • Aanmeldingsgebeurtenis vanaf een anoniem IP-adres dat leidt tot verdachte resource-/resourcegroepimplementatie door een eerder niet-gebruikte beller

  • Aanmeldingsgebeurtenis van de gebruiker met gelekte referenties die leiden tot verdachte resource-/resourcegroepimplementatie door een eerder niet-gebruikte aanroeper

Volgende stappen

Nu u meer hebt geleerd over geavanceerde detectie van aanvallen met meerdere fasen, bent u mogelijk geïnteresseerd in de volgende quickstart om te leren hoe u inzicht krijgt in uw gegevens en mogelijke bedreigingen: Aan de slag met Microsoft Sentinel.

Als u klaar bent om de incidenten te onderzoeken die voor u zijn gemaakt, raadpleegt u de volgende zelfstudie: Incidenten onderzoeken met Microsoft Sentinel.