Referentiegids met beveiligingswaarschuwingen

In dit artikel vindt u een overzicht van de beveiligingswaarschuwingen die u mogelijk ontvangt van Microsoft Defender voor Cloud en eventuele Microsoft Defender plannen die u hebt ingeschakeld. De waarschuwingen die in uw omgeving worden weergegeven, zijn afhankelijk van de resources en services die u beveiligt en uw aangepaste configuratie.

Onderaan deze pagina ziet u een tabel met een beschrijving van de Microsoft Defender voor cloud kill chain die is uitgelijnd met versie 9 van de MITRE ATT&CK-matrix.

Meer informatie over hoe u kunt reageren op deze waarschuwingen.

Meer informatie over het exporteren van waarschuwingen.

Notitie

Hoe snel een waarschuwing wordt weergegeven, hangt af van de bron van de waarschuwing. Waarschuwingen waarvoor analyse van netwerkverkeer is vereist, worden bijvoorbeeld later weergegeven dan waarschuwingen met betrekking tot verdachte processen op virtuele machines.

Waarschuwingen voor Windows-computers

Microsoft Defender voor servers abonnement 2 biedt unieke detecties en waarschuwingen, naast de detecties en waarschuwingen van Microsoft Defender voor Eindpunt. De waarschuwingen voor Windows-computers zijn:

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Er is een aanmelding vanaf een schadelijk IP-adres gedetecteerd. [Meerdere keren gezien] Er is een geslaagde externe authenticatie voor het account [account] en het proces [proces] opgetreden, maar het aanmeldings-IP-adres (x.x.x.x) is eerder gerapporteerd als schadelijk of zeer ongebruikelijk. Er is waarschijnlijk sprake van een geslaagde aanval. Bestanden met de extensie .scr zijn schermbeveiligingsbestanden en deze bevinden zich normaal gesproken in de systeemmap van Windows en worden van daaruit uitgevoerd. - Hoog
Addition of Guest account to Local Administrators group (Toevoeging van gastaccount aan lokale beheerdersgroep) Bij analyse van de hostgegevens is vastgesteld dat het ingebouwde gastaccount is toegevoegd aan de lokale beheerdersgroep op %{Compromised Host}, een gebeurtenis die sterk is gerelateerd aan een aanvalsactiviteit. - Normaal
An event log was cleared (Een traceerlogboek is gewist) Computerlogboeken geven een verdachte bewerking van het wissen van een gebeurtenislogboek aan door de gebruiker % {gebruikersnaam} op computer % {getroffen entiteit}. Het logboek % {logboekkanaal} is gewist. - Informatief
Antimalware Action Failed (Antimalware-actie mislukt) Er is een fout opgetreden in Microsoft Antimalware bij het uitvoeren van een actie op malware of andere mogelijk ongewenste software. - Normaal
Antimalware Action Taken (Antimalware-actie uitgevoerd) Microsoft Antimalware for Azure heeft een actie ondernomen om deze computer te beveiligen tegen malware of andere mogelijk ongewenste software. - Normaal
Uitsluiting van antimalware-brede bestanden op uw virtuele machine
(VM_AmBroadFilesExclusion)
Uitsluiting van bestanden in de antimalware-extensie met een brede-uitsluitingsregel, is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Een dergelijke uitsluiting sluit de antimalwarebeveiliging nagenoeg uit.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
- Normaal
Antimalware uitgeschakeld en code-uitvoering op uw virtuele machine
(VM_AmDisablementAndCodeExecution)
Antimalware wordt uitgeschakeld op het zelfde moment dat code op de virtuele machine wordt uitgevoerd. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers schakelen antimalwarescanners uit om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.
- Hoog
Antimalware uitgeschakeld in uw virtuele machine
(VM_AmDisablement)
Antimalware uitgeschakeld op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.
Defensieontduiking Normaal
Uitsluiting van antimalwarebestanden en uitvoering van code op uw virtuele machine
(VM_AmFileExclusionAndCodeExecution)
Bestand wordt uitgesloten van uw antimalwarescanner op hetzelfde moment dat code wordt uitgevoerd via een aangepaste scriptextensie op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.
Ontduiking van verdediging, uitvoering Hoog
Uitsluiting van antimalwarebestanden en uitvoering van code op uw virtuele machine
(VM_AmTempFileExclusionAndCodeExecution)
Uitsluiting van bestanden in de antimalware-extensie met een brede-uitsluitingsregel, is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Ontduiking van verdediging, uitvoering Hoog
Uitsluiting van antimalwarebestanden op uw virtuele machine
(VM_AmTempFileExclusion)
Bestand uitgesloten van uw antimalwarescanner op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.
Defensieontduiking Normaal
Realtime-beveiliging van antimalware is uitgeschakeld op uw virtuele machine
(VM_AmRealtimeProtectionDisabled)
Uitschakeling van de bescherming in realtime door de antimalware-extensie is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Defensieontduiking Normaal
Realtime-beveiliging van antimalware is tijdelijk uitgeschakeld op uw virtuele machine
(VM_AmTempRealtimeProtectionDisablement)
Tijdelijke uitschakeling van de bescherming in realtime door de antimalware-extensie is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Defensieontduiking Normaal
Realtime-beveiliging van antimalware is tijdelijk uitgeschakeld terwijl code is uitgevoerd op uw virtuele machine
(VM_AmRealtimeProtectionDisablementAndCodeExec)
Tijdelijke uitschakeling van bescherming in realtime door de antimalware-extensie terwijl een aangepaste scriptextensie werd uitgevoerd, is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
- Hoog
Antimalwarescans geblokkeerd voor bestanden die mogelijk gerelateerd zijn aan malwarecampagnes op uw virtuele machine (preview)
(VM_AmMalwareCampaignRelatedExclusion)
Er is een uitsluitingsregel gedetecteerd op uw virtuele machine om te voorkomen dat uw antimalware-extensie bepaalde bestanden scant die vermoedelijk gerelateerd zijn aan een malwarecampagne. De regel is gedetecteerd door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bestanden uitsluiten van antimalwarescans om detectie te voorkomen tijdens het uitvoeren van willekeurige code of het infecteren van de computer met malware. Defensieontduiking Normaal
Antimalware tijdelijk uitgeschakeld op uw virtuele machine
(VM_AmTemporarilyDisablement)
Antimalware tijdelijk uitgeschakeld op de virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.
- Normaal
Ongebruikelijke bestandsuitsluiting van antimalware op uw virtuele machine
(VM_UnusualAmFileExclusion)
Er is een ongebruikelijke uitsluiting van bestanden in de antimalware-extensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Defensieontduiking Normaal
Communicatie met verdacht domein dat is geïdentificeerd door bedreigingsinformatie
(AzureDNS_ThreatIntelSuspectDomain)
Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die zijn geïdentificeerd door feeds met bedreigingsinformatie. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan betekenen dat uw resource is gecompromitteerd. Initiële toegang, persistentie, uitvoering, opdracht en beheer, exploitatie Normaal
Aangepaste scriptextensie met verdachte opdracht in uw virtuele machine
(VM_CustomScriptExtensionSuspiciousCmd)
Er is een aangepaste scriptextensie met verdachte opdracht op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van de aangepaste scriptextensie schadelijke code op uw virtuele machine uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Aangepaste scriptextensie met verdacht toegangspunt op uw virtuele machine
(VM_CustomScriptExtensionSuspiciousEntryPoint)
Er is een aangepaste scriptextensie met verdacht invoerpunt op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Het invoerpunt verwijst naar een verdachte GitHub-opslagplaats.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Aangepaste scriptextensie met verdachte nettolading in uw virtuele machine
(VM_CustomScriptExtensionSuspiciousPayload)
Er is een aangepaste scriptextensie met een payload van een verdachte GitHub-opslagplaats op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Detected actions indicative of disabling and deleting IIS log files (Acties gedetecteerd die wijzen op uitschakelen en verwijderen van IIS-logboekbestanden) Bij analyse van hostgegevens op %{Compromised Host} zijn acties gedetecteerd waarmee IIS-logboekbestanden zijn uitgeschakeld en/of verwijderd. - Normaal
Detected anomalous mix of upper and lower case characters in command-line (Ongebruikelijke combinatie van hoofdletters en kleine letters gedetecteerd op opdrachtregel) Bij analyse van hostgegevens op %{Compromised Host} is een opdrachtregel gedetecteerd met een afwijkende mix van hoofdletters en kleine letters. Dit soort patroon is mogelijk onschadelijk, maar is tegelijk kenmerkend voor aanvallers die zich bij het uitvoeren van beheertaken op een aangetaste host proberen te beschermen tegen regels die kijken naar hoofdlettergebruik of het gebruik van hashes. - Normaal
Detected change to a registry key that can be abused to bypass UAC (Er is een wijziging gedetecteerd van een registersleutel die kan worden misbruikt om UAC over te slaan) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat een registersleutel is gewijzigd die kan worden misbruikt om UAC (Gebruikersaccountbeheer) over te slaan. Dit soort configuratie is mogelijk onschadelijk, maar is tegelijk kenmerkend voor aanvallers die proberen onbevoegde toegang (standaardgebruiker) om te zetten in bevoegde toegang (beheerder) op een geïnfecteerd host. - Normaal
Detected decoding of an executable using built-in certutil.exe tool (Decodering gedetecteerd van een uitvoerbaar bestand met de tool certutil.exe) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat certutil.exe, een ingebouwde tool voor beheerders, is gebruikt voor het decoderen van een uitvoerbaar bestand in plaats van voor het algemene doel van het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van een hulpprogramma als certutil.exe om een kwaadaardig uitvoerbaar bestand te decoderen dat vervolgens wordt uitgevoerd. - Hoog
Detected enabling of the WDigest UseLogonCredential registry key (Inschakelen van registersleutel WDigest UseLogonCredential gedetecteerd) Bij analyse van hostgegevens is een wijziging gedetecteerd in de registersleutel HKLM\SYSTEM\ CurrentControlSet\Control\SecurityProviders\WDigest\ "UseLogonCredential". Meer specifiek is deze sleutel bijgewerkt zodat aanmeldingsreferenties als leesbare tekst kunnen worden opgeslagen in LSA-geheugen. Zodra dit is ingeschakeld, kan een aanvaller wachtwoorden voor tekst zonder tekst dumpen vanuit het LSA-geheugen met hulpprogramma's voor het verzamelen van referenties, zoals Mimikatz. - Normaal
Detected encoded executable in command line data (Gecodeerd uitvoerbaar bestand gedetecteerd op opdrachtregel) Bij analyse van hostgegevens op %{Compromised Host} is een met base-64 gecodeerd uitvoerbaar bestand gedetecteerd. Dit is eerder geassocieerd met aanvallers die proberen on-the-fly uitvoerbare bestanden te maken via een reeks opdrachten, en die hierbij proberen inbraakdetectiesystemen te omzeilen door ervoor te zorgen dat geen enkele afzonderlijke opdracht een waarschuwing genereert. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. - Hoog
Detected obfuscated command line (Onleesbaar gemaakt opdrachtregel gedetecteerd) Aanvallers gebruiken steeds complexere technieken om zich verborgen te houden voor detecties die worden uitgevoerd op de onderliggende gegevens. Bij analyse van hostgegevens op %{Compromised Host} zijn verdachte indicatoren voor het onleesbaar maken van gegevens gedetecteerd op de opdrachtregel. - Informatief
Er zijn indicatoren van Petya-ransomware gedetecteerd Bij analyse van hostgegevens op %{Compromised Host} zijn indicatoren gedetecteerd die wijzen op Petya-ransomware. Zie https://aka.ms/petya-blog voor meer informatie. Controleer de opdrachtregel die aan deze waarschuwing is gekoppeld en escaleer deze waarschuwing naar uw beveiligingsteam. - Hoog
Detected possible execution of keygen executable (Mogelijke uitvoering van uitvoerbare bestand keygen gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is uitvoering gedetecteerd van een proces waarvan de naam wijst op gebruik van de tool keygen. Dergelijke tools worden doorgaans gebruikt om mechanismen voor softwarelicenties te omzeilen, maar bij het downloaden van dergelijke tools wordt vaak ook andere schadelijke software gedownload. Het is bekend dat de cybercrimegroep GOLD dergelijke keygens gebruikt om onopgemerkt toegang te krijgen tot hosts die ze hebben geïnfecteerd. - Normaal
Detected possible execution of malware dropper (Mogelijke uitvoering van malware-dropper gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is een bestandsnaam gedetecteerd die eerder was gekoppeld aan een van de methoden van de cybercrimegroep GOLD om malware te installeren op een geïnfecteerd host. - Hoog
Detected possible local reconnaissance activity (Mogelijke lokale verkenningsactiviteit gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is een combinatie van systeminfo-opdrachten gedetecteerd die eerder was gekoppeld aan een van de methoden van de cybercrimegroep GOLD om verkenningsactiviteiten uit te voeren. Hoewel systeminfo.exe een legitiem Windows-hulpprogramma is, is het niet gebruikelijk dat dit hulpprogramma tweemaal achter elkaar wordt uitgevoerd gevolgd. -
Detected potentially suspicious use of Telegram tool (Mogelijk verdacht gebruik van Telegram-tool gedetecteerd) Bij analyse van hostgegevens is aangetoond dat Telegram is geïnstalleerd, een gratis cloudservice voor instant messaging met een versie voor zowel mobiele apparaten als desktopsystemen. Het is bekend dat aanvallers deze service misbruiken om schadelijke binaire bestanden over te brengen naar andere computers, telefoons of tablets. - Normaal
Detected suppression of legal notice displayed to users at logon (Er is gedetecteerd dat de weergave van een juridische kennisgeving aan gebruikers is onderdrukt tijdens aanmelding) Bij analyse van hostgegevens op %{Compromised Host} zijn wijzigingen van de registersleutel gedetecteerd die bepaalt of een juridische kennisgeving al dan niet wordt weergegeven aan gebruikers wanneer deze zich aanmelden. Beveiligingsanalyse door Microsoft heeft aangetoond dat dit een veelgebruikte activiteit van aanvallers is nadat een host is geïnfecteerd. - Beperkt
Detected suspicious combination of HTA and PowerShell (Verdachte combinatie van HTA en PowerShell gedetecteerd) mshta.exe (Microsoft HTML Application Host) is een ondertekend binair bestand van Microsoft dat door aanvallers wordt gebruikt om schadelijke PowerShell-opdrachten te starten. Aanvallers gebruiken vaak een HTA-bestand met inline VBScript. Wanneer een slachtoffer naar het HTA-bestand bladert en dit uitvoert, worden de PowerShell-opdrachten en -scripts in het bestand uitgevoerd. Bij analyse van hostgegevens op %{Compromised Host} is aangetoond dat Mshta.exe is gebruikt om PowerShell-opdrachten te starten. - Normaal
Detected suspicious commandline arguments (Verdachte opdrachtregelargumenten gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} zijn verdachte opdrachtregelargumenten gedetecteerd die zijn gebruikt in combinatie met een reverse shell die door de cybercrimegroep HYDROGEN wordt gebruikt. - Hoog
Detected suspicious commandline used to start all executables in a directory (Verdachte opdrachtregel gedetecteerd waarmee alle uitvoerbare bestanden in een map zijn gestart) Bij analyse van hostgegevens is een verdacht proces gedetecteerd dat wordt uitgevoerd op %{Compromised Host}. De opdrachtregel geeft aan dat er een poging is gedaan om alle uitvoerbare bestanden (*.exe) te starten die zich in een directory kunnen bevinden. Dit kan een indicatie zijn van een geïnfecteerde host. - Normaal
Detected suspicious credentials in commandline (Verdachte referenties gevonden op opdrachtregel) Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat er door de cybercrimegroep BORON een verdacht wachtwoord is gebruikt voor het uitvoeren van een bestand. Van deze groep is het bekend dat ze dit wachtwoord gebruiken om Pirpi-malware uit te voeren op een geïnfecteerde host. - Hoog
Detected suspicious document credentials (Verdachte documentreferenties gevonden) Bij analyse van hostgegevens op %{Compromised Host} is een verdachte, vooraf berekende algemene wachtwoordhash gedetecteerd die wordt gebruikt door malware om een bestand uit te voeren. Het is bekend dat de cybercrimegroep HYDROGEN dit wachtwoord heeft gebruikt om malware uit te voeren op een geïnfecteerde host. - Hoog
Detected suspicious execution of VBScript.Encode command (Verdachte uitvoering gedetecteerd van VBScript.Encode-opdracht) Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat de opdracht VBScript.Encode is uitgevoerd. Met deze opdracht worden de scripts gecodeerd in onleesbare tekst, waardoor het moeilijker is voor gebruikers om de code te onderzoeken. Bedreigingsonderzoek door Microsoft toont aan dat aanvallers vaak gecodeerde VBscript-bestanden gebruiken als onderdeel van hun aanval om detectiesystemen te omzeilen. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. - Normaal
Detected suspicious execution via rundll32.exe (Verdachte uitvoering via rundll32.exe gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat rundll32.exe is gebruikt om een proces met een ongebruikelijke naam uit te voeren, een naam die voldoet aan het naamgevingsschema voor processen dat eerder is gebruikt door de cybercrimegroep GOLD bij het installeren van hun first-stage implantaat op een geïnfecteerde host. - Hoog
Detected suspicious file cleanup commands (Verdachte opdrachten voor opschonen van bestanden gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is een combinatie van systeminfo-opdrachten gedetecteerd die eerder was gekoppeld aan een van de methoden van de cybercrimegroep GOLD om na een geslaagde infectie zelfuitvoerende opschoningsactiviteiten te starten. Hoewel systeminfo.exe een legitiem Windows-hulpprogramma is, is het niet gebruikelijk dat dit hulpprogramma tweemaal achter elkaar wordt uitgevoerd gevolgd door een verwijderopdracht, zoals in dit geval is gedaan. - Hoog
Detected suspicious file creation (Maken van verdacht bestand gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is het maken of uitvoeren van een proces gedetecteerd dat eerder heeft aangegeven dat er actie is ondernomen na een inbreuk op een slachtofferhost door activiteitengroep BARIUM. Het is bekend dat deze activiteitsgroep deze techniek gebruikt om meer malware te downloaden naar een geïnfecteerde host nadat een bijlage in een phishing-document is geopend. - Hoog
Detected suspicious named pipe communications (Verdachte communicatie met named pipe gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat er met een opdracht van de Windows-console gegevens zijn geschreven naar een lokale named pipe. Named pipes is een kanaal dat vaak wordt gebruikt door aanvallers om te communiceren met een kwaadaardig implantaat en hieraan opdrachten te geven. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. - Hoog
Detected suspicious network activity (Verdachte netwerkactiviteit gedetecteerd) Bij analyse van netwerkverkeer vanaf %{Compromised Host} is verdachte netwerkactiviteit gedetecteerd. Hoewel dit verkeer onschadelijk kan zijn, wordt het ook vaak door aanvallers gebruikt om te communiceren met kwaadwillende servers voor het downloaden van tools, command-and-control en exfiltratie van gegevens. Veelvoorkomende gerelateerde activiteiten van aanvallers zijn het kopiëren van tools voor extern beheer naar een geïnfecteerde host en het exfiltreren van gebruikersgegevens van de host. - Beperkt
Detected suspicious new firewall rule (Verdachte nieuwe firewallregel gedetecteerd) Bij analyse van hostgegevens is gedetecteerd dat er een nieuwe firewallregel is toegevoegd via netsh.exe om verkeer van een uitvoerbaar bestand op een verdachte locatie toe te staan. - Normaal
Detected suspicious use of Cacls to lower the security state of the system (Verdacht gebruik van Cacls gedetecteerd om de beveiligingsstatus van het systeem te verlagen) Aanvallers gebruiken allerlei manieren zoals Brute Force en spear phishing om toegang te verkrijgen en een aanvaller te laten binnendringen in het netwerk. Zodra er toegang is verkregen, nemen ze vaak stappen om de beveiligings beveiligingsinstellingen van een systeem te verlagen. Cacls (wat staat voor 'change access control list' of toegangsbeheerlijst wijzigen) is het ingebouwde opdrachtregelprogramma van Microsoft dat vaak wordt gebruikt voor het wijzigen van de beveiligingsmachtiging voor mappen en bestanden. Vaak wordt het binaire bestand gebruikt door aanvallers om de beveiligingsinstellingen van een systeem te verlagen. Dit wordt gedaan door iedereen volledige toegang te geven tot een aantal van de binaire bestanden van het systeem, zoals ftp.exe, net.exe, wscript.exe, enzovoort. Bij analyse van hostgegevens op %{Compromised Host} is verdacht gebruik van Cacls gedetecteerd om de beveiliging van een systeem te verlagen. - Normaal
Detected suspicious use of FTP -s Switch (Verdacht gebruik van FTP-schakeloptie -s gedetecteerd) Bij analyse van procesgegevens van %{Compromised Host} is het gebruik van de FTP-schakeloptie -s:bestandsnaam gedetecteerd. Deze schakeloptie wordt gebruikt om een FTP-scriptbestand op te geven dat door de client moet worden uitgevoerd. Het is bekend dat malware of schadelijke processen deze FTP-switch (-s:bestandsnaam) gebruiken om te verwijzen naar een scriptbestand, dat is geconfigureerd om verbinding te maken met een externe FTP-server en meer schadelijke binaire bestanden te downloaden. - Normaal
Detected suspicious use of Pcalua.exe to launch executable code (Verdacht gebruik gedetecteerd van Pcalua.exe om uitvoerbare code te starten) Bij analyse van hostgegevens op %{Compromised Host} is het gebruik van pcalua.exe gedetecteerd voor het starten van uitvoerbare code. Pcalua.exe is onderdeel van de Microsoft Windows -assistent voor programmacompatibiliteit, die compatibiliteitsproblemen detecteert tijdens de installatie of uitvoering van een programma. Het is bekend dat aanvallers functionaliteit van legitieme Windows-systeemprogramma's misbruiken om schadelijke acties uit te voeren. Een voorbeeld hiervan is dat met behulp van pcalua.exe en de schakeloptie -a schadelijke uitvoerbare bestanden lokaal of vanaf externe shares worden gestart. - Normaal
Detected the disabling of critical services (Uitschakelen van essentiële services gedetecteerd) Bij de analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat de opdracht 'net.exe stoppen' is uitgevoerd om kritieke services zoals SharedAccess of de Windows-beveiliging-app te stoppen. Het stoppen van een van deze services kan een indicatie van kwaadwillend gedrag zijn. - Normaal
Digital currency mining related behavior detected (Gedrag gedetecteerd dat is gerelateerd aan mining van digitale valuta) Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van een proces of opdracht gedetecteerd die normaal gesproken is gekoppeld aan mining van digitale valuta. - Hoog
Dynamic PS script construction (Dynamische constructie van PS-script) Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat een PowerShell-script dynamisch wordt samengesteld. Aanvallers gebruiken deze techniek van het geleidelijk samenstellen van een script soms om IDS-systemen te omzeilen. Dit kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. - Normaal
Executable found running from a suspicious location (Uitvoerbaar bestand gevonden dat wordt uitgevoerd vanaf een verdachte locatie) Bij analyse van hostgegevens is een uitvoerbaar bestand op %{Compromised Host} gedetecteerd dat wordt uitgevoerd vanaf een locatie die vaker wordt gebruikt voor verdachte bestanden. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. - Hoog
Fileless attack behavior detected (Gedrag gedetecteerd dat wijst op bestandsloze aanvallen)
(VM_FilelessAttackBehavior.Windows)
Het geheugen van het opgegeven proces bevat gedragingen die veel worden gebruikt bij bestandsloze aanvallen. Enkele voorbeelden van specifiek gedrag in deze scenario's:
1) Shellcode, een klein blokje code dat meestal wordt gebruikt als de payload bij het misbruiken van een beveiligingsprobleem in software.
2) Actieve netwerkverbindingen. Zie Netwerkverbindingen hieronder voor meer informatie.
3) Functieaanroepen naar interfaces van het besturingssysteem die gevoelig zijn voor beveiligingsaanvallen. Zie Mogelijkheden hieronder voor mogelijkheden van het besturingssysteem waarnaar wordt verwezen.
4) Bevat een thread die is gestart in een dynamisch toegewezen codesegment. Dit is een algemeen patroon voor aanvallen op basis van procesinjectie.
Defensieontduiking Beperkt
Fileless attack technique detected (Bestandsloze aanvallen gedetecteerd)
(VM_FilelessAttackTechnique.Windows)
Het geheugen van het hieronder aangegeven proces bevat bewijs van bestandsloze aanvallen. Bestandsloze aanvallen worden gebruikt door aanvallers om code uit te voeren terwijl ze detectie door beveiligingssoftware omzeilen. Enkele voorbeelden van specifiek gedrag in deze scenario's:
1) Shellcode, een klein blokje code dat meestal wordt gebruikt als de payload bij het misbruiken van een beveiligingsprobleem in software.
2) Uitvoerbare installatiekopie die wordt geïnjecteerd in het proces, zoals bij een aanval met code-injectie.
3) Actieve netwerkverbindingen. Zie Netwerkverbindingen hieronder voor meer informatie.
4) Functieaanroepen naar interfaces van het besturingssysteem die gevoelig zijn voor beveiligingsaanvallen. Zie Mogelijkheden hieronder voor mogelijkheden van het besturingssysteem waarnaar wordt verwezen.
5) Procesuitholling, een techniek die wordt gebruikt door malware waarbij een legitiem proces wordt geladen in het systeem om te fungeren als een container voor kwaadaardige code.
6) Bevat een thread die is gestart in een dynamisch toegewezen codesegment. Dit is een algemeen patroon voor aanvallen op basis van procesinjectie.
Defensieontduiking, uitvoering Hoog
Fileless attack toolkit detected (Toolkit voor bestandsloze aanvallen gedetecteerd)
(VM_FilelessAttackToolkit.Windows)
Het geheugen van het opgegeven proces bevat een toolkit voor bestandsloze aanvallen: [naam van toolkit]. Toolkits voor bestandsloze aanvallen gebruiken technieken die traceringen van malware op schijf minimaliseren of elimineren, en die de kans op detectie door op schijf opgeslagen malware-scanners aanzienlijk verminderen. Enkele voorbeelden van specifiek gedrag in deze scenario's:
1) Bekende toolkits en software voor crypto-mining.
2) Shellcode, een klein blokje code dat meestal wordt gebruikt als de payload bij het misbruiken van een beveiligingsprobleem in software.
3) Schadelijk uitvoerbaar bestand dat wordt geïnjecteerd in het procesgeheugen.
Defensieontduiking, uitvoering Normaal
High risk software detected (Software met hoog risico gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is het gebruik van software gedetecteerd die in het verleden is gebruikt bij de installatie van malware. Een veelgebruikte techniek voor de distributie van schadelijke software is het pakket te verpakken in onschadelijke tools, zoals de tool die in deze waarschuwing wordt vermeld. Wanneer u deze hulpprogramma's gebruikt, kan de malware op de achtergrond worden geïnstalleerd. - Normaal
Leden van de groep Lokale beheerders zijn geïnventariseerd Computerlogboeken geven een geslaagde inventarisatie aan voor groep %{Geïnventareerde groepsdomeinnaam}%{Geïnventareerde groepsnaam}. Met name %{Opsomming van gebruikersdomeinnaam}%{Gebruikersnaam inventariseren} heeft op afstand de leden van de groep %{Enumerated Group Domain Name}%{Enumerated Group Name} op afstand opgesomd. Deze activiteit kan een legitieme activiteit zijn of een indicatie dat een computer in uw organisatie is geïnfecteerd en is gebruikt om verkenning van %{vmname} uit te voeren. - Informatief
Malicious firewall rule created by ZINC server implant [seen multiple times] (Schadelijke firewallregel gemaakt door implantaat op ZINC-server [meerdere malen gezien]) Er is een firewallregel gemaakt met technieken die overeenkomen met een bekende actor, ZINC. De regel is mogelijk gebruikt om een poort te openen op %{Compromised Host} om communicatie met opdrachtbeheer & toe te staan. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Hoog
Malicious SQL activity (Schadelijke SQL-activiteit) Computerlogboeken geven aan dat %{process name} is uitgevoerd door account: %{user name}. Deze activiteit wordt als schadelijk beschouwd. - Hoog
Multiple Domain Accounts Queried (Query's op meerdere domeinaccounts uitgevoerd) Bij analyse van hostgegevens is vastgesteld dat er in een korte periode een ongebruikelijk groot aantal query's is uitgevoerd op verschillende domeinaccounts vanaf %{Compromised Host}. Dit soort activiteit kan legitiem zijn, maar kan ook een indicatie zijn van infectie. - Normaal
Possible credential dumping detected [seen multiple times] (Mogelijke dumping van referenties gedetecteerd [meerdere malen gezien]) Bij analyse van hostgegevens is gedetecteerd dat het systeemeigen Windows-hulpprogramma (bijvoorbeeld sqldumper.exe) wordt gebruikt op een manier waarmee referenties uit het geheugen kunnen worden geëxtraheerd. Aanvallers gebruiken deze technieken vaak om referenties te extraheren die ze vervolgens gebruiken voor zijdelingse verplaatsing en het verhogen van bevoegdheden. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Potential attempt to bypass AppLocker detected (Potentiële poging gedetecteerd om AppLocker te negeren) Bij analyse van hostgegevens op %{Compromised Host} is een mogelijke poging gedetecteerd om beperkingen van AppLocker te omzeilen. AppLocker kan worden geconfigureerd voor het implementeren van een beleid dat beperkt welke uitvoerbare bestanden mogen worden uitgevoerd op een Windows-systeem. Het opdrachtregelpatroon dat lijkt op het patroon dat in deze waarschuwing wordt aangegeven, is eerder gerelateerd aan pogingen van een aanvaller om het AppLocker-beleid te omzeilen door gebruik te maken van vertrouwde uitvoerbare bestanden (toegestaan door het AppLocker-beleid) om niet-vertrouwde code uit te voeren. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. - Hoog
PsExec execution detected (Uitvoering van PsExec gedetecteerd)
(VM_RunByPsExec)
Analyse van hostgegevens geeft aan dat het proces %{Process Name} is uitgevoerd door het hulpprogramma PsExec. PsExec kan worden gebruikt om processen op afstand uit te voeren. Deze techniek kan worden gebruikt voor schadelijke doeleinden. Laterale verplaatsing, uitvoering Informatief
Ransomware indicators detected [seen multiple times] (Indicatoren van ransomware gedetecteerd [meerdere keren gezien]) Analyse van hostgegevens wijst op verdachte activiteit die doorgaans is gekoppeld aan ransomware met schermvergrendeling en versleuteling van bestanden. Bij ransomware met schermvergrendeling wordt een schermvullend bericht weergegeven waardoor het interactieve gebruik van de host wordt voorkomen en de bestanden op de host niet toegankelijk zijn. Bij ransomware met versleuteling van bestanden wordt de toegang voorkomen door gegevensbestanden te versleutelen. In beide gevallen wordt er meestal een bericht weergegeven dat de toegang tot de bestanden wordt hersteld zodra een bepaald bedrag is betaald. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Hoog
Ransomware indicators detected (Indicatoren van ransomware gedetecteerd) Analyse van hostgegevens wijst op verdachte activiteit die doorgaans is gekoppeld aan ransomware met schermvergrendeling en versleuteling van bestanden. Bij ransomware met schermvergrendeling wordt een schermvullend bericht weergegeven waardoor het interactieve gebruik van de host wordt voorkomen en de bestanden op de host niet toegankelijk zijn. Bij ransomware met versleuteling van bestanden wordt de toegang voorkomen door gegevensbestanden te versleutelen. In beide gevallen wordt er meestal een bericht weergegeven dat de toegang tot de bestanden wordt hersteld zodra een bepaald bedrag is betaald. - Hoog
Rare SVCHOST service group executed (Zeldzame SVCHOST-servicegroep uitgevoerd)
(VM_SvcHostRunInRareServiceGroup)
Er is vastgesteld dat het systeemproces SVCHOST is uitgevoerd in een zeldzame servicegroep. Malware maakt vaak gebruik van SVCHOST om schadelijke activiteiten te maskeren. Defensieontduiking, uitvoering Informatief
Sticky keys attack detected (Aanval via plaktoetsen gedetecteerd) Analyse van hostgegevens geeft aan dat een aanvaller mogelijk een binair bestand voor een toegankelijkheidsfunctie (zoals plaktoetsen, een schermtoetsenbord of Verteller) misbruikt om via een achterdeur toegang te krijgen tot de host %{Compromised Host}. - Normaal
Successful brute force attack (Geslaagde Brute Force-aanval)
(VM_LoginBruteForceSuccess)
Er zijn verschillende aanmeldingspogingen uit dezelfde bron gedetecteerd. Sommige pogingen zijn geverifieerd door de host.
Dit lijkt op een burst-aanval, waarbij een aanvaller talloze verificatiepogingen doet om geldige accountreferenties te vinden.
Misbruik Normaal/hoog.
Suspect integrity level indicative of RDP hijacking (Verdacht integriteitsniveau dat indicatie is van RDP-overname) Bij analyse van hostgegevens is vastgesteld dat de tscon.exe wordt uitgevoerd met SYSTEEMbevoegdheden. Dit kan erop wijzen dat een aanvaller dit binaire bestand misbruikt om de context over te schakelen naar een andere aangemelde gebruiker op deze host; het is een bekende aanvalstechniek om meer gebruikersaccounts in gevaar te brengen en lateraal over een netwerk te verplaatsen. - Normaal
Suspect service installation (Verdachte service-installatie) Bij analyse van hostgegevens is de installatie van tscon.exe as a service gedetecteerd: dit binaire bestand dat als een service wordt gestart, stelt een aanvaller in staat om triviaal over te schakelen naar een andere aangemelde gebruiker op deze host door RDP-verbindingen te kapen; het is een bekende aanvalstechniek om meer gebruikersaccounts in gevaar te brengen en lateraal over een netwerk te verplaatsen. - Normaal
Suspected Kerberos Golden Ticket attack parameters observed (Parameters verdachte Golden Ticket Kerberos-aanval waargenomen) Bij analyse van hostgegevens zijn opdrachtregelparameters gevonden die consistent zijn met een Golden Ticket Kerberos-aanval. - Normaal
Suspicious Account Creation Detected (Nieuw verdacht account gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is het maken of gebruiken van een lokaal account%{Suspicious account name} gedetecteerd. Deze accountnaam lijkt sterk op de naam van een standaard Windows-account of groepsnaam %{Similar To Account Name}. Dit is mogelijk een frauduleus account dat door een aanvaller is gemaakt en dat die naam heeft gekregen om te voorkomen dat het door een beheerder wordt opgemerkt. - Normaal
Suspicious Activity Detected (Verdachte activiteit gedetecteerd)
(VM_SuspiciousActivity)
Bij analyse van hostgegevens is een reeks gedetecteerd van een of meer processen die worden uitgevoerd op %{machine name} waarvan bekend is dat ze zijn gekoppeld aan schadelijke activiteiten. Terwijl afzonderlijke opdrachten goedaardig lijken te zijn, wordt de waarschuwing weergegeven op basis van de aggregatie van deze opdrachten. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. Uitvoering Normaal
Suspicious authentication activity (Verdachte verificatieactiviteit)
(VM_LoginBruteForceValidUserFailed)
Hoewel geen enkele verificatie is gelukt, werden sommige gebruikte accounts herkend door de host. Dit lijkt op een woordenlijstaanval, waarbij een aanvaller talloze verificatiepogingen uitvoert met behulp van een woordenlijst met vooraf gedefinieerde accountnamen en wachtwoorden om geldige referenties te vinden voor toegang tot de host. Dit geeft aan dat sommige namen van accounts op de host zijn opgenomen in woordenlijst met bekende accountnamen. Scannen Normaal
Suspicious code segment detected (Verdacht codesegment gedetecteerd) Geeft aan dat er een codesegment is toegewezen met behulp van afwijkende methoden, zoals reflectieve injectie en procesuitholling. De waarschuwing biedt meer kenmerken van het codesegment die zijn verwerkt om context te bieden voor de mogelijkheden en het gedrag van het gerapporteerde codesegment. - Normaal
Er is een verdacht bestand met dubbele extensie uitgevoerd Analyse van hostgegevens wijst op een uitvoering van een proces met een verdachte dubbele extensie. Hierdoor kunnen gebruikers denken dat de bestanden veilig kunnen worden geopend en dit kan een indicatie zijn van de aanwezigheid van malware op het systeem. - Hoog
Suspicious download using Certutil detected [seen multiple times] (Verdachte download met Certutil gedetecteerd [meerdere malen gezien]) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat certutil.exe, een ingebouwde tool voor beheerders, is gebruikt voor het downloaden van een binair bestand in plaats van voor het algemene doel van het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van certutil.exe om een kwaadaardig uitvoerbaar bestand te downloaden en decoderen dat vervolgens wordt uitgevoerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Suspicious download using Certutil detected (Verdachte download met Certutil gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat certutil.exe, een ingebouwde tool voor beheerders, is gebruikt voor het downloaden van een binair bestand in plaats van voor het algemene doel van het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van certutil.exe om een kwaadaardig uitvoerbaar bestand te downloaden en decoderen dat vervolgens wordt uitgevoerd. - Normaal
Verdachte mislukte uitvoering van aangepaste scriptextensie op uw virtuele machine
(VM_CustomScriptExtensionSuspiciousFailure)
Er is een verdachte fout van een aangepaste scriptextensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Dergelijke fouten kunnen in verband staan met schadelijke scripts die door deze extensie worden uitgevoerd.
Uitvoering Normaal
Suspicious PowerShell Activity Detected (Verdachte PowerShell-activiteit gedetecteerd) Bij analyse van hostgegevens is een PowerShell-script gedetecteerd dat wordt uitgevoerd op %{Compromised Host} met functies die gangbaar zijn in bekend verdachte scripts. Dit script kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. - Hoog
Suspicious PowerShell cmdlets executed (Verdachte PowerShell-cmdlets uitgevoerd) Analyse van hostgegevens duidt op de uitvoering van bekend schadelijke PowerSploit-cmdlets van PowerShell. - Normaal
Suspicious process executed [seen multiple times] (Verdacht proces uitgevoerd [meerdere keren gezien]) Computerlogboeken geven aan dat het verdachte proces %{Suspicious Process} op de computer werd uitgevoerd. Dit proces is vaak gekoppeld aan pogingen van aanvallers die toegang proberen te krijgen tot referenties. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Hoog
Verdachte processen uitgevoerd Computerlogboeken geven aan dat het verdachte proces %{Suspicious Process} op de computer werd uitgevoerd. Dit proces is vaak gekoppeld aan pogingen van aanvallers die toegang proberen te krijgen tot referenties. - Hoog
Suspicious process name detected [seen multiple times] (Verdachte procesnaam gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is een proces gedetecteerd waarvan de naam verdacht is, bijvoorbeeld omdat het de naam is van een bekende hackerstool of een naam die lijkt op een naam die wordt gebruikt door hackertools om zich aan het zicht te onttrekken. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Suspicious process name detected (Verdachte procesnaam gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is een proces gedetecteerd waarvan de naam verdacht is, bijvoorbeeld omdat het de naam is van een bekende hackerstool of een naam die lijkt op een naam die wordt gebruikt door hackertools om zich aan het zicht te onttrekken. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. - Normaal
Suspicious process termination burst (Er is een verdachte burst voor het beëindigen van processen gedetecteerd)
(VM_TaskkillBurst)
Analyse van hostgegevens duidt op een verdachte burst voor het beëindigen van processen op %{Machine Name}. Er zijn specifiek %{NumberOfCommands} processen beëindigd tussen %{Begin} en %{Ending}. Defensieontduiking Beperkt
Suspicious SQL activity (Verdachte SQL-activiteit) Computerlogboeken geven aan dat %{process name} is uitgevoerd door account: %{user name}. Deze activiteit is ongebruikelijk met dit account. - Normaal
Suspicious SVCHOST process executed (Verdacht SVCHOST-proces uitgevoerd) Het systeemproces SVCHOST is uitgevoerd in een abnormale context. Malware maakt vaak gebruik van SVCHOST om schadelijke activiteiten te maskeren. - Hoog
Suspicious system process executed (Verdachte systeemprocessen uitgevoerd)
(VM_SystemProcessInAbnormalContext)
Het systeemproces %{process name} is uitgevoerd in een abnormale context. Malware maakt vaak gebruik van deze procesnaam om schadelijke activiteiten te maskeren. Ontduiking van verdediging, uitvoering Hoog
Verdachte activiteit voor Volume Shadow Copy Bij analyse van hostgegevens is een activiteit voor het verwijderen van een schaduwkopie op de resource gedetecteerd. Volume Shadow Copy (VSC) is een belangrijk artefact waarin momentopnamen van de gegevens worden opgeslagen. Sommige malware en met name ransomware richt zich op een VSC om back-upstrategieën te saboteren. - Hoog
Suspicious WindowPosition registry value detected (Verdachte WindowPosition-registerwaarde gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is een poging tot wijziging van de registerconfiguratie van WindowPosition gedetecteerd die erop kan wijzen dat toepassingsvensters in niet-zichtbare secties van het bureaublad worden verborgen. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde computer. Dit type activiteit is eerder gekoppeld aan bekende adware (of ongewenste software) zoals Win32/OneSystemCare en Win32/SystemHealer en aan malware zoals Win32/Creprote. Wanneer WindowPosition is ingesteld op 201329664, (Hex: 0x0c00 0c00, corresponderend met X-as = 0c00 en Y-as = 0c00), wordt het venster van de console-app in een niet-zichtbaar gedeelte van het scherm van de gebruiker geplaatst, in een gebied dat verborgen is onder het zichtbare menu Start of de taakbalk. Voorbeelden van bekende verdachte hexadecimale waarden zijn c000c000 - Beperkt
Suspiciously named process detected (Proces met verdachte naam gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is een proces gedetecteerd waarvan de naam erg lijkt op die van een zeer vaak uitgevoerd proces (%{Similar To Process Name}). Hoewel dit proces onschadelijk kan zijn, is het bekend dat aanvallers zich soms op opzichtige wijze proberen te verstoppen door hun tools een naam te geven die lijkt op die van een legitiem proces. - Normaal
Ongebruikelijke configuratieherstel op uw virtuele machine
(VM_VMAccessUnusualConfigReset)
Er is een ongebruikelijke nieuwe instelling van de configuratie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen gebruik te maken van de extensie voor VM-toegang om de configuratie op uw virtuele machine opnieuw in te stellen en te misbruiken.
Toegang tot referenties Normaal
Ongebruikelijke verwijdering van aangepaste scriptextensie in uw virtuele machine
(VM_CustomScriptExtensionUnusualDeletion)
Er is een ongebruikelijke verwijdering van een aangepaste scriptextensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Ongebruikelijke uitvoering van aangepaste scriptextensie op uw virtuele machine
(VM_CustomScriptExtensionUnusualExecution)
Er is een ongebruikelijke uitvoering van een aangepaste scriptextensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Unusual process execution detected (Ongebruikelijke procesuitvoering gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is gedetecteerd dat %{User Name} een proces heeft uitgevoerd dat ongebruikelijk was. Accounts zoals %{User Name} kunnen vaak een beperkt aantal bewerkingen uitvoeren, maar deze uitvoering wordt gezien als afwijkend en kan verdacht zijn. - Hoog
Ongebruikelijk opnieuw instellen van gebruikerswachtwoorden op uw virtuele machine
(VM_VMAccessUnusualPasswordReset)
Er is een ongebruikelijke nieuwe instelling van het gebruikerswachtwoord op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen gebruik te maken van de extensie voor VM-toegang om de referenties van een lokale gebruiker op uw virtuele machine opnieuw in te stellen en te misbruiken.
Toegang tot referenties Normaal
Ongebruikelijke SSH-sleutel opnieuw instellen van gebruiker op uw virtuele machine
(VM_VMAccessUnusualSSHReset)
Er is een ongebruikelijke nieuwe instelling van de SSH-sleutel van een gebruiker op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen gebruik te maken van de extensie voor VM-toegang om de SSH-sleutel van een gebruikersaccount op uw virtuele machine opnieuw in te stellen en te misbruiken.
Toegang tot referenties Normaal
VBScript HTTP object allocation detected (Toewijzing van VBScript HTTP-objecten gedetecteerd) Er is vastgesteld dat er een VBScript-bestand is gemaakt met behulp van een opdrachtregel. Het volgende script bevat een opdracht voor HTTP-objecttoewijzing. Deze actie kan worden gebruikt om schadelijke bestanden te downloaden. - Hoog

Waarschuwingen voor Linux-computers

Microsoft Defender voor servers abonnement 2 biedt unieke detecties en waarschuwingen, naast de detecties en waarschuwingen van Microsoft Defender voor Eindpunt. De waarschuwingen voor Linux-machines zijn:

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
een geschiedenisbestand is gewist Analyse van hostgegevens geeft aan dat het logboekbestand met de opdrachtgeschiedenis is gewist. Aanvallers kunnen dit doen om hun sporen te wissen. De bewerking is uitgevoerd door de gebruiker %{User name}. - Normaal
Uitsluiting van antimalware-brede bestanden op uw virtuele machine
(VM_AmBroadFilesExclusion)
Uitsluiting van bestanden in de antimalware-extensie met een brede-uitsluitingsregel, is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Een dergelijke uitsluiting sluit de antimalwarebeveiliging nagenoeg uit.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
- Normaal
Antimalware uitgeschakeld en code-uitvoering op uw virtuele machine
(VM_AmDisablementAndCodeExecution)
Antimalware wordt uitgeschakeld op het zelfde moment dat code op de virtuele machine wordt uitgevoerd. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers schakelen antimalwarescanners uit om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.
- Hoog
Antimalware uitgeschakeld in uw virtuele machine
(VM_AmDisablement)
Antimalware uitgeschakeld op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.
Defensieontduiking Normaal
Uitsluiting van antimalwarebestanden en uitvoering van code op uw virtuele machine
(VM_AmFileExclusionAndCodeExecution)
Bestand wordt uitgesloten van uw antimalwarescanner op hetzelfde moment dat code wordt uitgevoerd via een aangepaste scriptextensie op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.
Ontduiking van verdediging, uitvoering Hoog
Uitsluiting van antimalwarebestanden en uitvoering van code op uw virtuele machine
(VM_AmTempFileExclusionAndCodeExecution)
Uitsluiting van bestanden in de antimalware-extensie met een brede-uitsluitingsregel, is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Ontduiking van verdediging, uitvoering Hoog
Uitsluiting van antimalwarebestanden op uw virtuele machine
(VM_AmTempFileExclusion)
Bestand uitgesloten van uw antimalwarescanner op uw virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van niet-geverifieerde programma's of het infecteren van de computer met malware.
Defensieontduiking Normaal
Realtime-beveiliging van antimalware is uitgeschakeld op uw virtuele machine
(VM_AmRealtimeProtectionDisabled)
Uitschakeling van de bescherming in realtime door de antimalware-extensie is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Defensieontduiking Normaal
Realtime-beveiliging van antimalware is tijdelijk uitgeschakeld op uw virtuele machine
(VM_AmTempRealtimeProtectionDisablement)
Tijdelijke uitschakeling van de bescherming in realtime door de antimalware-extensie is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Defensieontduiking Normaal
Realtime-beveiliging van antimalware is tijdelijk uitgeschakeld terwijl code is uitgevoerd op uw virtuele machine
(VM_AmRealtimeProtectionDisablementAndCodeExec)
Tijdelijke uitschakeling van bescherming in realtime door de antimalware-extensie terwijl een aangepaste scriptextensie werd uitgevoerd, is op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bescherming in realtime van de antimalwarescan op uw virtuele machine uitschakelen om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
- Hoog
Antimalwarescans geblokkeerd voor bestanden die mogelijk gerelateerd zijn aan malwarecampagnes op uw virtuele machine (preview)
(VM_AmMalwareCampaignRelatedExclusion)
Er is een uitsluitingsregel gedetecteerd op uw virtuele machine om te voorkomen dat uw antimalware-extensie bepaalde bestanden scant die vermoedelijk gerelateerd zijn aan een malwarecampagne. De regel is gedetecteerd door de Azure Resource Manager-bewerkingen in uw abonnement te analyseren. Aanvallers kunnen bestanden uitsluiten van antimalwarescans om detectie te voorkomen tijdens het uitvoeren van willekeurige code of het infecteren van de computer met malware. Defensieontduiking Normaal
Antimalware tijdelijk uitgeschakeld op uw virtuele machine
(VM_AmTemporarilyDisablement)
Antimalware tijdelijk uitgeschakeld op de virtuele machine. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen de antimalware op uw virtuele machine uitschakelen om detectie te voorkomen.
- Normaal
Antimalware ongebruikelijke bestandsuitsluiting op uw virtuele machine
(VM_UnusualAmFileExclusion)
Er is een ongebruikelijke uitsluiting van bestanden in de antimalware-extensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen bestanden van de antimalwarescan op uw virtuele machine uitsluiten om detectie te voorkomen bij het uitvoeren van willekeurige code of het infecteren van de computer met malware.
Defensieontduiking Normaal
Behavior similar to ransomware detected [seen multiple times] (Gedrag vergelijkbaar met ransomware gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van bestanden gedetecteerd die lijken op bekende ransomware waarmee wordt voorkomen dat gebruikers toegang hebben tot hun systeem of persoonlijke bestanden en losgeld moet worden betaald om weer toegang te krijgen. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Hoog
Communicatie met verdacht domein geïdentificeerd door bedreigingsinformatie
(AzureDNS_ThreatIntelSuspectDomain)
Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die zijn geïdentificeerd door bedreigingsinformatiefeeds. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan impliceren dat uw resource is gecompromitteerd. Initiële toegang, persistentie, uitvoering, opdracht en beheer, exploitatie Normaal
Container with a miner image detected (Container met een miner-installatiekopie gedetecteerd)
(VM_MinerInContainerImage)
Computerlogboeken geven aan dat er een Docker-container is uitgevoerd waarmee een installatiekopie wordt uitgevoerd die is gekoppeld aan mining van digitale valuta. Uitvoering Hoog
Aangepaste scriptextensie met verdachte opdracht op uw virtuele machine
(VM_CustomScriptExtensionSuspiciousCmd)
Er is een aangepaste scriptextensie met verdachte opdracht op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van de aangepaste scriptextensie schadelijke code op uw virtuele machine uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Aangepaste scriptextensie met verdacht toegangspunt op uw virtuele machine
(VM_CustomScriptExtensionSuspiciousEntryPoint)
Er is een aangepaste scriptextensie met verdacht invoerpunt op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Het invoerpunt verwijst naar een verdachte GitHub-opslagplaats.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Aangepaste scriptextensie met verdachte nettolading op uw virtuele machine
(VM_CustomScriptExtensionSuspiciousPayload)
Er is een aangepaste scriptextensie met een payload van een verdachte GitHub-opslagplaats op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Detected anomalous mix of upper and lower case characters in command-line (Ongebruikelijke combinatie van hoofdletters en kleine letters gedetecteerd op opdrachtregel) Bij analyse van hostgegevens op %{Compromised Host} is een opdrachtregel gedetecteerd met een afwijkende mix van hoofdletters en kleine letters. Dit soort patroon is mogelijk onschadelijk, maar is tegelijk kenmerkend voor aanvallers die zich bij het uitvoeren van beheertaken op een aangetaste host proberen te beschermen tegen regels die kijken naar hoofdlettergebruik of het gebruik van hashes. - Normaal
Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software) Analyse van hostgegevens heeft aangetoond dat er een bestand is gedownload van een bekende bron van schadelijke software op %{Compromised Host}. - Normaal
Detected suspicious network activity (Verdachte netwerkactiviteit gedetecteerd) Bij analyse van netwerkverkeer vanaf %{Compromised Host} is verdachte netwerkactiviteit gedetecteerd. Hoewel dit verkeer onschadelijk kan zijn, wordt het ook vaak door aanvallers gebruikt om te communiceren met kwaadwillende servers voor het downloaden van tools, command-and-control en exfiltratie van gegevens. Veelvoorkomende gerelateerde activiteiten van aanvallers zijn het kopiëren van tools voor extern beheer naar een geïnfecteerde host en het exfiltreren van gebruikersgegevens van de host. - Beperkt
Digital currency mining related behavior detected (Gedrag gedetecteerd dat is gerelateerd aan mining van digitale valuta) Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van een proces of opdracht gedetecteerd die normaal gesproken is gekoppeld aan mining van digitale valuta. - Hoog
Disabling of auditd logging [seen multiple times] (Registratie van auditlogboek uitschakelen [meerdere keren gezien]) Het auditsysteem van Linux biedt een manier om relevante informatie over beveiliging bij te houden op het systeem. Het systeem registreert zoveel mogelijk informatie over de gebeurtenissen die zich op uw systeem voordoen. Het uitschakelen van het auditlogboek kan tot gevolg hebben dat schendingen van het beveiligingsbeleid op het systeem niet worden gedetecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Beperkt
Exploitation of Xorg vulnerability [seen multiple times] (Misbruik van Xorg-beveiligingsprobleem [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is voor de gebruiker van Xorg vastgesteld dat deze verdachte argumenten gebruikt. Aanvallers kunnen deze techniek gebruiken bij pogingen om bevoegdheden te verhogen. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Failed SSH brute force attack (Mislukte Brute Force-aanval via SSH)
(VM_SshBruteForceFailed)
Er zijn mislukte Brute Force-aanvallen gedetecteerd van de volgende aanvallers: %{Attackers}. Aanvallers hebben geprobeerd om met de volgende gebruikersnamen toegang te krijgen tot de host: %{Accounts used on failed sign in to host attempts}. Scannen Normaal
Fileless Attack Behavior Detected (Gedrag gedetecteerd dat wijst op bestandsloze aanvallen)
(VM_FilelessAttackBehavior.Linux)
Het geheugen van het hieronder vermelde proces bevat gedragingen die veel worden gebruikt bij bestandsloze aanvallen.
Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}
Uitvoering Beperkt
Fileless Attack Technique Detected (Bestandsloze aanvallen gedetecteerd)
(VM_FilelessAttackTechnique.Linux)
Het geheugen van het hieronder aangegeven proces bevat bewijs van bestandsloze aanvallen. Bestandsloze aanvallen worden gebruikt door aanvallers om code uit te voeren terwijl ze detectie door beveiligingssoftware omzeilen.
Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}
Uitvoering Hoog
Fileless Attack Toolkit Detected (Toolkit voor bestandsloze aanvallen gedetecteerd)
(VM_FilelessAttackToolkit.Linux)
Het geheugen van het hieronder vermelde proces bevat een toolkit voor bestandsloze aanvallen: {naam van toolkit}. Toolkits voor bestandsloze aanvallen zijn doorgaans niet aanwezig op het bestandssysteem, waardoor detectie door traditionele antivirussoftware moeilijk wordt.
Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}
Ontduiking van verdediging, uitvoering Hoog
Hidden file execution detected (Uitvoering van verborgen bestand gedetecteerd) Analyse van hostgegevens heeft aangetoond dat een verborgen bestand is uitgevoerd door %{user name}. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host. - Informatief
New SSH key added [seen multiple times] (Nieuwe SSH-sleutel toegevoegd [meerdere keren gezien])
(VM_SshKeyAddition)
Er is een nieuwe SSH-sleutel toegevoegd aan het bestand met geautoriseerde sleutels. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] Persistentie Beperkt
New SSH key added (Nieuwe SSH-sleutel toegevoegd) Er is een nieuwe SSH-sleutel toegevoegd aan het bestand met geautoriseerde sleutels. - Beperkt
Possible backdoor detected [seen multiple times] (Mogelijke achterdeur gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens is vastgesteld dat een verdacht bestand is gedownload en vervolgens is uitgevoerd op %{Compromised Host} in uw abonnement. Deze activiteit is eerder gekoppeld aan de installatie van een achterdeur. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Possible exploitation of the mailserver detected (Mogelijke exploitatie van de mailserver gedetecteerd)
(VM_MailserverExploitation )
Bij analyse van hostgegevens op %{Compromised Host} is een ongebruikelijke uitvoering namens het mailserveraccount gedetecteerd Misbruik Normaal
Possible malicious web shell detected (Mogelijk schadelijke webshell gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is een mogelijk schadelijke webshell vastgesteld. Aanvallers uploaden vaak een webshell naar een computer die ze hebben gecompromitteerd om persistentie te krijgen of voor verdere exploitatie. - Normaal
Possible password change using crypt-method detected [seen multiple times] (Mogelijke wachtwoordwijziging met behulp van crypt-methode gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat een wachtwoord is gewijzigd met behulp van de crypt-methode. Aanvallers kunnen deze wijziging aanbrengen om de toegang te behouden en persistent te maken na infectie. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Process associated with digital currency mining detected [seen multiple times] (Proces dat is gekoppeld aan mining van digitale valuta gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van een proces gedetecteerd dat normaal gesproken is gekoppeld aan mining van digitale valuta. Dit gedrag is meer dan 100 keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Process associated with digital currency mining detected (Proces dat is gekoppeld aan mining van digitale valuta gedetecteerd) Bij analyse van hostgegevens is de uitvoering van een proces gedetecteerd dat normaal gesproken is gekoppeld aan mining van digitale valuta. Exploitatie, uitvoering Normaal
Python encoded downloader detected [seen multiple times] (Door Python gecodeerde downloader gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is de uitvoering van gecodeerde Python gedetecteerd waarmee code vanaf een externe locatie kan worden gedownload en uitgevoerd. Dit kan duiden op schadelijke activiteiten. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Beperkt
Screenshot taken on host [seen multiple times] (Schermopname gemaakt op host meerdere keren gezien) Bij analyse van hostgegevens op %{Compromised Host} is een gebruiker van een programma voor het maken van schermopnamen gedetecteerd. Aanvallers kunnen deze programma's gebruiken om toegang te krijgen tot persoonlijke gegevens. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Beperkt
Shellcode detected [seen multiple times] (Shellcode gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat er shellcode wordt gegenereerd vanaf de opdrachtregel. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Successful SSH brute force attack (Geslaagde Brute Force-aanval via SSH)
(VM_SshBruteForceSuccess)
Bij analyse van hostgegevens is een geslaagde Brute Force-aanval gedetecteerd. Er is vastgesteld dat er met het IP-adres %{Attacker source IP} meerdere aanmeldingspogingen zijn gedaan. Er zijn geslaagde aanmeldingen vanaf dat IP-adres gedaan met de volgende gebruiker(s): %{Accounts used to successfully sign in to host}. Dit betekent dat de host mogelijk is geïnfecteerd en wordt beheerd door een schadelijke actor. Misbruik Hoog
Suspicious Account Creation Detected (Nieuw verdacht account gedetecteerd) Bij analyse van hostgegevens op %{Compromised Host} is het maken of gebruiken van een lokaal account%{Suspicious account name} gedetecteerd. Deze accountnaam lijkt sterk op de naam van een standaard Windows-account of groepsnaam %{Similar To Account Name}. Dit is mogelijk een frauduleus account dat door een aanvaller is gemaakt en dat die naam heeft gekregen om te voorkomen dat het door een beheerder wordt opgemerkt. - Normaal
Verdachte mislukte uitvoering van aangepaste scriptextensie op uw virtuele machine
(VM_CustomScriptExtensionSuspiciousFailure)
Er is een verdachte fout van een aangepaste scriptextensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Dergelijke fouten kunnen in verband staan met schadelijke scripts die door deze extensie worden uitgevoerd.
Uitvoering Normaal
Suspicious kernel module detected [seen multiple times] (Verdachte kernelmodule gedetecteerd [meerdere keren gezien]) Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat een gedeeld objectbestand gedetecteerd is geladen als een kernelmodule. Dit kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Normaal
Suspicious password access [seen multiple times] (Verdachte wachtwoordtoegang [meerdere malen gezien]) Bij analyse van hostgegevens is verdachte toegang gedetecteerd tot versleutelde gebruikerswachtwoorden op %{Compromised Host}. Dit gedrag is [x] keer gezien vandaag op de volgende computers: [computernamen] - Informatief
Suspicious password access (Verdachte wachtwoordtoegang) Bij analyse van hostgegevens is verdachte toegang gedetecteerd tot versleutelde gebruikerswachtwoorden op %{Compromised Host}. - Informatief
Suspicious request to the Kubernetes Dashboard (Verdachte aanvraag naar Kubernetes-dashboard)
(VM_KubernetesDashboard)
Computerlogboeken geven aan dat er een verdachte aanvraag is verstuurd naar het Kubernetes-dashboard. De aanvraag is verzonden vanaf een Kubernetes-knooppunt, mogelijk vanuit een van de containers die op het knooppunt worden uitgevoerd. Hoewel dit gedrag opzettelijk kan zijn, kan dit erop wijzen dat op het knooppunt een geïnfecteerde container wordt uitgevoerd. Lateral Movement Normaal
Ongebruikelijke configuratieherstel op uw virtuele machine
(VM_VMAccessUnusualConfigReset)
Er is een ongebruikelijke nieuwe instelling van de configuratie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen gebruik te maken van de extensie voor VM-toegang om de configuratie op uw virtuele machine opnieuw in te stellen en te misbruiken.
Toegang tot referenties Normaal
Ongebruikelijke verwijdering van aangepaste scriptextensie in uw virtuele machine
(VM_CustomScriptExtensionUnusualDeletion)
Er is een ongebruikelijke verwijdering van een aangepaste scriptextensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Ongebruikelijke uitvoering van aangepaste scriptextensie op uw virtuele machine
(VM_CustomScriptExtensionUnusualExecution)
Er is een ongebruikelijke uitvoering van een aangepaste scriptextensie op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Aanvallers kunnen met behulp van aangepaste scriptextensies schadelijke code op uw virtuele machines uitvoeren via Azure Resource Manager.
Uitvoering Normaal
Ongebruikelijke gebruikerswachtwoord opnieuw instellen op uw virtuele machine
(VM_VMAccessUnusualPasswordReset)
Er is een ongebruikelijke nieuwe instelling van het gebruikerswachtwoord op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen gebruik te maken van de extensie voor VM-toegang om de referenties van een lokale gebruiker op uw virtuele machine opnieuw in te stellen en te misbruiken.
Toegang tot referenties Normaal
Ongebruikelijk opnieuw instellen van de SSH-sleutel van de gebruiker op uw virtuele machine
(VM_VMAccessUnusualSSHReset)
Er is een ongebruikelijke nieuwe instelling van de SSH-sleutel van een gebruiker op uw virtuele machine gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement.
Hoewel deze actie legitiem kan zijn, kunnen aanvallers proberen gebruik te maken van de extensie voor VM-toegang om de SSH-sleutel van een gebruikersaccount op uw virtuele machine opnieuw in te stellen en te misbruiken.
Toegang tot referenties Normaal

Waarschuwingen voor Azure App Service

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
An attempt to run Linux commands on a Windows App Service (Een poging om Linux-opdrachten uit te voeren op een Windows App Service)
(AppServices_LinuxCommandOnWindows)
Bij analyse van App Service-processen is een poging tot het uitvoeren van een Linux-opdracht op een Windows App Service gedetecteerd. Deze actie is uitgevoerd door de webtoepassing. Dit gedrag wordt vaak gezien tijdens campagnes die misbruik maken van een beveiligingslek in een gemeenschappelijke webtoepassing.
(Van toepassing op: App Service op Windows)
- Normaal
An IP that connected to your Azure App Service FTP Interface was found in Threat Intelligence (In bedreigingsinformatie is een IP-adres gevonden dat is verbonden met uw Azure App Service FTP-interface)
(AppServices_IncomingTiClientIpFtp)
Het FTP-logboek van Azure App Service geeft aan dat er een verbinding is gedetecteerd vanaf een bronadres dat is gevonden in de feed met bedreigingsinformatie. Tijdens deze verbinding heeft een gebruiker toegang gehad tot de vermelde pagina's.
(Van toepassing op: App Service op Windows en App Service op Linux)
Initial Access Normaal
Attempt to run high privilege command detected (Poging tot het uitvoeren van een opdracht met hoge bevoegdheden gedetecteerd)
(AppServices_HighPrivilegeCommand)
Bij analyse van App Service-processen is een poging gedetecteerd tot het uitvoeren van een opdracht waarvoor hoge bevoegdheden vereist zijn.
De opdracht is uitgevoerd in de context van de webtoepassing. Hoewel dit gedrag legitiem kan zijn, kan het in webtoepassingen duiden op schadelijke activiteiten.
(Van toepassing op: App Service op Windows)
- Normaal
Communicatie met verdacht domein dat is geïdentificeerd door bedreigingsinformatie
(AzureDNS_ThreatIntelSuspectDomain)
Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die zijn geïdentificeerd door feeds met bedreigingsinformatie. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan betekenen dat uw resource is gecompromitteerd. Initiële toegang, persistentie, uitvoering, opdracht en beheer, exploitatie Normaal
Connection to web page from anomalous IP address detected (Verbinding met webpagina vanaf afwijkend IP-adres gedetecteerd)
(AppServices_AnomalousPageAccess)
Azure App Service activiteitenlogboek duidt op een afwijkende verbinding met een gevoelige webpagina vanaf het vermelde bron-IP-adres. Dit kan erop wijzen dat iemand een Brute Force-aanval probeert uit te voeren op de beheerpagina's van uw web-app. Dit kan echter ook het gevolg zijn van een nieuw IP-adres dat wordt gebruikt door een legitieme gebruiker. Als het bron-IP-adres wordt vertrouwd, kunt u deze waarschuwing voor deze resource veilig onderdrukken. Zie Waarschuwingen onderdrukken vanuit Microsoft Defender voor Cloud voor meer informatie over het onderdrukken van beveiligingswaarschuwingen.
(Van toepassing op: App Service op Windows en App Service op Linux)
Initial Access Beperkt
Zwevende DNS-record voor een App Service resource gedetecteerd
(AppServices_DanglingDomain)
Er is een DNS-record gedetecteerd die verwijst naar een onlangs verwijderde App Service resource (ook wel 'zwevende DNS-vermelding' genoemd). Hierdoor bent u vatbaar voor een overname van een subdomein. Met subdomeinovernames kunnen kwaadwillende actoren verkeer dat is bedoeld voor het domein van een organisatie omleiden naar een site waarop schadelijke activiteiten worden uitgevoerd.
(Van toepassing op: App Service op Windows en App Service op Linux)
- Hoog
Detected encoded executable in command line data (Gecodeerd uitvoerbaar bestand gedetecteerd op opdrachtregel)
(AppServices_Base64EncodedExecutableInCommandLineParams)
Bij analyse van hostgegevens op {verdachte host} is een met base-64 gecodeerd uitvoerbaar bestand gedetecteerd. Dit is eerder geassocieerd met aanvallers die proberen on-the-fly uitvoerbare bestanden te maken via een reeks opdrachten, en die hierbij proberen inbraakdetectiesystemen te omzeilen door ervoor te zorgen dat geen enkele afzonderlijke opdracht een waarschuwing genereert. Dit kan een legitieme activiteit zijn, maar ook een indicatie van een geïnfecteerde host.
(Van toepassing op: App Service op Windows)
Defensieontduiking, uitvoering Hoog
Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software)
(AppServices_SuspectDownload)
Bij analyse van hostgegevens is het downloaden van een bestand van een bekende malwarebron op uw host gedetecteerd.
(Van toepassing op: App Service op Linux)
Escalatie van bevoegdheden, uitvoering, exfiltratie, opdracht en beheer Normaal
Detected suspicious file download (Downloaden van verdacht bestand gedetecteerd)
(AppServices_SuspectDownloadArtifacts)
Bij analyse van hostgegevens is een verdachte download van een extern bestand gedetecteerd.
(Van toepassing op: App Service op Linux)
Persistentie Normaal
Digital currency mining related behavior detected (Gedrag gedetecteerd dat is gerelateerd aan mining van digitale valuta)
(AppServices_DigitalCurrencyMining)
Bij analyse van hostgegevens in Inn-Flow-WebJobs is de uitvoering van een proces of opdracht gedetecteerd die normaal gesproken is gekoppeld aan mining van digitale valuta.
(Van toepassing op: App Service op Windows en App Service op Linux)
Uitvoering Hoog
Executable decoded using certutil (Bestand gedecodeerd met het hulpprogramma certutil)
(AppServices_ExecutableDecodedUsingCertutil)
Bij analyse van hostgegevens op %{Compromised Host} is vastgesteld dat certutil.exe, een ingebouwde tool voor beheerders, is gebruikt voor het decoderen van een uitvoerbaar bestand in plaats van voor het algemene doel van het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van een hulpprogramma als certutil.exe om een kwaadaardig uitvoerbaar bestand te decoderen dat vervolgens wordt uitgevoerd.
(Van toepassing op: App Service op Windows)
Ontduiking van verdediging, uitvoering Hoog
Fileless Attack Behavior Detected (Gedrag gedetecteerd dat wijst op bestandsloze aanvallen)
(AppServices_FilelessAttackBehaviorDetection)
Het geheugen van het hieronder vermelde proces bevat gedragingen die veel worden gebruikt bij bestandsloze aanvallen.
Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}
(Van toepassing op: App Service op Windows en App Service op Linux)
Uitvoering Normaal
Fileless Attack Technique Detected (Bestandsloze aanvallen gedetecteerd)
(AppServices_FilelessAttackTechniqueDetection)
Het geheugen van het hieronder aangegeven proces bevat bewijs van bestandsloze aanvallen. Bestandsloze aanvallen worden gebruikt door aanvallers om code uit te voeren terwijl ze detectie door beveiligingssoftware omzeilen.
Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}
(Van toepassing op: App Service op Windows en App Service op Linux)
Uitvoering Hoog
Fileless Attack Toolkit Detected (Toolkit voor bestandsloze aanvallen gedetecteerd)
(AppServices_FilelessAttackToolkitDetection)
Het geheugen van het hieronder vermelde proces bevat een toolkit voor bestandsloze aanvallen: {naam van toolkit}. Toolkits voor bestandsloze aanvallen zijn meestal niet aanwezig in het bestandssysteem waardoor ze lastig kunnen worden gedetecteerd door traditionele antivirussoftware.
Enkele voorbeelden van specifiek gedrag: {lijst van waargenomen gedrag}
(Van toepassing op: App Service op Windows en App Service op Linux)
Ontduiking van verdediging, uitvoering Hoog
Microsoft Defender for Cloud-testwaarschuwing voor App Service (geen bedreiging)
(AppServices_EICAR)
Dit is een testwaarschuwing die is gegenereerd door Microsoft Defender for Cloud. U hoeft geen verdere actie te ondernemen.
(Van toepassing op: App Service op Windows en App Service op Linux)
- Hoog
NMap-scan gedetecteerd
(AppServices_Nmap)
Het activiteitenlogboek van Azure App Service geeft aan dat er mogelijk een activiteit voor web-fingerprinting heeft plaatsgevonden in uw App Service-resource.
De gedetecteerde verdachte activiteit is gelinkt aan NMAP. Aanvallers gebruiken deze tool vaak om de webtoepassingen te doorzoeken en beveiligingsproblemen op te sporen.
(Van toepassing op: App Service op Windows en App Service op Linux)
PreAttack (Voorbereiding) Normaal
Phishing content hosted on Azure Webapps (Phishing-inhoud gehost in Azure WebApps)
(AppServices_PhishingContent)
URL gevonden op de website van Azure AppServices die wordt gebruikt voor phishing-aanval. Deze URL heeft eerder deel uitgemaakt van een phishing-aanval die was gericht op Microsoft 365-klanten. De inhoud probeert meestal om bezoekers te verleiden hun bedrijfsreferenties of financiële gegevens te verstrekken op website die eruit ziet als een betrouwbare site.
(Van toepassing op: App Service op Windows en App Service op Linux)
Verzameling Hoog
PHP file in upload folder (PHP-bestand in uploadmap)
(AppServices_PhpInUploadFolder)
Het activiteitenlogboek van Azure App Service geeft toegang aan tot een verdachte PHP-pagina die zich in de uploadmap bevindt.
Dit type map bevat meestal geen PHP-bestanden. Het bestaan van dit type bestand kan wijzen op een beveiligingslek dat het mogelijk maakt om willekeurige bestanden te uploaden.
(Van toepassing op: App Service op Windows en App Service op Linux)
Uitvoering Normaal
Mogelijke Cryptocoinminer-download gedetecteerd
(AppServices_CryptoCoinMinerDownload)
Bij analyse van hostgegevens is het downloaden van een bestand gedetecteerd dat normaal gesproken is gekoppeld aan het analyseren van digitale valuta.
(Van toepassing op: App Service op Linux)
Defense Evasion, Command and Control, Exploitation Normaal
Mogelijke gegevensexfiltratie gedetecteerd
(AppServices_DataEgressArtifacts)
Bij analyse van host-/apparaatgegevens is een mogelijke voorwaarde voor uitgaand verkeer van gegevens gedetecteerd. Aanvallers verplaatsen vaak gegevens van computers die ze hebben geïnfecteerd.
(Van toepassing op: App Service op Linux)
Verzameling, Exfiltratie Normaal
Mogelijk zwevende DNS-record voor een App Service-resource gedetecteerd
(AppServices_PotentialDanglingDomain)
Er is een DNS-record gedetecteerd die verwijst naar een onlangs verwijderde App Service resource (ook wel 'zwevende DNS-vermelding' genoemd). Hierdoor bent u mogelijk vatbaar voor een overname van een subdomein. Met subdomeinovernames kunnen kwaadwillende actoren verkeer dat is bedoeld voor het domein van een organisatie, omleiden naar een site waarop schadelijke activiteiten worden uitgevoerd. In dit geval is een tekstrecord met de domeinverificatie-id gevonden. Dergelijke tekstrecords voorkomen overname van subdomeinen, maar we raden u nog steeds aan het zwevende domein te verwijderen. Als u de DNS-record naar het subdomein laat wijzen, loopt u risico als iemand in uw organisatie het TXT-bestand of de TXT-record in de toekomst verwijdert.
(Van toepassing op: App Service op Windows en App Service op Linux)
- Beperkt
Potential reverse shell detected (Mogelijke reverse shell gedetecteerd)
(AppServices_ReverseShell)
Bij analyse van hostgegevens is een mogelijke omgekeerde shell gedetecteerd. Deze worden gebruikt om een geïnfecteerde computer te laten terugbellen naar een computer die het eigendom is van de aanvaller.
(Van toepassing op: App Service op Linux)
Exfiltration, Exploitation Normaal
Raw data download detected (Downloaden van onbewerkte gegevens gedetecteerd)
(AppServices_DownloadCodeFromWebsite)
Bij analyse van App Service-processen is een poging gedetecteerd om code te downloaden van websites met onbewerkte gegevens, zoals Pastebin. Deze actie is uitgevoerd door een PHP-proces. Dit gedrag is gekoppeld aan pogingen om webshells of andere schadelijke onderdelen te downloaden naar App Service.
(Van toepassing op: App Service op Windows)
Uitvoering Normaal
Saving curl output to disk detected (Opslaan van curl-uitvoer naar schijf gedetecteerd)
(AppServices_CurlToDisk)
Bij analyse van App Service-processen is gedetecteerd dat de uitvoer van een curl-opdracht wordt opgeslagen op schijf. Hoewel dit gedrag legitiem kan zijn, wordt dit gedrag in webtoepassingen ook waargenomen in schadelijke activiteiten, zoals pogingen om websites te infecteren met webshells.
(Van toepassing op: App Service op Windows)
- Beperkt
Spam folder referrer detected (Verwijzing naar map met spam gedetecteerd)
(AppServices_SpamReferrer)
Het activiteitenlogboek van Azure App Service geeft aan dat er webactiviteiten zijn geïdentificeerd die afkomstig zijn van een website die is gekoppeld aan spam-activiteit. Dit kan gebeuren als uw website is geïnfecteerd en wordt gebruikt voor spam-activiteit.
(Van toepassing op: App Service op Windows en App Service op Linux)
- Beperkt
Suspicious access to possibly vulnerable web page detected (Verdachte toegang tot mogelijk kwetsbare webpagina gedetecteerd)
(AppServices_ScanSensitivePage)
Het activiteitenlogboek van Azure App Service geeft aan dat er toegang is verkregen tot een webpagina die gevoelige gegevens lijkt te bevatten. Deze verdachte activiteit is afkomstig van een bron-IP-adres waarvan het toegangspatroon lijkt op dat van een webscanner.
Deze activiteit is vaak gekoppeld aan een poging van een aanvaller om uw netwerk te scannen om toegang te krijgen tot gevoelige of kwetsbare webpagina's.
(Van toepassing op: App Service op Windows en App Service op Linux)
- Beperkt
Verdachte domeinnaamverwijzing
(AppServices_CommandlineSuspectDomain)
Analyse van hostgegevens detecteert verwijzing naar verdachte domeinnaam. Dergelijke activiteit is, hoewel mogelijk legitiem gebruikersgedrag, vaak een indicatie van het downloaden of uitvoeren van schadelijke software. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van meer schadelijke software of hulpprogramma's voor extern beheer.
(Van toepassing op: App Service op Linux)
Exfiltration Beperkt
Suspicious download using Certutil detected (Verdachte download met Certutil gedetecteerd)
(AppServices_DownloadUsingCertutil)
Bij analyse van hostgegevens op {NAME} is vastgesteld dat certutil.exe, een ingebouwde tool voor beheerders, is gebruikt voor het downloaden van een binair bestand in plaats van voor het algemene doel van het bewerken van certificaten en certificaatgegevens. Aanvallers misbruiken vaak de functionaliteit van geldige beheerhulpprogramma's om schadelijke bewerkingen uit te voeren, bijvoorbeeld door gebruik te maken van certutil.exe om een kwaadaardig uitvoerbaar bestand te downloaden en decoderen dat vervolgens wordt uitgevoerd.
(Van toepassing op: App Service op Windows)
Uitvoering Normaal
Suspicious PHP execution detected (Verdachte PHP-uitvoering gedetecteerd)
(AppServices_SuspectPhp)
Computerlogboeken geven aan dat er een verdacht PHP-proces wordt uitgevoerd. De actie omvat een poging om opdrachten van het besturingssysteem of PHP-code uit te voeren vanaf de opdracht regel met behulp van het PHP-proces. Hoewel dit gedrag legitiem kan zijn, kan dit gedrag in webtoepassingen ook duiden op schadelijke activiteiten, zoals pogingen om websites te infecteren met webshells.
(Van toepassing op: App Service op Windows en App Service op Linux)
Uitvoering Normaal
Suspicious PowerShell cmdlets executed (Verdachte PowerShell-cmdlets uitgevoerd)
(AppServices_PowerShellPowerSploitScriptExecution)
Analyse van hostgegevens duidt op de uitvoering van bekend schadelijke PowerSploit-cmdlets van PowerShell.
(Van toepassing op: App Service op Windows)
Uitvoering Normaal
Verdachte processen uitgevoerd
(AppServices_KnownCredential Hulpprogramma's)
Computerlogboeken geven aan dat het verdachte proces %{process path} op de computer werd uitgevoerd. Dit proces is vaak gekoppeld aan pogingen van aanvallers die toegang proberen te krijgen tot referenties.
(Van toepassing op: App Service op Windows)
Toegang tot referenties Hoog
Suspicious process name detected (Verdachte procesnaam gedetecteerd)
(AppServices_ProcessWithKnownSuspiciousExtension)
Bij analyse van hostgegevens op {NAME} is een proces gedetecteerd waarvan de naam verdacht is, bijvoorbeeld omdat het de naam is van een bekende hackerstool of een naam die lijkt op een naam die wordt gebruikt door hackertools om zich aan het zicht te onttrekken. Dit proces kan een legitieme activiteit zijn, maar ook een indicatie dat een van uw computers is geïnfecteerd.
(Van toepassing op: App Service op Windows)
Persistence, Defense Evasion Normaal
Suspicious SVCHOST process executed (Verdacht SVCHOST-proces uitgevoerd)
(AppServices_SVCHostFromInvalidPath)
Het systeemproces SVCHOST is uitgevoerd in een abnormale context. Malware maakt vaak gebruik van SVCHOST om schadelijke activiteiten te maskeren.
(Van toepassing op: App Service op Windows)
Ontduiking van verdediging, uitvoering Hoog
Suspicious User Agent detected (Verdachte gebruikersagent gedetecteerd)
(AppServices_UserAgentInjection)
Het activiteitenlogboek van Azure App geeft aan dat er aanvragen zijn gedaan met een verdachte gebruikersagent. Dit gedrag kan erop wijzen dat er wordt geprobeerd een beveiligingslek te misbruiken in uw App Service-toepassing.
(Van toepassing op: App Service op Windows en App Service op Linux)
Initial Access Normaal
Suspicious WordPress theme invocation detected (Aanroep van verdacht WordPress-thema gedetecteerd)
(AppServices_WpThemeInjection)
Het activiteitenlogboek van Azure App Service geeft aan dat er mogelijk code is geïnjecteerd in uw App Service-resource.
De gedetecteerde verdachte activiteit lijkt op een activiteit waarmee een WordPress-thema wordt bewerkt om uitvoering van code op de server mogelijk te maken, gevolgd door een directe webaanvraag om het gemanipuleerde themabestand aan te roepen.
Dit type activiteit kan deel uitmaken van een aanvalscampagne via WordPress.
Als uw App Service resource geen WordPress-site host, is deze niet kwetsbaar voor deze specifieke code-injectie exploit en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen.
(Van toepassing op: App Service op Windows en App Service op Linux)
Uitvoering Hoog
Vulnerability scanner detected (Scanner voor beveiligingsproblemen gedetecteerd)
(AppServices_DrupalScanner)
Het activiteitenlogboek van Azure App Service geeft aan dat er mogelijk een scanner voor beveiligingsproblemen is gebruikt met uw App Service-resource.
De verdachte activiteit lijkt op die van tools die zich richten op een CMS (Content Management System).
Als uw App Service resource geen Drupal-site host, is deze niet kwetsbaar voor deze specifieke code-injectie exploit en kunt u deze waarschuwing veilig onderdrukken voor de resource. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen.
(Van toepassing op: App Service op Windows)
PreAttack (Voorbereiding) Beperkt
Vulnerability scanner detected (Scanner voor beveiligingsproblemen gedetecteerd)
(AppServices_JoomlaScanner)
Het activiteitenlogboek van Azure App Service geeft aan dat er mogelijk een scanner voor beveiligingsproblemen is gebruikt met uw App Service-resource.
De verdachte activiteit lijkt op die van tools die zich richten op Joomla-toepassingen.
Als uw App Service resource geen Joomla-site host, is deze niet kwetsbaar voor deze specifieke misbruik van code-injectie en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen.
(Van toepassing op: App Service op Windows en App Service op Linux)
PreAttack (Voorbereiding) Beperkt
Vulnerability scanner detected (Scanner voor beveiligingsproblemen gedetecteerd)
(AppServices_WpScanner)
Het activiteitenlogboek van Azure App Service geeft aan dat er mogelijk een scanner voor beveiligingsproblemen is gebruikt met uw App Service-resource.
De verdachte activiteit lijkt op die van tools die zich richten op WordPress-toepassingen.
Als uw App Service resource geen WordPress-site host, is deze niet kwetsbaar voor deze specifieke code-injectie exploit en kunt u deze waarschuwing voor de resource veilig onderdrukken. Zie Waarschuwingen van Microsoft Defender voor Cloud onderdrukken voor meer informatie over het onderdrukken van beveiligingswaarschuwingen.
(Van toepassing op: App Service op Windows en App Service op Linux)
PreAttack (Voorbereiding) Beperkt
Web fingerprinting detected (Web-fingerprinting gedetecteerd)
(AppServices_WebFingerprinting)
Het activiteitenlogboek van Azure App Service geeft aan dat er mogelijk een activiteit voor web-fingerprinting heeft plaatsgevonden in uw App Service-resource.
Deze verdachte gedetecteerde activiteit is gekoppeld aan een tool met de naam Blind Elephant. De tool neemt een vingerafdruk van webservers en probeert zo de geïnstalleerde toepassingen en versies te detecteren.
Aanvallers gebruiken deze tool vaak om de webtoepassingen te doorzoeken en beveiligingsproblemen op te sporen.
(Van toepassing op: App Service op Windows en App Service op Linux)
PreAttack (Voorbereiding) Normaal
Website is gelabeld als kwaadaardig in de feed met bedreigingsinformatie
(AppServices_SmartScreen)
Uw website zoals hieronder wordt beschreven, is door Windows SmartScreen gemarkeerd als een schadelijke site. Als u denkt dat dit fout-positief is, neemt u contact op met Windows SmartScreen via de koppeling Feedback versturen.
(Van toepassing op: App Service op Windows en App Service op Linux)
Verzameling Normaal

Waarschuwingen voor containers - Kubernetes-clusters

Microsoft Defender voor containers biedt beveiligingswaarschuwingen op clusterniveau en op de onderliggende clusterknooppunten door zowel het besturingsvlak (API-server) als de containerworkload zelf te bewaken. Beveiligingswaarschuwingen van besturingsvlak kunnen worden herkend aan het voorvoegsel van K8S_ het waarschuwingstype. Beveiligingswaarschuwingen voor runtimeworkloads in de clusters kunnen worden herkend aan het K8S.NODE_ voorvoegsel van het waarschuwingstype. Alle waarschuwingen worden alleen ondersteund in Linux, tenzij anders aangegeven.

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Blootgestelde Postgres-service met configuratie van vertrouwensverificatie in Kubernetes gedetecteerd (preview)
(K8S_ExposedPostgresTrustAuth)
Bij analyse van kubernetes-clusterconfiguratie is de blootstelling van een Postgres-service door een load balancer gedetecteerd. De service is geconfigureerd met de verificatiemethode vertrouwen, waarvoor geen referenties zijn vereist. Initial Access (Initiële toegang) Normaal
Blootgestelde Postgres-service met riskante configuratie in Kubernetes gedetecteerd (preview)
(K8S_ExposedPostgresBroadIPRange)
Analyse van kubernetes-clusterconfiguratie heeft de blootstelling van een Postgres-service gedetecteerd door een load balancer met een riskante configuratie. Het beschikbaar maken van de service voor een breed scala aan IP-adressen vormt een beveiligingsrisico. Initial Access (Initiële toegang) Normaal
Poging om een nieuwe Linux-naamruimte te maken op basis van een gedetecteerde container
(K8S. NODE_NamespaceCreation) 1
Bij analyse van processen die worden uitgevoerd binnen een container in een Kubernetes-cluster is een poging gedetecteerd om een nieuwe Linux-naamruimte te maken. Hoewel dit gedrag legitiem kan zijn, kan dit erop wijzen dat een aanvaller probeert te ontsnappen van de container naar het knooppunt. Sommige CVE-2022-0185-exploitaties gebruiken deze techniek. Privilege Escalation Normaal
Een geschiedenisbestand is gewist
(K8S. NODE_HistoryFileCleared) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is vastgesteld dat het logboekbestand met de opdrachtgeschiedenis is gewist. Aanvallers kunnen dit doen om hun sporen te dekken. De bewerking is uitgevoerd door het opgegeven gebruikersaccount. Defense Evasion Normaal
Abnormale activiteit van beheerde identiteit die is gekoppeld aan Kubernetes (preview)
(K8S_AbnormalMiActivity)
Bij analyse van Azure Resource Manager-bewerkingen is een abnormaal gedrag gedetecteerd van een beheerde identiteit die wordt gebruikt door een AKS-invoegtoepassing. De gedetecteerde activiteit is niet consistent met het gedrag van de gekoppelde invoegtoepassing. Hoewel deze activiteit legitiem kan zijn, kan dergelijk gedrag erop wijzen dat de identiteit is verkregen door een aanvaller, mogelijk van een gecompromitteerde container in het Kubernetes-cluster. Lateral movement Normaal
Abnormale bewerking van kubernetes-serviceaccount gedetecteerd
(K8S_ServiceAccountRareOperation)
Kubernetes-auditlogboekanalyse heeft abnormaal gedrag gedetecteerd door een serviceaccount in uw Kubernetes-cluster. Het serviceaccount is gebruikt voor een bewerking, wat niet gebruikelijk is voor dit serviceaccount. Hoewel deze activiteit legitiem kan zijn, kan dergelijk gedrag erop wijzen dat het serviceaccount wordt gebruikt voor schadelijke doeleinden. Lateral Movement, Credential Access Normaal
Er is een ongebruikelijke verbindingspoging gedetecteerd
(K8S. NODE_SuspectConnection) 1
Bij analyse van processen die worden uitgevoerd in een container of rechtstreeks op een Kubernetes-knooppunt, is een ongebruikelijke verbindingspoging gedetecteerd met behulp van een socks-protocol. Dit is zeer zeldzaam bij normale bewerkingen, maar een bekende techniek voor aanvallers die netwerklaagdetecties proberen te omzeilen. Uitvoering, Exfiltratie, Exploitatie Normaal
Implementatie van afwijkende pods (preview)
(K8S_AnomalousPodDeployment) 3
Kubernetes-auditlogboekanalyse heeft een pod-implementatie gedetecteerd die afwijkend is op basis van eerdere podimplementatieactiviteit. Deze activiteit wordt beschouwd als een anomalie wanneer rekening wordt gehouden met de relatie tussen de verschillende functies die in de implementatiebewerking worden gezien. De bewaakte functies omvatten het gebruikte containerinstallatiekopieënregister, het account dat de implementatie uitvoert, de dag van de week, hoe vaak dit account podimplementaties uitvoert, de gebruikersagent die in de bewerking wordt gebruikt, of dit een naamruimte is waarvoor podimplementaties vaak worden uitgevoerd en andere functies. De belangrijkste redenen voor het instellen van deze waarschuwing als afwijkende activiteit worden beschreven in de uitgebreide eigenschappen van de waarschuwing. Uitvoering Normaal
Afwijkende geheime toegang (preview)
(K8S_AnomalousSecretAccess) 2
Kubernetes-auditlogboekanalyse heeft een aanvraag voor geheime toegang gedetecteerd die afwijkend is op basis van eerdere geheime toegangsactiviteiten. Deze activiteit wordt beschouwd als een anomalie wanneer rekening wordt gehouden met de relatie tussen de verschillende functies die in de geheime toegangsbewerking worden gezien. De functies die door deze analyse worden bewaakt, zijn de gebruikersnaam die wordt gebruikt, de naam van het geheim, de naam van de naamruimte, de gebruikersagent die in de bewerking wordt gebruikt of andere functies. De belangrijkste bijdragende redenen voor het instellen van deze waarschuwing als afwijkende activiteit worden beschreven in de uitgebreide eigenschappen van de waarschuwing. Credential Access Normaal
Attempt to stop apt-daily-upgrade.timer service detected (Poging tot stoppen van service apt-daily-upgrade.timer gedetecteerd)
(K8S. NODE_TimerServiceDisabled) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een poging gedetecteerd om de service apt-daily-upgrade.timer te stoppen. Er is vastgesteld dat aanvallers deze service stoppen om schadelijke bestanden te downloaden en uitvoeringsbevoegdheden toe te kennen voor hun aanvallen. Deze activiteit kan ook plaatsvinden als de service wordt bijgewerkt via normale beheeracties. Defense Evasion Informatief
Gedrag vergelijkbaar met veelvoorkomende Linux-bots gedetecteerd (preview)
(K8S. NODE_CommonBot)
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is de uitvoering gedetecteerd van een proces dat normaal gesproken is gekoppeld aan algemene Linux-botnets. Uitvoering, verzameling, opdracht en beheer Normaal
Behavior similar to Fairware ransomware detected (Gedrag vergelijkbaar met Fairware-ransomware gedetecteerd)
(K8S. NODE_FairwareMalware) 1
Bij analyse van processen die binnen een container worden uitgevoerd, is gedetecteerd dat rm -rf-opdrachten zijn uitgevoerd die zijn toegepast op verdachte locaties. Aangezien bestanden recursief worden verwijderd met rm -rf, wordt de opdracht normaal gesproken gebruikt met discrete mappen. In dit geval is de opdracht gebruikt op een locatie waar veel gegevens kunnen worden verwijderd. Het is bekend dat Fairware-ransomware rm -rf-opdrachten uitvoert in deze map. Uitvoering Normaal
Opdracht in een container die wordt uitgevoerd met hoge bevoegdheden
(K8S. NODE_PrivilegedExecutionInContainer) 1
Computerlogboeken geven aan dat er een geprivilegieerde opdracht is uitgevoerd in een Docker-container. Een geprivilegieerde opdracht heeft uitgebreide bevoegdheden op de hostcomputer. Privilege Escalation Beperkt
Container die wordt uitgevoerd in bevoegde modus
(K8S. NODE_PrivilegedContainerArtifacts) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is de uitvoering gedetecteerd van een Docker-opdracht waarop een container met bevoegdheden wordt uitgevoerd. De bevoegde container heeft volledige toegang tot de hostpod of hostresource. Bij inbreuk kan een aanvaller de bevoegde container gebruiken om toegang te krijgen tot de hostingpod of host. PrivilegeEscalation, Execution Beperkt
Container with a sensitive volume mount detected (Container met koppeling van gevoelig volume gedetecteerd)
(K8S_SensitiveMount)
Analyse van het auditlogboek van Kubernetes toont aan dat er een nieuwe container is gemaakt met koppeling van een gevoelig volume. Het gedetecteerde volume is een hostPath-type waarmee een gevoelig bestand of een gevoelige map van het knooppunt aan de container wordt gekoppeld. Als de container wordt aangetast, kan de aanvaller deze koppeling gebruiken om toegang te krijgen tot het knooppunt. Escalatie van bevoegdheden Normaal
CoreDNS-wijziging in Kubernetes gedetecteerd
(K8S_CoreDnsModification) 23
Kubernetes-auditlogboekanalyse heeft een wijziging van de CoreDNS-configuratie gedetecteerd. De configuratie van CoreDNS kan worden gewijzigd door de bijbehorende configuratiekaart te overschrijven. Hoewel deze activiteit legitiem kan zijn, kunnen aanvallers, als ze machtigingen hebben om de configmap te wijzigen, het gedrag van de DNS-server van het cluster wijzigen en deze vergiftigen. Lateral movement Beperkt
Maken van webhookconfiguratie voor toegang gedetecteerd
(K8S_AdmissionController) 3
Kubernetes-auditlogboekanalyse heeft een nieuwe webhookconfiguratie voor toegang gedetecteerd. Kubernetes heeft twee ingebouwde algemene toegangscontrollers: MutatingAdmissionWebhook en ValidatingAdmissionWebhook. Het gedrag van deze toegangscontrollers wordt bepaald door een toegangswebhook die de gebruiker in het cluster implementeert. Het gebruik van dergelijke toegangscontrollers kan legitiem zijn, maar aanvallers kunnen dergelijke webhooks gebruiken voor het wijzigen van de aanvragen (in het geval van MutatingAdmissionWebhook) of het inspecteren van de aanvragen en het verkrijgen van gevoelige informatie (in het geval van ValidatingAdmissionWebhook). Referentietoegang, persistentie Beperkt
Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software)
(K8S. NODE_SuspectDownload) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een download gedetecteerd van een bestand van een bron die vaak wordt gebruikt om malware te distribueren. PrivilegeEscalation, Execution, Exfiltratie, Command and Control Normaal
Detected suspicious file download (Downloaden van verdacht bestand gedetecteerd)
(K8S. NODE_SuspectDownloadArtifacts) 1
Bij analyse van processen die worden uitgevoerd in een container of rechtstreeks op een Kubernetes-knooppunt, is een verdachte download van een extern bestand gedetecteerd. Persistentie Beperkt
Detected suspicious use of the nohup command (Verdacht gebruik van de opdracht nohup gedetecteerd)
(K8S. NODE_SuspectNohup) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een verdacht gebruik van de opdracht nohup gedetecteerd. Aanvallers hebben de opdracht nohup gebruikt om verborgen bestanden uit een tijdelijke map uit te voeren, zodat hun uitvoerbare bestanden op de achtergrond kunnen worden uitgevoerd. Het komt zelden voor dat deze opdracht wordt uitgevoerd op verborgen bestanden die zich in een tijdelijke map bevinden. Persistence, Defense Evasion Normaal
Detected suspicious use of the useradd command (Verdacht gebruik van de opdracht useradd gedetecteerd)
(K8S. NODE_SuspectUserAddition) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een verdacht gebruik van de opdracht useradd gedetecteerd. Persistentie Normaal
Digital currency mining container detected (Container voor mining van digitale valuta gedetecteerd)
(K8S_MaliciousContainerImage) 3
Analyse van het auditlogboek van Kubernetes toont aan dat er een container is gedetecteerd met een installatiekopie die is gekoppeld aan een tool voor mining van digitale valuta. Uitvoering Hoog
Digital currency mining related behavior detected (Gedrag gedetecteerd dat is gerelateerd aan mining van digitale valuta)
(K8S. NODE_DigitalCurrencyMining) 1
Bij analyse van processen die worden uitgevoerd in een container of rechtstreeks op een Kubernetes-knooppunt, is een uitvoering gedetecteerd van een proces of opdracht die normaal gesproken is gekoppeld aan digitale valutaanalyse. Uitvoering Hoog
Docker-buildbewerking gedetecteerd op een Kubernetes-knooppunt
(K8S. NODE_ImageBuildOnNode) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een buildbewerking van een containerinstallatiekopieën op een Kubernetes-knooppunt gedetecteerd. Hoewel dit gedrag legitiem kan zijn, kunnen aanvallers hun schadelijke installatiekopieën lokaal bouwen om detectie te voorkomen. Defense Evasion Beperkt
Overmatige rolmachtigingen die zijn toegewezen in kubernetes-cluster (preview)
(K8S_ServiceAcountPermissionAnomaly) 3
Bij analyse van de Kubernetes-auditlogboeken is een overmatige machtigingsroltoewijzing aan uw cluster gedetecteerd. De vermelde machtigingen voor de toegewezen rollen zijn ongebruikelijk voor het specifieke serviceaccount. Deze detectie houdt rekening met eerdere roltoewijzingen aan hetzelfde serviceaccount in clusters die worden bewaakt door Azure, volume per machtiging en de impact van de specifieke machtiging. Het anomaliedetectiemodel dat voor deze waarschuwing wordt gebruikt, houdt rekening met de wijze waarop deze machtiging wordt gebruikt in alle clusters die worden bewaakt door Microsoft Defender for Cloud. Escalatie van bevoegdheden Beperkt
Uitvoerbaar bestand gevonden dat wordt uitgevoerd vanaf een verdachte locatie (preview)
(K8S. NODE_SuspectExecutablePath)
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een uitvoerbaar bestand gedetecteerd dat wordt uitgevoerd vanaf een locatie die is gekoppeld aan bekende verdachte bestanden. Dit uitvoerbare bestand kan een legitieme activiteit zijn of een indicatie van een aangetast systeem. Uitvoering Normaal
Exposed Kubeflow dashboard detected (Weergegeven Kubeflow-dashboard gedetecteerd)
(K8S_ExposedKubeflow)
Analyse van het auditlogboek van Kubernetes toont aan dat de Istio Ingress is weergegeven door een load balancer in een cluster waarop Kubeflow wordt uitgevoerd. Door deze actie kan het Kubeflow-dashboard worden weergegeven op internet. Als het dashboard wordt blootgesteld aan internet, kunnen aanvallers er toegang toe krijgen en schadelijke containers of code op het cluster uitvoeren. Meer informatie vindt u in het volgende artikel: https://aka.ms/exposedkubeflow-blog Initial Access Normaal
Exposed Kubernetes dashboard detected (Weergegeven Kubernetes-dashboard gedetecteerd)
(K8S_ExposedDashboard)
Analyse van het auditlogboek van Kubernetes toont aan dat het Kubernetes-dashboard is weergegeven door een LoadBalancer-service. Beschikbaar gemaakt dashboard biedt niet-geverifieerde toegang tot het clusterbeheer en vormt een beveiligingsrisico. Initial Access Hoog
Exposed Kubernetes service detected (Weergegeven Kubernetes-service gedetecteerd)
(K8S_ExposedService)
Analyse van het auditlogboek van Kubernetes toont aan dat een service is weergegeven door een load balancer. Deze service is gerelateerd aan een gevoelige toepassing die bewerkingen met grote gevolgen in het cluster toestaat, zoals het uitvoeren van processen op het knooppunt of het maken van nieuwe containers. In sommige gevallen is voor deze service geen verificatie vereist. Als de service geen verificatie vereist, vormt het blootstellen van de service aan internet een beveiligingsrisico. Initial Access Normaal
Exposed Redis service in AKS detected (Weergegeven Redis-service in AKS gedetecteerd)
(K8S_ExposedRedis)
Analyse van het auditlogboek van Kubernetes toont aan dat een Redis-service is weergegeven door een load balancer. Als de service geen verificatie vereist, vormt het blootstellen van de service aan internet een beveiligingsrisico. Initial Access Beperkt
Indicators associated with DDOS toolkit detected (Indicatoren die zijn gekoppeld aan DDOS-toolkit gedetecteerd)
(K8S. NODE_KnownLinuxDDoSToolkit) 1
Analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, heeft bestandsnamen gedetecteerd die deel uitmaken van een toolkit die is gekoppeld aan malware die DDoS-aanvallen kan starten, poorten en services kan openen en volledige controle over het geïnfecteerde systeem kan overnemen. Dit kan overigens ook een legitieme activiteit zijn. Persistentie, LateralMovement, Execution, Exploitation Normaal
K8S API-aanvragen van proxy-IP-adres gedetecteerd
(K8S_TI_Proxy) 3
Kubernetes-auditlogboekanalyse heeft API-aanvragen naar uw cluster gedetecteerd vanaf een IP-adres dat is gekoppeld aan proxyservices, zoals TOR. Hoewel dit gedrag legitiem kan zijn, wordt het vaak gezien in schadelijke activiteiten, wanneer aanvallers hun bron-IP-adres proberen te verbergen. Uitvoering Beperkt
Kubernetes-gebeurtenissen verwijderd
(K8S_DeleteEvents) 23
Defender for Cloud heeft gedetecteerd dat sommige Kubernetes-gebeurtenissen zijn verwijderd. Kubernetes-gebeurtenissen zijn objecten in Kubernetes die informatie bevatten over wijzigingen in het cluster. Aanvallers kunnen deze gebeurtenissen verwijderen om hun bewerkingen in het cluster te verbergen. Defensieontduiking Beperkt
Kubernetes-hulpprogramma voor penetratietests gedetecteerd
(K8S_PenTestToolsKubeHunter)
Kubernetes-auditlogboekanalyse heeft het gebruik van het hulpprogramma voor penetratietests van Kubernetes in het AKS-cluster gedetecteerd. Hoewel dit gedrag legitiem kan zijn, kunnen aanvallers dergelijke openbare hulpprogramma's gebruiken voor schadelijke doeleinden. Uitvoering Beperkt
Manipulation of host firewall detected (Manipulatie van hostfirewall gedetecteerd)
(K8S. NODE_FirewallDisabled) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een mogelijke manipulatie van de firewall op de host gedetecteerd. Aanvallers schakelen deze vaak uit om gegevens te exfiltreren. DefenseEvasion, Exfiltratie Normaal
Microsoft Defender for Cloud-testwaarschuwing (geen bedreiging).
(K8S. NODE_EICAR) 1
Dit is een testwaarschuwing die is gegenereerd door Microsoft Defender for Cloud. U hoeft geen verdere actie te ondernemen. Uitvoering Hoog
New container in the kube-system namespace detected (Nieuwe container in naamruimte kube-system gedetecteerd)
(K8S_KubeSystemContainer) 3
Analyse van het auditlogboek van Kubernetes toont aan dat er zich een nieuwe container bevindt in de naamruimte kube-system die niet overeenkomt met een van de containers die normaal gesproken in deze naamruimte worden uitgevoerd. De naamruimte kube-system mag geen gebruikersresources bevatten. Aanvallers kunnen deze naamruimte gebruiken voor het verbergen van schadelijke onderdelen. Persistentie Beperkt
New high privileges role detected (Nieuwe rol met hoge bevoegdheden gedetecteerd)
(K8S_HighPrivilegesRole) 3
Analyse van het auditlogboek van Kubernetes toont aan dat er een nieuwe rol met hoge bevoegdheden is gemaakt. Een binding voor een rol met hoge bevoegdheden geeft de gebruiker/groep hoge bevoegdheden in het cluster. Onnodige bevoegdheden kunnen leiden tot escalatie van bevoegdheden in het cluster. Persistentie Beperkt
Possible attack tool detected (Mogelijk programma voor aanvallen gedetecteerd)
(K8S. NODE_KnownLinuxAttackTool) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een verdachte aanroep van hulpprogramma's gedetecteerd. Dit hulpprogramma wordt vaak geassocieerd met kwaadwillende gebruikers die anderen aanvallen. Uitvoering, verzameling, opdracht en controle, testen Normaal
Mogelijke achterdeur gedetecteerd
(K8S. NODE_LinuxBackdoorArtifact) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is gedetecteerd dat een verdacht bestand wordt gedownload en uitgevoerd. Deze activiteit is eerder gekoppeld aan de installatie van een achterdeur. Persistentie, DefenseEvasion, Execution, Exploitation Normaal
Mogelijke opdrachtregelexploitatiepoging
(K8S. NODE_ExploitAttempt) 1
Bij analyse van processen die worden uitgevoerd in een container of rechtstreeks op een Kubernetes-knooppunt, is een mogelijke poging tot misbruik van een bekend beveiligingsprobleem gedetecteerd. Misbruik Normaal
Possible credential access tool detected (Mogelijk programma voor verkrijgen van toegang tot referenties gedetecteerd)
(K8S. NODE_KnownLinuxCredentialAccessTool) 1
Analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, heeft gedetecteerd dat er een mogelijk bekend hulpprogramma voor referentietoegang op de container wordt uitgevoerd, zoals aangegeven door het opgegeven proces- en opdrachtregelgeschiedenisitem. Dit programma is vaak gekoppeld aan een aanvaller die toegang probeert te krijgen tot referenties. Credential Access Normaal
Mogelijke Cryptocoinminer-download gedetecteerd
(K8S. NODE_CryptoCoinMinerDownload) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is het downloaden van een bestand gedetecteerd dat normaal gesproken is gekoppeld aan digitale valutaanalyse. DefenseEvasion, Command And Control, Exploitation Normaal
Mogelijke gegevensexfiltratie gedetecteerd
(K8S. NODE_DataEgressArtifacts) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een mogelijke voorwaarde voor uitgaand verkeer van gegevens gedetecteerd. Aanvallers verplaatsen vaak gegevens van computers die ze hebben geïnfecteerd. Verzameling, Exfiltratie Normaal
Possible Log Tampering Activity Detected (Mogelijke manipulatie van logboek gedetecteerd)
(K8S. NODE_SystemLogRemoval) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een mogelijke verwijdering gedetecteerd van bestanden die de activiteiten van de gebruiker volgen tijdens de uitvoering ervan. Aanvallers proberen vaak detectie te omzeilen en laten geen sporen achter van schadelijke activiteiten door dergelijke logboekbestanden te verwijderen. Defense Evasion Normaal
Mogelijke wachtwoordwijziging met behulp van crypt-methode gedetecteerd
(K8S. NODE_SuspectPasswordChange) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een wachtwoordwijziging gedetecteerd met behulp van de crypt-methode. Aanvallers kunnen deze wijziging aanbrengen om toegang te blijven krijgen en persistentie te krijgen na inbreuk. Credential Access Normaal
Potential port forwarding to external IP address (Mogelijke poortomleiding naar extern IP-adres)
(K8S. NODE_SuspectPortForwarding) 1
Bij analyse van processen die worden uitgevoerd binnen een container of rechtstreeks op een Kubernetes-knooppunt, is een start van port forwarding naar een extern IP-adres gedetecteerd. Exfiltratie, opdracht en beheer Normaal
Potential reverse shell detected (Mogelijke reverse shell gedetecteerd)
(K8S. NODE_ReverseShell) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een mogelijke omgekeerde shell gedetecteerd. Deze worden gebruikt om een geïnfecteerde computer te laten terugbellen naar een computer die het eigendom is van de aanvaller. Exfiltration, Exploitation Normaal
Privileged container detected (Geprivilegieerde container gedetecteerd)
(K8S_PrivilegedContainer)
Analyse van het auditlogboek van Kubernetes toont aan dat er een nieuwe geprivilegieerde container is gemaakt. Een geprivilegieerde container heeft toegang tot de resources van het knooppunt en verbreekt de isolatie tussen containers. Als er sprake is van een aanval, kan een aanvaller de geprivilegieerde container gebruiken om toegang te krijgen tot het knooppunt. Escalatie van bevoegdheden Beperkt
Process associated with digital currency mining detected (Proces dat is gekoppeld aan mining van digitale valuta gedetecteerd)
(K8S. NODE_CryptoCoinMinerArtifacts) 1
Bij analyse van processen die binnen een container worden uitgevoerd, is de uitvoering gedetecteerd van een proces dat normaal gesproken is gekoppeld aan digitale valutaanalyse. Uitvoering, exploitatie Normaal
Process seen accessing the SSH authorized keys file in an unusual way (Proces heeft op een ongebruikelijke manier toegang tot bestand met SSH-geautoriseerde sleutels)
(K8S. NODE_SshKeyAccess) 1
Een SSH-authorized_keys-bestand is geopend in een methode die vergelijkbaar is met bekende malwarecampagnes. Deze toegang kan erop duiden dat een actor probeert permanente toegang te krijgen tot een computer. Onbekend Beperkt
Role binding to the cluster-admin role detected (Rolbinding met de rol van clusterbeheerder gedetecteerd)
(K8S_ClusterAdminBinding)
Kubernetes-auditlogboekanalyse heeft een nieuwe binding met de rol clusterbeheerder gedetecteerd die beheerdersbevoegdheden verleent. Onnodige beheerdersbevoegdheden kunnen leiden tot escalatie van bevoegdheden in het cluster. Persistentie Beperkt
Security-related process termination detected (Beëindiging van proces gerelateerd aan beveiliging gedetecteerd)
(K8S. NODE_SuspectProcessTermination) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een poging gedetecteerd om processen te beëindigen die betrekking hebben op beveiligingsbewaking op de container. Aanvallers proberen dergelijke processen vaak na geslaagde infectie te beëindigen met behulp van vooraf gedefinieerde scripts. Persistentie Beperkt
SSH server is running inside a container (SSH-server wordt uitgevoerd in een container)
(K8S. NODE_ContainerSSH) 1
Bij analyse van processen die binnen een container worden uitgevoerd, is een SSH-server gedetecteerd die in de container wordt uitgevoerd. Uitvoering Normaal
Suspicious file timestamp modification (Verdachte wijziging van tijdstempel van bestand)
(K8S. NODE_TimestampTampering) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een verdachte tijdstempelwijziging gedetecteerd. Aanvallers kopiëren vaak tijdstempels van bestaande legitieme bestanden naar nieuwe hulpprogramma's om detectie van deze zojuist verwijderde bestanden te voorkomen. Persistence, Defense Evasion Beperkt
Suspicious request to Kubernetes API (Verdachte aanvraag voor Kubernetes-API)
(K8S. NODE_KubernetesAPI) 1
Analyse van processen die binnen een container worden uitgevoerd, geeft aan dat er een verdachte aanvraag is ingediend bij de Kubernetes-API. De aanvraag is verzonden vanuit een container in het cluster. Hoewel dit gedrag opzettelijk kan zijn, kan dit erop wijzen dat er een gecompromitteerde container wordt uitgevoerd in het cluster. Lateral Movement Normaal
Suspicious request to the Kubernetes Dashboard (Verdachte aanvraag naar Kubernetes-dashboard)
(K8S. NODE_KubernetesDashboard) 1
Analyse van processen die binnen een container worden uitgevoerd, geeft aan dat er een verdachte aanvraag is ingediend bij het Kubernetes-dashboard. De aanvraag is verzonden vanuit een container in het cluster. Hoewel dit gedrag opzettelijk kan zijn, kan dit erop wijzen dat er een gecompromitteerde container wordt uitgevoerd in het cluster. Lateral Movement Normaal
Potentiële crypto munt miner gestart
(K8S. NODE_CryptoCoinMinerExecution) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is vastgesteld dat een proces wordt gestart op een manier die normaal gesproken is gekoppeld aan digitale valutaanalyse. Uitvoering Normaal
Suspicious password access (Verdachte wachtwoordtoegang)
(K8S. NODE_SuspectPasswordFileAccess) 1
Bij analyse van processen die worden uitgevoerd in een container of rechtstreeks op een Kubernetes-knooppunt, is een verdachte poging tot toegang tot versleutelde gebruikerswachtwoorden gedetecteerd. Persistentie Informatief
Verdacht gebruik van DNS via HTTPS
(K8S. NODE_SuspiciousDNSOverHttps) 1
Bij analyse van processen die in een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is het gebruik van een DNS-aanroep via HTTPS op een ongebruikelijke manier gedetecteerd. Deze techniek wordt door aanvallers gebruikt om oproepen naar verdachte of schadelijke sites te verbergen. DefenseEvasion, Exfiltratie Normaal
Er is een mogelijke verbinding met een schadelijke locatie gedetecteerd.
(K8S. NODE_ThreatIntelCommandLineSuspectDomain) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een verbinding met een locatie gedetecteerd die als schadelijk of ongebruikelijk is gerapporteerd. Dit is een indicatie dat er mogelijk een inbreuk is opgetreden. Initial Access (Initiële toegang) Normaal
Mogelijk schadelijke webshell gedetecteerd.
(K8S. NODE_Webshell) 1
Bij analyse van processen die in een container worden uitgevoerd, is een mogelijke webshell gedetecteerd. Aanvallers uploaden vaak een webshell naar een rekenresource die ze hebben gecompromitteerd om persistentie te verkrijgen of voor verdere exploitatie. Persistentie, Exploitatie Normaal
Burst van meerdere reconnaissance-opdrachten kan duiden op initiële activiteit na een inbreuk
(K8S. NODE_ReconnaissanceArtifactsBurst) 1
Bij analyse van host-/apparaatgegevens is gedetecteerd dat meerdere reconnaissance-opdrachten zijn uitgevoerd met betrekking tot het verzamelen van systeem- of hostgegevens die door aanvallers zijn uitgevoerd na de eerste inbreuk. Detectie, verzameling Beperkt
Verdachte activiteit downloaden en vervolgens uitvoeren
(K8S. NODE_DownloadAndRunCombo) 1
Bij analyse van processen die in een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is gedetecteerd dat een bestand wordt gedownload en vervolgens wordt uitgevoerd met dezelfde opdracht. Hoewel dit niet altijd schadelijk is, is dit een veelgebruikte techniek die aanvallers gebruiken om schadelijke bestanden op slachtoffermachines te krijgen. Execution, CommandAndControl, Exploitation Normaal
Activiteit voor het analyseren van digitale valuta
(K8S. NODE_CurrencyMining) 1
Bij analyse van DNS-transacties is de miningactiviteit van digitale valuta gedetecteerd. Dergelijke activiteiten, hoewel mogelijk legitiem gebruikersgedrag, worden vaak uitgevoerd door aanvallers na inbreuk op resources. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van veelvoorkomende mining-programma's. Exfiltration Beperkt
Toegang tot kubelet kubelet-bestand gedetecteerd
(K8S. NODE_KubeConfigAccess) 1
Bij analyse van processen die worden uitgevoerd op een Kubernetes-clusterknooppunt is toegang tot het kubeconfig-bestand op de host gedetecteerd. Het kubeconfig-bestand, dat normaal gesproken wordt gebruikt door het Kubelet-proces, bevat referenties voor de Kubernetes-cluster-API-server. Toegang tot dit bestand wordt vaak geassocieerd met aanvallers die toegang proberen te krijgen tot deze referenties of met hulpprogramma's voor beveiligingsscans die controleren of het bestand toegankelijk is. Credential Access Normaal
Toegang tot cloudmetagegevensservice gedetecteerd
(K8S. NODE_ImdsCall) 1
Bij analyse van processen die binnen een container worden uitgevoerd, is toegang tot de cloudmetagegevensservice gedetecteerd voor het verkrijgen van een identiteitstoken. De container voert normaal gesproken een dergelijke bewerking niet uit. Hoewel dit gedrag legitiem kan zijn, kunnen aanvallers deze techniek gebruiken om toegang te krijgen tot cloudresources nadat ze in eerste instantie toegang hebben tot een actieve container. Credential Access Normaal
MITRE Caldera agent detected (MITRE Caldera-agent gedetecteerd)
(K8S. NODE_MitreCalderaTools) 1
Bij analyse van processen die binnen een container of rechtstreeks op een Kubernetes-knooppunt worden uitgevoerd, is een verdacht proces gedetecteerd. Dit wordt vaak geassocieerd met de MITRE 54ndc47-agent die kwaadwillig kan worden gebruikt om andere machines aan te vallen. Persistentie, PrivilegeEscalation, DefenseEvasion, CredentialAccess, Discovery, LateralMovement, Execution, Collection, Exfiltratie, Command And Control, Probing, Exploitation Normaal

1: Preview voor niet-AKS-clusters: deze waarschuwing is algemeen beschikbaar voor AKS-clusters, maar is in preview voor andere omgevingen, zoals Azure Arc, EKS en GKE.

2: Beperkingen voor GKE-clusters: GKE maakt gebruik van een Kubernetes-controlebeleid dat niet alle waarschuwingstypen ondersteunt. Als gevolg hiervan wordt deze beveiligingswaarschuwing, die is gebaseerd op Kubernetes-controlegebeurtenissen, niet ondersteund voor GKE-clusters.

3: Deze waarschuwing wordt ondersteund op Windows-knooppunten/-containers.

Waarschuwingen voor SQL Database en Azure Synapse Analytics

Extra informatie en opmerkingen

Waarschuwing Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
A possible vulnerability to SQL Injection (Mogelijk beveiligingslek dat mogelijkheden biedt voor SQL-injectie)
(SQL. DB_VulnerabilityToSqlInjection
SQL. VM_VulnerabilityToSqlInjection
SQL.MI_VulnerabilityToSqlInjection
SQL. DW_VulnerabilityToSqlInjection
Synapse.SQLPool_VulnerabilityToSqlInjection)
Een toepassing heeft een onjuiste SQL-instructie gegenereerd in de database. Dit kan duiden op een mogelijke kwetsbaarheid voor SQL-injectieaanvallen. Er zijn twee mogelijke redenen voor een onjuiste instructie. Een fout in de toepassingscode waardoor de onjuiste SQL-instructie is gemaakt. Toepassingscode of opgeslagen procedures schonen gebruikersinvoer niet op tijdens het construeren van de onjuiste SQL-instructie, wat kan worden misbruikt voor SQL-injectie PreAttack (Voorbereiding) Normaal
Poging tot aanmelden door een mogelijk schadelijke toepassing
(SQL. DB_HarmfulApplication
SQL. VM_HarmfulApplication
SQL.MI_HarmfulApplication
SQL. DW_HarmfulApplication
Synapse.SQLPool_HarmfulApplication)
Een mogelijk schadelijke toepassing heeft geprobeerd toegang te krijgen tot uw resource. PreAttack (Voorbereiding) Hoog
Log on from an unusual Azure Data Center (Aanmelding vanuit een ongebruikelijk Azure-datacenter)
(SQL. DB_DataCenterAnomaly
SQL. VM_DataCenterAnomaly
SQL. DW_DataCenterAnomaly
SQL.MI_DataCenterAnomaly
Synapse.SQLPool_DataCenterAnomaly)
Er is een wijziging opgetreden in het toegangspatroon voor SQL Server, waarbij iemand zich heeft aangemeld bij de server vanuit een ongebruikelijk Azure-datacenter. In sommige gevallen wijst de waarschuwing op een legitieme actie (een nieuwe toepassing of Azure-service). In andere gevallen wijst de waarschuwing op een schadelijke actie (aanvaller die werkt vanuit een geïnfecteerde resource in Azure). Scannen Beperkt
Log on from an unusual location (Aanmelding vanaf een ongebruikelijke locatie)
(SQL. DB_GeoAnomaly
SQL. VM_GeoAnomaly
SQL. DW_GeoAnomaly
SQL.MI_GeoAnomaly
Synapse.SQLPool_GeoAnomaly)
Er is een wijziging opgetreden in het toegangspatroon voor SQL Server, waarbij iemand zich heeft aangemeld bij de server vanaf een ongebruikelijke geografische locatie. In sommige gevallen detecteert de waarschuwing een legitieme actie (een nieuwe toepassing of onderhoud door ontwikkelaars). In andere gevallen wijst de waarschuwing op een schadelijke actie (een voormalig werknemer of externe aanvaller). Misbruik Normaal
Principalgebruiker heeft zich de afgelopen zestig dagen niet aangemeld
(SQL. DB_PrincipalAnomaly
SQL. VM_PrincipalAnomaly
SQL. DW_PrincipalAnomaly
SQL.MI_PrincipalAnomaly
Synapse.SQLPool_PrincipalAnomaly)
Een principalgebruiker die de afgelopen zestig dagen niet is gezien, heeft zich aangemeld bij uw database. Als deze database nieuw is of als dit gedrag wordt verwacht als gevolg van recente wijzigingen in de gebruikers die toegang hebben tot de database, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en probeert het toekomstige fout-positieven te voorkomen. Misbruik Normaal
Aanmelden vanaf een domein dat niet binnen 60 dagen is gezien
(SQL. DB_DomainAnomaly
SQL. VM_DomainAnomaly
SQL. DW_DomainAnomaly
SQL.MI_DomainAnomaly
Synapse.SQLPool_DomainAnomaly)
Een gebruiker heeft zich de afgelopen 60 dagen aangemeld bij uw resource vanuit een domein waaruit geen andere gebruikers verbinding hebben gemaakt. Als deze resource nieuw is of als dit verwacht gedrag wordt veroorzaakt door recente wijzigingen in de gebruikers die toegang hebben tot de resource, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en wordt geprobeerd toekomstige fout-positieven te voorkomen. Misbruik Normaal
Aanmelding vanaf een verdacht IP-adres
(SQL. DB_SuspiciousIpAnomaly
SQL. VM_SuspiciousIpAnomaly
SQL. DW_SuspiciousIpAnomaly
SQL.MI_SuspiciousIpAnomaly
Synapse.SQLPool_SuspiciousIpAnomaly)
Er is toegang tot uw resource verkregen vanaf een IP-adres dat in Microsoft Threat Intelligence in verband is gebracht met verdachte activiteiten. PreAttack (Voorbereiding) Normaal
Potential SQL injection (Mogelijke SQL-injectie)
(SQL. DB_PotentialSqlInjection
SQL. VM_PotentialSqlInjection
SQL.MI_PotentialSqlInjection
SQL. DW_PotentialSqlInjection
Synapse.SQLPool_PotentialSqlInjection)
Er is een actieve aanval uitgevoerd op een toepassing waarvan bekend is dat die kwetsbaar is voor SQL-injectie. Dit betekent dat een aanvaller schadelijke SQL-instructies probeert te injecteren met de kwetsbare toepassingscode of opgeslagen procedures. PreAttack (Voorbereiding) Hoog
Verdachte beveiligingsaanval met behulp van een geldige gebruiker
(SQL. DB_BruteForce
SQL. VM_BruteForce
SQL. DW_BruteForce
SQL.MI_BruteForce
Synapse.SQLPool_BruteForce)
Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd. De aanvaller gebruikt de geldige gebruiker (gebruikersnaam), die machtigingen heeft om zich aan te melden. PreAttack (Voorbereiding) Hoog
Vermoedelijke beveiligingsaanval
(SQL. DB_BruteForce
SQL. VM_BruteForce
SQL. DW_BruteForce
SQL.MI_BruteForce
Synapse.SQLPool_BruteForce)
Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd. PreAttack (Voorbereiding) Hoog
Geslaagde vermoedelijke beveiligingsaanval
(SQL. DB_BruteForce
SQL. VM_BruteForce
SQL. DW_BruteForce
SQL.MI_BruteForce
Synapse.SQLPool_BruteForce)
Er is een geslaagde aanmelding opgetreden na een schijnbare beveiligingsaanval op uw resource. PreAttack (Voorbereiding) Hoog
SQL Server mogelijk een Windows-opdrachtshell heeft voortgebracht en toegang heeft tot een abnormale externe bron
(SQL. DB_ShellExternalSourceAnomaly
SQL. VM_ShellExternalSourceAnomaly
SQL. DW_ShellExternalSourceAnomaly
SQL.MI_ShellExternalSourceAnomaly
Synapse.SQLPool_ShellExternalSourceAnomaly)
Een verdachte SQL-instructie heeft mogelijk een Windows-opdrachtshell voortgebracht met een externe bron die nog niet eerder is gezien. Het uitvoeren van een shell die toegang heeft tot een externe bron is een methode die door aanvallers wordt gebruikt om een schadelijke nettolading te downloaden en deze vervolgens uit te voeren op de computer en deze te compromitteren. Hierdoor kan een aanvaller schadelijke taken op afstand uitvoeren. U kunt ook toegang krijgen tot een externe bron om gegevens te exfiltreren naar een externe bestemming. Uitvoering Hoog
Ongebruikelijke nettolading met verborgen onderdelen is geïnitieerd door SQL Server
(SQL. VM_PotentialSqlInjection)
Iemand heeft een nieuwe nettolading geïnitieerd die gebruikmaakt van de laag in SQL Server die communiceert met het besturingssysteem terwijl de opdracht in de SQL-query wordt verborgen. Aanvallers verbergen meestal impactvolle opdrachten die in de volksmond worden bewaakt, zoals xp_cmdshell, sp_add_job en andere. Verdoezelingstechnieken maken misbruik van legitieme opdrachten, zoals tekenreekssamenvoeging, casten, basis wijzigen en andere, om regexdetectie te voorkomen en de leesbaarheid van de logboeken te schaden. Uitvoering Hoog

Waarschuwingen voor relationele opensource-databases

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Verdachte beveiligingsaanval met behulp van een geldige gebruiker
(SQL. PostgreSQL_BruteForce
SQL. MariaDB_BruteForce
SQL. MySQL_BruteForce)
Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd. De aanvaller gebruikt de geldige gebruiker (gebruikersnaam), die machtigingen heeft om zich aan te melden. PreAttack (Voorbereiding) Hoog
Geslaagde vermoedelijke beveiligingsaanval
(SQL. PostgreSQL_BruteForce
SQL. MySQL_BruteForce
SQL. MariaDB_BruteForce)
Er is een geslaagde aanmelding opgetreden na een schijnbare beveiligingsaanval op uw resource. PreAttack (Voorbereiding) Hoog
Vermoedelijke beveiligingsaanval
(SQL. PostgreSQL_BruteForce
SQL. MySQL_BruteForce
SQL. MariaDB_BruteForce)
Er is een mogelijke beveiligingsaanval op uw resource gedetecteerd. PreAttack (Voorbereiding) Hoog
Poging tot aanmelden door een mogelijk schadelijke toepassing
(SQL. PostgreSQL_HarmfulApplication
SQL. MariaDB_HarmfulApplication
SQL. MySQL_HarmfulApplication)
Een mogelijk schadelijke toepassing heeft geprobeerd toegang te krijgen tot uw resource. PreAttack (Voorbereiding) Hoog
Principalgebruiker heeft zich de afgelopen zestig dagen niet aangemeld
(SQL. PostgreSQL_PrincipalAnomaly
SQL. MariaDB_PrincipalAnomaly
SQL. MySQL_PrincipalAnomaly)
Een principalgebruiker die de afgelopen zestig dagen niet is gezien, heeft zich aangemeld bij uw database. Als deze database nieuw is of als dit gedrag wordt verwacht als gevolg van recente wijzigingen in de gebruikers die toegang hebben tot de database, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en probeert het toekomstige fout-positieven te voorkomen. Misbruik Normaal
Aanmelden vanaf een domein dat niet binnen 60 dagen is gezien
(SQL. MariaDB_DomainAnomaly
SQL. PostgreSQL_DomainAnomaly
SQL. MySQL_DomainAnomaly)
Een gebruiker heeft zich de afgelopen 60 dagen aangemeld bij uw resource vanuit een domein waaruit geen andere gebruikers verbinding hebben gemaakt. Als deze resource nieuw is of als dit verwacht gedrag wordt veroorzaakt door recente wijzigingen in de gebruikers die toegang hebben tot de resource, identificeert Defender voor Cloud belangrijke wijzigingen in de toegangspatronen en wordt geprobeerd toekomstige fout-positieven te voorkomen. Misbruik Normaal
Log on from an unusual Azure Data Center (Aanmelding vanuit een ongebruikelijk Azure-datacenter)
(SQL. PostgreSQL_DataCenterAnomaly
SQL. MariaDB_DataCenterAnomaly
SQL. MySQL_DataCenterAnomaly)
Iemand heeft zich aangemeld bij uw resource vanuit een ongebruikelijk Azure-datacenter. Scannen Beperkt
Aanmelden bij een ongebruikelijke cloudprovider
(SQL. PostgreSQL_CloudProviderAnomaly
SQL. MariaDB_CloudProviderAnomaly
SQL. MySQL_CloudProviderAnomaly)
Iemand die zich de afgelopen 60 dagen bij uw resource heeft aangemeld bij een cloudprovider die niet is gezien. Het is snel en eenvoudig voor bedreigingsactoren om beschikbare rekenkracht te verkrijgen voor gebruik in hun campagnes. Als dit gedrag wordt verwacht dat wordt veroorzaakt door de recente acceptatie van een nieuwe cloudprovider, leert Defender voor Cloud na verloop van tijd en probeert het toekomstige fout-positieven te voorkomen. Misbruik Normaal
Log on from an unusual location (Aanmelding vanaf een ongebruikelijke locatie)
(SQL. MariaDB_GeoAnomaly
SQL. PostgreSQL_GeoAnomaly
SQL. MySQL_GeoAnomaly)
Iemand heeft zich aangemeld bij uw resource vanuit een ongebruikelijk Azure-datacenter. Misbruik Normaal
Aanmelding vanaf een verdacht IP-adres
(SQL. PostgreSQL_SuspiciousIpAnomaly
SQL. MariaDB_SuspiciousIpAnomaly
SQL. MySQL_SuspiciousIpAnomaly)
Er is toegang tot uw resource verkregen vanaf een IP-adres dat in Microsoft Threat Intelligence in verband is gebracht met verdachte activiteiten. PreAttack (Voorbereiding) Normaal

Waarschuwingen voor Resource Manager

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Azure Resource Manager bewerking vanaf verdacht IP-adres
(ARM_OperationFromSuspiciousIP)
Microsoft Defender voor Resource Manager een bewerking gedetecteerd vanaf een IP-adres dat als verdacht is gemarkeerd in bedreigingsinformatiefeeds. Uitvoering Normaal
Bewerking van Azure Resource Manager vanaf verdacht IP-adres van proxy
(ARM_OperationFromSuspiciousProxyIP)
Microsoft Defender voor Resource Manager een resourcebeheerbewerking gedetecteerd vanaf een IP-adres dat is gekoppeld aan proxyservices, zoals TOR. Hoewel dit gedrag legitiem kan zijn, wordt het vaak gezien in schadelijke activiteiten, wanneer bedreigingsactoren hun bron-IP-adres proberen te verbergen. Defensieontduiking Normaal
MicroBurst-exploitatietoolkit die wordt gebruikt om resources in uw abonnementen op te sommen
(ARM_MicroBurst.AzDomainInfo)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon uitgevoerd voor het uitvoeren van gegevensverzamelingsbewerkingen om resources, machtigingen en netwerkstructuren te detecteren. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om informatie te verzamelen voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te compromitteren vanwege schadelijke bedoelingen. - Beperkt
MicroBurst-exploitatietoolkit die wordt gebruikt om resources in uw abonnementen op te sommen
(ARM_MicroBurst.AzureDomainInfo)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon uitgevoerd voor het uitvoeren van gegevensverzamelingsbewerkingen om resources, machtigingen en netwerkstructuren te detecteren. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om informatie te verzamelen voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te compromitteren vanwege schadelijke bedoelingen. - Beperkt
MicroBurst-exploitatietoolkit die wordt gebruikt om code uit te voeren op uw virtuele machine
(ARM_MicroBurst.AzVMBulkCMD)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon uitgevoerd voor het uitvoeren van code op een VM of een lijst met VM's. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om een script uit te voeren op een VIRTUELE machine voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te compromitteren vanwege schadelijke bedoelingen. Uitvoering Hoog
MicroBurst-exploitatietoolkit die wordt gebruikt om code uit te voeren op uw virtuele machine
(RM_MicroBurst.AzureRmVMBulkCMD)
MicroBurst-exploitatietoolkit is gebruikt om code op uw virtuele machines uit te voeren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. - Hoog
MicroBurst-exploitatietoolkit die wordt gebruikt voor het extraheren van sleutels uit uw Azure-sleutelkluizen
(ARM_MicroBurst.AzKeyVaultKeysREST)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon uitgevoerd voor het extraheren van sleutels uit een Of meer Azure-Key Vault(s). Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om sleutels weer te geven en ze te gebruiken om toegang te krijgen tot gevoelige gegevens of om laterale verplaatsingen uit te voeren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te compromitteren vanwege schadelijke bedoelingen. - Hoog
MicroBurst-exploitatietoolkit die wordt gebruikt voor het extraheren van sleutels naar uw opslagaccounts
(ARM_MicroBurst.AZStorageKeysREST)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon uitgevoerd voor het extraheren van sleutels naar opslagaccounts. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om sleutels weer te geven en deze te gebruiken voor toegang tot gevoelige gegevens in uw opslagaccount(s). Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te compromitteren vanwege schadelijke bedoelingen. Verzameling Hoog
MicroBurst-exploitatietoolkit die wordt gebruikt voor het extraheren van geheimen uit uw Azure-sleutelkluizen
(ARM_MicroBurst.AzKeyVaultSecretsREST)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon uitgevoerd voor het extraheren van geheimen uit een Azure-Key Vault(s). Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om geheimen weer te geven en ze te gebruiken om toegang te krijgen tot gevoelige gegevens of laterale verplaatsingen uit te voeren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te compromitteren vanwege schadelijke bedoelingen. - Hoog
PowerZure-exploitatietoolkit die wordt gebruikt om de toegang van Azure AD naar Azure te verhogen
(ARM_PowerZure.AzureElevatedPrivileges)
PowerZure-exploitatietoolkit is gebruikt om de toegang van Azure AD naar Azure te verhogen. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw tenant. - Hoog
PowerZure-exploitatietoolkit die wordt gebruikt om resources op te sommen
(ARM_PowerZure.GetAzureTargets)
PowerZure-exploitatietoolkit is gebruikt voor het inventariseren van resources namens een rechtmatig gebruikersaccount in uw organisatie. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Verzameling Hoog
PowerZure-exploitatietoolkit die wordt gebruikt om opslagcontainers, shares en tabellen op te sommen
(ARM_PowerZure.ShowStorageContent)
PowerZure-exploitatietoolkit is gebruikt voor het inventariseren van opslagshares, -tabellen en -containers. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. - Hoog
PowerZure-exploitatietoolkit die wordt gebruikt voor het uitvoeren van een runbook in uw abonnement
(ARM_PowerZure.StartRunbook)
PowerZure-exploitatietoolkit is gebruikt om een runbook uit te voeren. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. - Hoog
PowerZure-exploitatietoolkit die wordt gebruikt om runbooks-inhoud te extraheren
(ARM_PowerZure.AzureRunbookContent)
PowerZure-exploitatietoolkit die is gebruikt voor het extraheren van inhoud in runbooks. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Verzameling Hoog
PREVIEW - Azurite toolkit run detected (PREVIEW: uitvoering van Azurite-toolkit gedetecteerd)
(ARM_Azurite)
Er is een bekende toolkit voor het verkennen van cloudomgevingen gedetecteerd in uw omgeving. De toolkit Azurite kan door een aanvaller (of penetratietester) worden gebruikt om de resources van uw abonnementen toe te wijzen en onveilige configuraties te identificeren. Verzameling Hoog
PREVIEW- Verdachte creatie van rekenresources gedetecteerd
(ARM_SuspiciousComputeCreation)
Microsoft Defender voor Resource Manager een verdachte creatie van rekenresources in uw abonnement geïdentificeerd met behulp van Virtual Machines/Azure-schaalset. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren door nieuwe resources te implementeren wanneer dat nodig is. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om crypto-mining uit te voeren.
De activiteit wordt als verdacht beschouwd omdat de schaal van de rekenresources hoger is dan eerder is waargenomen in het abonnement.
Dit kan erop wijzen dat de principal is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen.
Impact Normaal
PREVIEW - Verdacht herstel van sleutelkluis gedetecteerd
(Arm_Suspicious_Vault_Recovering)
Microsoft Defender voor Resource Manager een verdachte herstelbewerking gedetecteerd voor een voorlopig verwijderde sleutelkluisresource.
De gebruiker die de resource herstelt, verschilt van de gebruiker die deze heeft verwijderd. Dit is zeer verdacht omdat de gebruiker zelden een dergelijke bewerking aanroept. Bovendien is de gebruiker aangemeld zonder meervoudige verificatie (MFA).
Dit kan erop wijzen dat de gebruiker is gecompromitteerd en probeert geheimen en sleutels te detecteren om toegang te krijgen tot gevoelige resources of om laterale verplaatsingen in uw netwerk uit te voeren.
Zijwaartse beweging Gemiddeld/hoog
PREVIEW - Suspicious management session using an inactive account detected (PREVIEW: verdachte beheersessie met een inactieve account gedetecteerd)
(ARM_UnusedAccountPersistence)
Analyse van activiteitenlogboeken voor abonnementen heeft verdacht gedrag opgeleverd. Een principal die gedurende een lange periode niet wordt gebruikt, voert nu acties uit waarmee persistentie kan worden verkregen voor een aanvaller. Persistentie Normaal
PREVIEW - Verdachte aanroep van een bewerking met een hoog risico 'Referentietoegang' door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.CredentialAccess)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om toegang te krijgen tot referenties. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Toegang tot referenties Normaal
PREVIEW - Verdachte aanroep van een bewerking voor het verzamelen van gegevens met een hoog risico door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.Collection)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om gegevens te verzamelen. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om gevoelige gegevens over resources in uw omgeving te verzamelen. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Verzameling Normaal
PREVIEW - Verdachte aanroep van een 'Defense Evasion'-bewerking met een hoog risico door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.DefenseEvasion)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om verdediging te omzeilen. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen de beveiligingspostuur van hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om te voorkomen dat ze worden gedetecteerd tijdens het in gevaar brengen van resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Defensieontduiking Normaal
PREVIEW - Verdachte aanroep van een uitvoeringsbewerking met een hoog risico door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.Execution)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico geïdentificeerd op een computer in uw abonnement, wat kan duiden op een poging om code uit te voeren. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Uitvoering van verdediging Normaal
PREVIEW - Verdachte aanroep van een 'Impact'-bewerking met een hoog risico door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.Impact)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging tot configuratiewijziging. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Impact Normaal
PREVIEW - Verdachte aanroep van een bewerking met een hoog risico 'Initiële toegang' door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.InitialAccess)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om toegang te krijgen tot beperkte resources. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen efficiënt toegang te krijgen tot hun omgevingen. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om initiële toegang te krijgen tot beperkte resources in uw omgeving. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Initial Access Normaal
PREVIEW - Verdachte aanroep van een bewerking met een hoog risico voor toegang tot zijdelingse verplaatsing door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.LateralMovement)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om laterale verplaatsing uit te voeren. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om meer resources in uw omgeving in gevaar te brengen. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Zijwaartse beweging Normaal
PREVIEW - Verdachte aanroep van een bewerking met een hoog risico van persistentie door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.Persistentie)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om persistentie vast te stellen. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om persistentie in uw omgeving tot stand te brengen. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Persistentie Normaal
PREVIEW - Verdachte aanroep van een bewerking met een hoog risico voor escalatie van bevoegdheden door een service-principal gedetecteerd
(ARM_AnomalousServiceOperation.PrivilegeEscalation)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om bevoegdheden te escaleren. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om bevoegdheden te escaleren terwijl resources in uw omgeving in gevaar worden gebracht. Dit kan erop wijzen dat de service-principal is aangetast en wordt gebruikt met schadelijke bedoelingen. Uitbreiding van bevoegdheden Normaal
PREVIEW - Suspicious management session using an inactive account detected (PREVIEW: verdachte beheersessie met een inactieve account gedetecteerd)
(ARM_UnusedAccountPersistence)
Analyse van activiteitenlogboeken voor abonnementen heeft verdacht gedrag opgeleverd. Een principal die gedurende een lange periode niet wordt gebruikt, voert nu acties uit waarmee persistentie kan worden verkregen voor een aanvaller. Persistentie Normaal
PREVIEW - Suspicious management session using PowerShell detected (PREVIEW: verdachte beheersessie met PowerShell gedetecteerd)
(ARM_UnusedAppPowershellPersistence)
Analyse van activiteitenlogboeken voor abonnementen heeft verdacht gedrag opgeleverd. Een principal die niet regelmatig gebruikmaakt van PowerShell voor het beheren van de abonnementsomgeving maakt nu wel gebruik van PowerShell en voert acties uit waarmee persistentie kan worden verkregen voor een aanvaller. Persistentie Normaal
PREVIEW - Suspicious management session using Azure portal detected (PREVIEW: verdachte beheersessie met Azure-portal gedetecteerd)
(ARM_UnusedAppIbizaPersistence)
Analyse van activiteitenlogboeken voor abonnementen heeft verdacht gedrag opgeleverd. Een principal die de Azure-portal (Ibiza) niet regelmatig gebruikt voor het beheren van de abonnementsomgeving (heeft de Azure-portal de afgelopen 45 dagen niet gebruikt voor beheertaken voor het beheren of heeft geen abonnement dat actief wordt beheerd), gebruikt nu de Azure-portal en voert acties uit waarmee persistentie voor een aanvaller kan worden verkregen. Persistentie Normaal
Bevoorrechte aangepaste rol die op een verdachte manier voor uw abonnement is gemaakt (preview)
(ARM_PrivilegedRoleDefinitionCreation)
Microsoft Defender voor Resource Manager een verdachte creatie van een definitie van aangepaste bevoorrechte rollen in uw abonnement gedetecteerd. Deze bewerking is mogelijk uitgevoerd door een legitieme gebruiker in uw organisatie. Het kan ook aangeven dat een account in uw organisatie is geschonden en dat de bedreigingsacteur een bevoorrechte rol probeert te maken die in de toekomst kan worden gebruikt om detectie te omzeilen. Escalatie van bevoegdheden, beschermingsontduiking Beperkt
Verdachte Azure-roltoewijzing gedetecteerd (preview)
(ARM_AnomalousRBACRoleAssignment)
Microsoft Defender voor Resource Manager een verdachte Azure-roltoewijzing geïdentificeerd/uitgevoerd met behulp van PIM (Privileged Identity Management) in uw tenant. Dit kan erop wijzen dat een account in uw organisatie is gecompromitteerd. De geïdentificeerde bewerkingen zijn zodanig ontworpen dat beheerders principals toegang kunnen verlenen tot Azure-resources. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur roltoewijzing gebruiken om zijn machtigingen te escaleren, zodat ze hun aanval kunnen doorsturen. Lateral Movement, Defense Evasion Laag (PIM) / hoog
Suspicious invocation of a high-risk 'Credential Access' operation detected (Preview)
(ARM_AnomalousOperation.CredentialAccess)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om toegang te krijgen tot referenties. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen efficiënt toegang te krijgen tot hun omgevingen. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Toegang tot referenties Normaal
Verdachte aanroep van een bewerking voor het verzamelen van gegevens met een hoog risico gedetecteerd (preview)
(ARM_AnomalousOperation.Collection)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om gegevens te verzamelen. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om gevoelige gegevens over resources in uw omgeving te verzamelen. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Verzameling Normaal
Verdachte aanroep van een 'Defense Evasion'-bewerking met een hoog risico gedetecteerd (preview)
(ARM_AnomalousOperation.DefenseEvasion)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om verdediging te omzeilen. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen de beveiligingspostuur van hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om te voorkomen dat ze worden gedetecteerd tijdens het in gevaar brengen van resources in uw omgeving. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Defensieontduiking Normaal
Verdachte aanroep van een uitvoeringsbewerking met een hoog risico gedetecteerd (preview)
(ARM_AnomalousOperation.Uitvoering)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico geïdentificeerd op een computer in uw abonnement, wat kan duiden op een poging om code uit te voeren. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Uitvoering Normaal
Verdachte aanroep van een 'Impact'-bewerking met een hoog risico gedetecteerd (preview)
(ARM_AnomalousOperation.Impact)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging tot configuratiewijziging. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken voor toegang tot beperkte referenties en inbreuk maken op resources in uw omgeving. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Impact Normaal
Suspicious invocation of a high-risk 'Initial Access' operation detected (Preview)
(ARM_AnomalousOperation.InitialAccess)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om toegang te krijgen tot beperkte resources. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen efficiënt toegang te krijgen tot hun omgevingen. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om initiële toegang te krijgen tot beperkte resources in uw omgeving. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Initial Access Normaal
Suspicious invocation of a high-risk 'Lateral Movement' operation detected (Preview)
(ARM_AnomalousOperation.LateralMovement)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om laterale verplaatsing uit te voeren. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om meer resources in uw omgeving in gevaar te brengen. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Lateral movement Normaal
Verdachte aanroep van een bewerking met een hoog risico voor persistentie gedetecteerd (preview)
(ARM_AnomalousOperation.Persistentie)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om persistentie vast te stellen. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om persistentie in uw omgeving tot stand te brengen. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Persistentie Normaal
Suspicious invocation of a high-risk 'Privilege Escalation' operation detected (preview)
(ARM_AnomalousOperation.PrivilegeEscalation)
Microsoft Defender voor Resource Manager een verdachte aanroep van een bewerking met een hoog risico in uw abonnement geïdentificeerd, wat kan duiden op een poging om bevoegdheden te escaleren. De geïdentificeerde bewerkingen zijn ontworpen om beheerders in staat te stellen hun omgevingen efficiënt te beheren. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur dergelijke bewerkingen gebruiken om bevoegdheden te escaleren terwijl resources in uw omgeving in gevaar worden gebracht. Dit kan erop wijzen dat het account is gecompromitteerd en wordt gebruikt met schadelijke bedoelingen. Escalatie van bevoegdheden Normaal
Gebruik van MicroBurst-exploitatietoolkit om willekeurige code uit te voeren of Azure Automation accountreferenties te exfiltreren
(ARM_MicroBurst.RunCodeOnBehalf)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon uitgevoerd voor het uitvoeren van willekeurige code of het exfiltreren van Azure Automation accountreferenties. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals MicroBurst, om willekeurige code uit te voeren voor schadelijke activiteiten. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur uw omgeving probeert te compromitteren vanwege schadelijke bedoelingen. Persistentie, referentietoegang Hoog
Gebruik van NetSPI-technieken om persistentie in uw Azure-omgeving te behouden
(ARM_NetSPI.MaintainPersistence)
Gebruik van NetSPI-persistentietechniek voor het maken van een webhook-achterdeur en het handhaven van persistentie in uw Azure-omgeving. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. - Hoog
Gebruik van PowerZure-exploitatietoolkit om willekeurige code uit te voeren of Azure Automation accountreferenties te exfiltreren
(ARM_PowerZure.RunCodeOnBehalf)
Gebruik van PowerZure-exploitatietoolkit voor een poging tot het uitvoeren van code of het exfiltreren van Azure Automation-accountreferenties. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. - Hoog
Gebruik van de Functie PowerZure om persistentie in uw Azure-omgeving te behouden
(ARM_PowerZure. MaintainPersistence)
Er is een PowerZure-exploitatietoolkit gedetecteerd die een webhook-achterdeur aan het maken was om persistentie in de Azure-omgeving te handhaven. Dit is gedetecteerd door analyse van Azure Resource Manager-bewerkingen in uw abonnement. - Hoog
Verdachte klassieke roltoewijzing gedetecteerd (preview)
(ARM_AnomalousClassicRoleAssignment)
Microsoft Defender voor Resource Manager een verdachte klassieke roltoewijzing in uw tenant geïdentificeerd, wat erop kan wijzen dat een account in uw organisatie is gecompromitteerd. De geïdentificeerde bewerkingen zijn ontworpen om achterwaartse compatibiliteit te bieden met klassieke rollen die niet meer vaak worden gebruikt. Hoewel deze activiteit legitiem kan zijn, kan een bedreigingsacteur een dergelijke toewijzing gebruiken om machtigingen te verlenen aan een ander gebruikersaccount dat onder zijn beheer valt.  Lateral Movement, Defense Evasion Hoog

Waarschuwingen voor DNS

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Afwijkend netwerkprotocolgebruik
(AzureDNS_ProtocolAnomaly)
Er is afwijkend protocolgebruik gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijk verkeer kan weliswaar onschadelijk zijn, maar kan wijzen op misbruik van dit veelgebruikte protocol om het filteren van netwerkverkeer te omzeilen. Veelvoorkomende gerelateerde activiteiten van aanvallers zijn het kopiëren van tools voor extern beheer naar een geïnfecteerde host en het exfiltreren van gebruikersgegevens van de host. Exfiltration -
Netwerkactiviteit anonimiteit
(AzureDNS_DarkWeb)
Er is anonieme netwerkactiviteit gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit, hoewel mogelijk legitiem gebruikersgedrag, wordt vaak gebruikt door aanvallers om het volgen en vingerafdruk van netwerkcommunicatie te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Anonieme netwerkactiviteit met behulp van webproxy
(AzureDNS_DarkWebProxy)
Er is anonieme netwerkactiviteit gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit, hoewel mogelijk legitiem gebruikersgedrag, wordt vaak gebruikt door aanvallers om het volgen en vingerafdruk van netwerkcommunicatie te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Communicatiepoging met verdacht sinkholed domein
(AzureDNS_SinkholedDomain)
Er is een aanvraag voor een sinkholed domein gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit is, hoewel mogelijk legitiem gebruikersgedrag, vaak een indicatie van het downloaden of uitvoeren van schadelijke software. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van meer schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Communicatie met mogelijk phishingdomein
(AzureDNS_PhishingDomain)
Er is een aanvraag voor een potentieel phishingdomein gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit is mogelijk onschadelijk, maar wordt regelmatig door aanvallers uitgevoerd om referenties voor externe services te verzamelen. Een typische, bijkomende aanvalsactiviteit betreft de exploitatie van referenties voor de legitieme service. Exfiltration -
Communicatie met verdacht algoritmisch gegenereerd domein
(AzureDNS_DomainGenerationAlgorithm)
Er is een mogelijk gebruik van een domein-genererend algoritme gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit is mogelijk onschadelijk, maar wordt regelmatig door aanvallers uitgevoerd om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Communicatie met verdacht domein geïdentificeerd door bedreigingsinformatie
(AzureDNS_ThreatIntelSuspectDomain)
Communicatie met verdacht domein is gedetecteerd door DNS-transacties van uw resource te analyseren en te vergelijken met bekende schadelijke domeinen die zijn geïdentificeerd door bedreigingsinformatiefeeds. Communicatie met schadelijke domeinen wordt vaak uitgevoerd door aanvallers en kan impliceren dat uw resource is gecompromitteerd. Initial Access Normaal
Communicatie met verdachte willekeurige domeinnaam
(AzureDNS_RandomizedDomain)
Er is gebruik van een verdachte, willekeurig gegenereerde domeinnaam gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit is mogelijk onschadelijk, maar wordt regelmatig door aanvallers uitgevoerd om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Activiteit voor het analyseren van digitale valuta
(AzureDNS_CurrencyMining)
Er is mining-activiteit van digitale valuta gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteiten, hoewel mogelijk legitiem gebruikersgedrag, worden vaak uitgevoerd door aanvallers na inbreuk op resources. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van veelvoorkomende mining-programma's. Exfiltration -
Handtekeningactivering voor netwerkinbraakdetectie
(AzureDNS_SuspiciousDomain)
Er is bekende, kwaadaardige netwerksignatuur gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit is, hoewel mogelijk legitiem gebruikersgedrag, vaak een indicatie van het downloaden of uitvoeren van schadelijke software. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van meer schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Mogelijke gegevens downloaden via DNS-tunnel
(AzureDNS_DataInfiltration)
Er is mogelijke DNS-tunnel gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit, hoewel mogelijk legitiem gebruikersgedrag, wordt vaak uitgevoerd door aanvallers om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Mogelijke gegevensexfiltratie via DNS-tunnel
(AzureDNS_DataExfiltration)
Er is mogelijke DNS-tunnel gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteit, hoewel mogelijk legitiem gebruikersgedrag, wordt vaak uitgevoerd door aanvallers om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -
Mogelijke gegevensoverdracht via DNS-tunnel
(AzureDNS_DataObfuscation)
Er is mogelijke DNS-tunnel gedetecteerd door analyse van DNS-transacties vanaf %{CompromisedEntity}. Dergelijke activiteiten, hoewel mogelijk legitiem gebruikersgedrag, worden vaak uitgevoerd door aanvallers om netwerkbewaking en -filtering te omzeilen. Een typische, bijkomende aanvalsactiviteit betreft het downloaden en uitvoeren van schadelijke software of hulpprogramma's voor extern beheer. Exfiltration -

Waarschuwingen voor Azure Storage

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Toegang vanuit een verdachte toepassing
(Storage.Blob_SuspiciousApp)
Geeft aan dat een verdachte toepassing met verificatie toegang heeft tot een container van een opslagaccount.
Dit kan erop wijzen dat een aanvaller de referenties heeft verkregen die nodig zijn om toegang te krijgen tot het account en er misbruik van maakt. Dit kan ook een indicatie zijn van een penetratietest die in uw organisatie wordt uitgevoerd.
Van toepassing op: Azure Blob Storage, Azure Data Lake Storage Gen2
Initial Access Hoog/gemiddeld
Toegang vanaf een verdacht IP-adres
(Storage.Blob_SuspiciousIp
Storage.Files_SuspiciousIp)
Geeft aan dat dit opslagaccount is geopend vanaf een IP-adres dat als verdacht wordt beschouwd. Deze waarschuwing is gebaseerd op bedreigingsinformatie van Microsoft.
Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft.
Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
Vóór aanval Hoog/gemiddeld/laag
Phishing-inhoud die wordt gehost op een opslagaccount
(Storage.Blob_PhishingContent
Storage.Files_PhishingContent)
Een URL die is gebruikt in een phishing-aanval verwijst naar uw Azure Storage-account. Deze URL heeft eerder deel uitgemaakt van een phishing-aanval die was gericht op Microsoft 365-klanten.
Inhoud die op dergelijke pagina's wordt gehost, is meestal zo ontworpen dat bezoekers worden verleid om hun bedrijfsreferenties of financiële gegevens in te vullen in een webformulier dat legitiem lijkt.
Deze waarschuwing is gebaseerd op bedreigingsinformatie van Microsoft.
Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft.
Van toepassing op: Azure Blob Storage, Azure Files
Verzameling Hoog
Opslagaccount geïdentificeerd als bron voor de distributie van malware
(Storage.Files_WidespreadeAm)
Antimalwarewaarschuwingen geven aan dat een of meer geïnfecteerde bestanden zijn opgeslagen in een Azure-bestandsshare die is gekoppeld aan meerdere VM's. Als aanvallers toegang krijgen tot een VIRTUELE machine met een gekoppelde Azure-bestandsshare, kunnen ze deze gebruiken om malware te verspreiden naar andere VM's die dezelfde share koppelen.
Van toepassing op: Azure Files
Uitvoering Normaal
Het toegangsniveau van een mogelijk gevoelige opslagblobcontainer is gewijzigd om niet-geverifieerde openbare toegang toe te staan
(Storage.Blob_OpenACL)
De waarschuwing geeft aan dat iemand het toegangsniveau van een blobcontainer in het opslagaccount, dat mogelijk gevoelige gegevens bevat, heeft gewijzigd in het niveau 'Container' om niet-geverifieerde (anonieme) openbare toegang toe te staan. De wijziging is aangebracht via de Azure Portal.
Op basis van statistische analyse wordt de blobcontainer gemarkeerd als mogelijk gevoelige gegevens bevat. Deze analyse suggereert dat blobcontainers of opslagaccounts met vergelijkbare namen doorgaans niet beschikbaar zijn voor openbare toegang.
Van toepassing op: Opslagaccounts voor Azure Blob (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of Premium-blok-blobs).
Verzameling Normaal
Geverifieerde toegang vanaf een Tor-afsluitknooppunt
(Storage.Blob_TorAnomaly
Storage.Files_TorAnomaly)
Een of meer opslagcontainers/bestandsshares in uw opslagaccount zijn geopend vanaf een IP-adres dat bekend staat als een actief afsluitknooppunt van Tor (een geanonimiseerde proxy). Bedreigingsactoren gebruiken Tor om het moeilijk te maken om de activiteit naar hen terug te traceren. Geverifieerde toegang vanaf een Tor-afsluitknooppunt is een waarschijnlijke indicatie dat een bedreigingsacteur zijn identiteit probeert te verbergen.
Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
Initiële toegang/pre-aanval Hoog/gemiddeld
Access from an unusual location to a storage account (Toegang tot een opslagaccount vanaf een ongebruikelijke locatie)
(Storage.Blob_GeoAnomaly
Storage.Files_GeoAnomaly)
Geeft aan dat er een wijziging is in het toegangspatroon voor een Azure Storage-account. Iemand heeft toegang verkregen tot dit account vanaf een IP-adres dat als niet-vertrouwd wordt beschouwd in vergelijking met recente activiteiten. Een aanvaller heeft toegang verkregen tot het account of een rechtmatige gebruiker heeft verbinding gemaakt vanaf een nieuwe of ongebruikelijke geografische locatie. Een voorbeeld van het laatste scenario is extern onderhoud vanuit een nieuwe toepassing of door een nieuwe ontwikkelaar.
Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
Initial Access Hoog/gemiddeld/laag
Ongebruikelijke niet-geverifieerde toegang tot een opslagcontainer
(Storage.Blob_AnonymousAccessAnomaly)
Dit opslagaccount is geopend zonder verificatie. Dit is een wijziging in het algemene toegangspatroon. Leestoegang tot deze container wordt meestal geverifieerd. Dit kan erop wijzen dat een bedreigingsacteur de openbare leestoegang tot opslagcontainers in dit opslagaccount(s) kon misbruiken.
Van toepassing op: Azure Blob Storage
Initial Access Hoog/laag
Potential malware uploaded to a storage account (Mogelijke malware die is geüpload naar een opslagaccount)
(Storage.Blob_MalwareHashReputation
Storage.Files_MalwareHashReputation)
Geeft aan dat een blob met mogelijk schadelijke software is geüpload naar een blobcontainer of een bestandsshare in een opslagaccount. Deze waarschuwing is gebaseerd op reputatieanalyse van hashes en maakt gebruik van Microsoft-bedreigingsinformatie, waaronder hashes voor virussen, Trojaanse paarden, spyware en ransomware. Mogelijke oorzaken zijn een bewuste upload van malware door een aanvaller of een onbedoelde upload van een mogelijk schadelijke blob door een legitieme gebruiker.
Van toepassing op: Azure Blob Storage, Azure Files (alleen voor transacties via REST-API)
Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft.
Lateral movement Hoog
Openbaar toegankelijke opslagcontainers gedetecteerd
(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)
Een geslaagde detectie van openbaar geopende opslagcontainers in uw opslagaccount is het afgelopen uur uitgevoerd door een scanscript of hulpprogramma.

Dit duidt meestal op een reconnaissance-aanval, waarbij de bedreigingsacteur probeert blobs weer te geven door containernamen te raden, in de hoop dat onjuist geconfigureerde open opslagcontainers met gevoelige gegevens erin worden gevonden.

De bedreigingsacteur kan een eigen script gebruiken of bekende scanhulpprogramma's zoals Microburst gebruiken om te scannen op openbaar geopende containers.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Verzameling Hoog/gemiddeld
Openbaar toegankelijke opslagcontainers zijn niet gescand
(Storage.Blob_OpenContainersScanning.FailedAttempt)
Het afgelopen uur is een reeks mislukte pogingen uitgevoerd om te scannen op openbaar geopende opslagcontainers.

Dit duidt meestal op een reconnaissance-aanval, waarbij de bedreigingsacteur probeert blobs weer te geven door containernamen te raden, in de hoop dat onjuist geconfigureerde open opslagcontainers met gevoelige gegevens erin worden gevonden.

De bedreigingsacteur kan een eigen script gebruiken of bekende scanhulpprogramma's zoals Microburst gebruiken om te scannen op openbaar geopende containers.

✔ Azure Blob Storage
✖ Azure Files
✖ Azure Data Lake Storage Gen2
Verzameling Hoog/laag
Unusual access inspection in a storage account (Ongebruikelijke toegangsinspectie in een opslagaccount)
(Storage.Blob_AccessInspectionAnomaly
Storage.Files_AccessInspectionAnomaly)
Geeft aan dat de toegangsmachtigingen van een opslagaccount op een ongebruikelijke manier zijn geïnspecteerd, vergeleken met recente activiteit voor dit account. Een mogelijke oorzaak is dat een aanvaller verkennende activiteiten heeft uitgevoerd voor een toekomstige aanval.
Van toepassing op: Azure Blob Storage, Azure Files
Detectie Hoog/gemiddeld
Unusual amount of data extracted from a storage account (Ongebruikelijke hoeveelheid gegevens geëxtraheerd uit een opslagaccount)
(Storage.Blob_DataExfiltration.AmountOfDataAnomaly
Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly
Storage.Files_DataExfiltration.AmountOfDataAnomaly
Storage.Files_DataExfiltration.NumberOfFilesAnomaly)
Geeft aan dat er een ongebruikelijk grote hoeveelheid gegevens is geëxtraheerd vergeleken met recente activiteiten voor deze opslagcontainer. Een mogelijke oorzaak is dat een aanvaller een grote hoeveelheid gegevens heeft geëxtraheerd uit een container met blobopslag.
Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
Exfiltration Hoog/laag
Unusual application accessed a storage account (Ongebruikelijke toepassing heeft toegang gehad tot een opslagaccount)
(Storage.Blob_ApplicationAnomaly
Storage.Files_ApplicationAnomaly)
Geeft aan dat een ongebruikelijke toepassing toegang heeft gehad tot dit opslagaccount. Een mogelijke oorzaak is dat een aanvaller met een nieuwe toepassing toegang heeft gehad tot uw opslagaccount.
Van toepassing op: Azure Blob Storage, Azure Files
Uitvoering Hoog/gemiddeld
Unusual data exploration in a storage account (Ongebruikelijke gegevensverkenning in een opslagaccount)
(Storage.Blob_DataExplorationAnomaly
Storage.Files_DataExplorationAnomaly)
Geeft aan dat blobs of containers in een opslagaccount op een ongebruikelijke manier zijn geïnventariseerd, vergeleken met recente activiteit voor dit account. Een mogelijke oorzaak is dat een aanvaller verkennende activiteiten heeft uitgevoerd voor een toekomstige aanval.
Van toepassing op: Azure Blob Storage, Azure Files
Uitvoering Hoog/gemiddeld
Unusual deletion in a storage account (Ongebruikelijke verwijdering in een opslagaccount)
(Storage.Blob_DeletionAnomaly
Storage.Files_DeletionAnomaly)
Geeft aan dat er een of meer onverwachte verwijderingen zijn uitgevoerd in een opslagaccount, vergeleken met recente activiteiten voor dit account. Een mogelijke oorzaak is dat een aanvaller gegevens uit uw opslagaccount heeft verwijderd.
Van toepassing op: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2
Exfiltration Hoog/gemiddeld
Ongebruikelijke niet-geverifieerde openbare toegang tot een gevoelige blobcontainer (preview)
Storage.Blob_AnonymousAccessAnomaly.Sensitive
De waarschuwing geeft aan dat iemand zonder verificatie toegang heeft tot een blobcontainer met gevoelige gegevens in het opslagaccount, met behulp van een extern (openbaar) IP-adres. Deze toegang is verdacht omdat de blobcontainer is geopend voor openbare toegang en doorgaans alleen toegankelijk is met verificatie vanuit interne netwerken (privé-IP-adressen). Deze toegang kan erop wijzen dat het toegangsniveau van de blobcontainer onjuist is geconfigureerd en dat een kwaadwillende actor de openbare toegang heeft misbruikt. De beveiligingswaarschuwing bevat de gedetecteerde gevoelige informatiecontext (scantijd, classificatielabel, informatietypen en bestandstypen). Meer informatie over detectie van bedreigingen voor gevoelige gegevens.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie voor detectie van gegevensgevoeligheidsbedreigingen ingeschakeld.
Initial Access Hoog
Ongebruikelijke hoeveelheid gegevens geëxtraheerd uit een gevoelige blobcontainer (preview)
Storage.Blob_DataExfiltration.AmountOfDataAnomaly.Sensitive
De waarschuwing geeft aan dat iemand een ongebruikelijk groot aantal blobs heeft geëxtraheerd uit een blobcontainer met gevoelige gegevens in het opslagaccount.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie voor detectie van gegevensgevoeligheidsbedreigingen ingeschakeld.
Exfiltration Normaal
Ongebruikelijk aantal blobs dat is geëxtraheerd uit een gevoelige blobcontainer (preview)
Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly.Sensitive
De waarschuwing geeft aan dat iemand een ongebruikelijk grote hoeveelheid gegevens heeft geëxtraheerd uit een blobcontainer met gevoelige gegevens in het opslagaccount.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie voor detectie van gegevensgevoeligheidsbedreigingen ingeschakeld.
Exfiltration
Toegang vanuit een bekende verdachte toepassing naar een gevoelige blobcontainer (preview)
Storage.Blob_SuspiciousApp.Sensitive
De waarschuwing geeft aan dat iemand met een bekende verdachte toepassing toegang heeft tot een blobcontainer met gevoelige gegevens in het opslagaccount en geverifieerde bewerkingen heeft uitgevoerd.
De toegang kan erop wijzen dat een bedreigingsacteur referenties heeft verkregen voor toegang tot het opslagaccount met behulp van een bekende verdachte toepassing. De toegang kan echter ook duiden op een in de organisatie uitgevoerde penetratietest.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie voor detectie van gegevensgevoeligheidsbedreigingen ingeschakeld.
Initial Access Hoog
Toegang vanaf een bekend verdacht IP-adres naar een gevoelige blobcontainer (preview)
Storage.Blob_SuspiciousIp.Sensitive
De waarschuwing geeft aan dat iemand toegang heeft gekregen tot een blobcontainer met gevoelige gegevens in het opslagaccount vanaf een bekend verdacht IP-adres dat is gekoppeld aan bedreigingsinformatie van Microsoft Threat Intelligence. Omdat de toegang is geverifieerd, is het mogelijk dat de referenties die toegang tot dit opslagaccount toestaan, zijn gecompromitteerd.
Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie voor detectie van gegevensgevoeligheidsbedreigingen ingeschakeld.
Vóór aanval Hoog
Toegang vanaf een Tor-afsluitknooppunt naar een gevoelige blobcontainer (preview)
Storage.Blob_TorAnomaly.Sensitive
De waarschuwing geeft aan dat iemand met een IP-adres dat bekend staat als een Tor-afsluitknooppunt, toegang heeft tot een blobcontainer met gevoelige gegevens in het opslagaccount met geverifieerde toegang. Geverifieerde toegang vanaf een Tor-afsluitknooppunt geeft sterk aan dat de actor anoniem probeert te blijven vanwege mogelijke schadelijke bedoelingen. Omdat de toegang is geverifieerd, is het mogelijk dat de referenties die toegang tot dit opslagaccount toestaan, zijn gecompromitteerd.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie voor detectie van gegevensgevoeligheidsbedreigingen ingeschakeld.
Vóór aanval Hoog
Toegang vanaf een ongebruikelijke locatie tot een gevoelige blobcontainer (preview)
Storage.Blob_GeoAnomaly.Sensitive
De waarschuwing geeft aan dat iemand toegang heeft verkregen tot de blobcontainer met gevoelige gegevens in het opslagaccount met verificatie vanaf een ongebruikelijke locatie. Omdat de toegang is geverifieerd, is het mogelijk dat de referenties die toegang tot dit opslagaccount toestaan, zijn aangetast.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie detectie van bedreigingen voor gegevensgevoeligheid ingeschakeld.
Initial Access Normaal
Het toegangsniveau van een gevoelige opslagblobcontainer is gewijzigd om niet-geverifieerde openbare toegang toe te staan (preview)
Storage.Blob_OpenACL.Sensitive
De waarschuwing geeft aan dat iemand het toegangsniveau van een blobcontainer in het opslagaccount, dat gevoelige gegevens bevat, heeft gewijzigd in het niveau Container, waardoor niet-geverifieerde (anonieme) openbare toegang is toegestaan. De wijziging is aangebracht via de Azure Portal.
De wijziging van het toegangsniveau kan de beveiliging van de gegevens in gevaar brengen. We raden u aan onmiddellijk actie te ondernemen om de gegevens te beveiligen en onbevoegde toegang te voorkomen voor het geval deze waarschuwing wordt geactiveerd.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie detectie van bedreigingen voor gegevensgevoeligheid ingeschakeld.
Verzameling Hoog
Verdachte externe toegang tot een Azure-opslagaccount met te veel toegestane SAS-token (preview)
Storage.Blob_AccountSas.InternalSasUsedExternally
De waarschuwing geeft aan dat iemand met een extern (openbaar) IP-adres toegang heeft tot het opslagaccount met behulp van een te tolerant SAS-token met een lange vervaldatum. Dit type toegang wordt als verdacht beschouwd omdat het SAS-token doorgaans alleen wordt gebruikt in interne netwerken (van privé-IP-adressen).
De activiteit kan erop wijzen dat een SAS-token is gelekt door een kwaadwillende actor of onbedoeld is gelekt van een legitieme bron.
Zelfs als de toegang legitiem is, is het gebruik van een SAS-token met hoge machtigingen met een lange vervaldatum in strijd met de aanbevolen procedures voor beveiliging en vormt dit een potentieel beveiligingsrisico.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement.
Exfiltratie/resourceontwikkeling/impact Normaal
Verdachte externe bewerking voor een Azure-opslagaccount met te veel toegestane SAS-token (preview)
Storage.Blob_AccountSas.UnusualOperationFromExternalIp
De waarschuwing geeft aan dat iemand met een extern (openbaar) IP-adres toegang heeft tot het opslagaccount met behulp van een te tolerant SAS-token met een lange vervaldatum. De toegang wordt als verdacht beschouwd omdat bewerkingen die buiten uw netwerk worden aangeroepen (niet vanaf privé-IP-adressen) met dit SAS-token doorgaans worden gebruikt voor een specifieke set lees-/schrijf-/verwijderbewerkingen, maar andere bewerkingen zijn opgetreden, waardoor deze toegang verdacht wordt.
Deze activiteit kan erop wijzen dat een SAS-token is gelekt door een kwaadwillende actor of onbedoeld is gelekt van een legitieme bron.
Zelfs als de toegang legitiem is, is het gebruik van een SAS-token met hoge machtigingen met een lange vervaldatum in strijd met de aanbevolen procedures voor beveiliging en vormt dit een potentieel beveiligingsrisico.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement.
Exfiltratie/resourceontwikkeling/impact Normaal
Er is een ongebruikelijk SAS-token gebruikt voor toegang tot een Azure-opslagaccount vanaf een openbaar IP-adres (preview)
Storage.Blob_AccountSas.UnusualExternalAccess
De waarschuwing geeft aan dat iemand met een extern (openbaar) IP-adres toegang heeft tot het opslagaccount met behulp van een ACCOUNT-SAS-token. De toegang is zeer ongebruikelijk en wordt als verdacht beschouwd, omdat toegang tot het opslagaccount via SAS-tokens doorgaans alleen afkomstig is van interne (privé) IP-adressen.
Het is mogelijk dat een SAS-token is gelekt of gegenereerd door een kwaadwillende actor vanuit uw organisatie of extern om toegang te krijgen tot dit opslagaccount.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of premium blok-blobs) met het nieuwe Defender for Storage-abonnement.
Exfiltratie/resourceontwikkeling/impact Beperkt
Schadelijk bestand geüpload naar opslagaccount (preview)
Storage.Blob_AM. MalwareFound
De waarschuwing geeft aan dat een schadelijke blob is geüpload naar een opslagaccount. Deze beveiligingswaarschuwing wordt gegenereerd door de functie Malware scannen in Defender for Storage.
Mogelijke oorzaken zijn een opzettelijke upload van malware door een bedreigingsacteur of een onbedoelde upload van een schadelijk bestand door een legitieme gebruiker.
Van toepassing op: Azure Blob-opslagaccounts (Standard algemeen gebruik v2, Azure Data Lake Storage Gen2 of Premium blok-blobs) met het nieuwe Defender for Storage-abonnement met de functie Malware Scanning ingeschakeld.
Lateral Movement Hoog

Waarschuwingen voor Azure Cosmos DB

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Toegang vanaf een Tor-afsluitknooppunt
(CosmosDB_TorAnomaly)
Dit Azure Cosmos DB-account is geopend vanaf een IP-adres dat bekend staat als een actief afsluitknooppunt van Tor, een anonieme proxy. Geverifieerde toegang vanaf een Tor-afsluitknooppunt is een waarschijnlijke indicatie dat een bedreigingsacteur zijn identiteit probeert te verbergen. Initial Access Hoog/gemiddeld
Toegang vanaf een verdacht IP-adres
(CosmosDB_SuspiciousIp)
Dit Azure Cosmos DB-account is geopend vanaf een IP-adres dat is geïdentificeerd als een bedreiging door Microsoft Threat Intelligence. Initial Access Normaal
Toegang vanaf een ongebruikelijke locatie
(CosmosDB_GeoAnomaly)
Dit Azure Cosmos DB-account is geopend vanaf een locatie die als onbekend wordt beschouwd, op basis van het gebruikelijke toegangspatroon.

Een bedreigingsacteur heeft toegang verkregen tot het account of een legitieme gebruiker heeft verbinding gemaakt vanaf een nieuwe of ongebruikelijke geografische locatie
Initial Access Beperkt
Ongebruikelijke hoeveelheid geëxtraheerde gegevens
(CosmosDB_DataExfiltrationAnomaly)
Er is een ongebruikelijk grote hoeveelheid gegevens geëxtraheerd uit dit Azure Cosmos DB-account. Dit kan erop wijzen dat een bedreigingsacteur gegevens heeft geëxfiltreerd. Exfiltration Normaal
Extractie van Azure Cosmos DB-accountsleutels via een mogelijk schadelijk script
(CosmosDB_SuspiciousListKeys.MaliciousScript)
Er is een PowerShell-script uitgevoerd in uw abonnement en er is een verdacht patroon van sleutelvermeldingsbewerkingen uitgevoerd om de sleutels van Azure Cosmos DB-accounts in uw abonnement op te halen. Bedreigingsactoren gebruiken geautomatiseerde scripts, zoals Microburst, om sleutels weer te geven en Azure Cosmos DB-accounts te vinden die ze kunnen openen.

Deze bewerking kan erop wijzen dat een identiteit in uw organisatie is geschonden en dat de bedreigingsacteur probeert Azure Cosmos DB-accounts in uw omgeving te misbruiken voor schadelijke bedoelingen.

Een kwaadwillende insider kan ook proberen toegang te krijgen tot gevoelige gegevens en laterale verplaatsingen uitvoeren.
Verzameling Hoog
Verdachte extractie van Azure Cosmos DB-accountsleutels (AzureCosmosDB_SuspiciousListKeys.SuspiciousPrincipal) Een verdachte bron heeft toegangssleutels voor het Azure Cosmos DB-account uit uw abonnement geëxtraheerd. Als deze bron geen legitieme bron is, kan dit een probleem met een hoge impact hebben. De toegangssleutel die is geëxtraheerd, biedt volledige controle over de gekoppelde databases en de gegevens die erin zijn opgeslagen. Bekijk de details van elke specifieke waarschuwing om te begrijpen waarom de bron als verdacht is gemarkeerd. Toegang tot referenties hoog
SQL-injectie: mogelijke gegevensexfiltratie
(CosmosDB_SqlInjection.DataExfiltration)
Er is een verdachte SQL-instructie gebruikt om een query uit te voeren op een container in dit Azure Cosmos DB-account.

De geïnjecteerde instructie is er mogelijk in geslaagd om gegevens te exfiltreren waartoe de bedreigingsacteur geen toegang heeft.

Vanwege de structuur en mogelijkheden van Azure Cosmos DB-query's kunnen veel bekende SQL-injectieaanvallen op Azure Cosmos DB-accounts niet werken. De variatie die bij deze aanval wordt gebruikt, kan echter werken en bedreigingsactoren kunnen gegevens exfiltreren.
Exfiltration Normaal
SQL-injectie: fuzzingpoging
(CosmosDB_SqlInjection.FailedFuzzingAttempt)
Er is een verdachte SQL-instructie gebruikt om een query uit te voeren op een container in dit Azure Cosmos DB-account.

Net als andere bekende SQL-injectieaanvallen slaagt deze aanval er niet in om het Azure Cosmos DB-account in gevaar te brengen.

Het is echter een indicatie dat een bedreigingsacteur de resources in dit account probeert aan te vallen en dat uw toepassing mogelijk is gecompromitteerd.

Sommige SQL-injectieaanvallen kunnen slagen en worden gebruikt om gegevens te exfiltreren. Dit betekent dat als de aanvaller doorgaat met het uitvoeren van SQL-injectiepogingen, deze mogelijk inbreuk kan maken op uw Azure Cosmos DB-account en gegevens kan exfiltreren.

U kunt deze bedreiging voorkomen met behulp van geparameteriseerde query's.
Pre-aanval Beperkt

Waarschuwingen voor Azure-netwerklaag

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Network communication with a malicious machine detected (Netwerkcommunicatie met een kwaadwillende computer gedetecteerd)
(Network_CommunicationWithC2)
Analyse van netwerkverkeer geeft aan dat uw computer (IP %{Victim IP}) heeft gecommuniceerd met wat mogelijk een Command-and-Control-center is. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, kan de verdachte activiteit erop wijzen dat een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway) hebben gecommuniceerd met wat mogelijk een Command-and-Control-center is. Opdracht en controle Normaal
Possible compromised machine detected (Mogelijk geïnfecteerde computer gedetecteerd)
(Network_ResourceIpIndicatedAsMalicious)
Bedreigingsinformatie geeft aan dat uw computer (op IP %{Machine IP}) mogelijk is geïnfecteerd door malware van het type Conficker. Conficker was een computerworm die was gericht op het Microsoft Windows-besturingssysteem en die voor het eerst is gedetecteerd in november 2008. Conficker heeft miljoenen computers geïnfecteerd, waaronder computers van overheidsinstellingen, bedrijven en privégebruikers in meer dan 200 landen/regio's, waardoor dit de grootste bekende infectie met een computerworm is sinds de Welchia-worm van 2003. Opdracht en controle Normaal
Possible incoming %{Service Name} brute force attempts detected (Mogelijke binnenkomende Brute Force-aanvallen op %{Service Name} gedetecteerd)
(Generic_Incoming_BF_OneToOne)
Analyse van netwerkverkeer heeft binnenkomende communicatie van %{Service Name} naar %{Victim IP} gedetecteerd, gekoppeld aan uw resource %{Compromised Host} vanaf %{Attacker IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De netwerkgegevens waarvan een steekproef is genomen, vertonen verdachte activiteit tussen %{Start Time} en %{End Time} op poort %{Victim Port}. Deze activiteit komt overeen met Brute Force-aanvallen op servers van %{Service Name}. PreAttack (Voorbereiding) Normaal
Possible incoming SQL brute force attempts detected (Mogelijke binnenkomende Brute Force-aanvallen via SQL gedetecteerd)
(SQL_Incoming_BF_OneToOne)
Analyse van netwerkverkeer heeft binnenkomende SQL-communicatie naar %{Victim IP} gedetecteerd, gekoppeld aan uw resource %{Compromised Host} vanaf %{Attacker IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De netwerkgegevens waarvan een steekproef is genomen, vertonen verdachte activiteit tussen %{Start Time} en %{End Time} op poort %{Port Number} (%{SQL Service Type}). Deze activiteit komt overeen met aanhoudende aanvalspogingen tegen SQL-servers. PreAttack (Voorbereiding) Normaal
Mogelijke uitgaande Denial of Service-aanval gedetecteerd
(DDOS)
Analyse van netwerkverkeer heeft afwijkende uitgaande activiteit gedetecteerd die afkomstig is van %{CompromisedHost}, een resource in uw implementatie. Deze activiteit kan erop wijzen dat uw resource is geïnfecteerd en betrokken is bij Denial of Service-aanvallen op externe eindpunten. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, kan de verdachte activiteit erop wijzen dat een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway) zijn geïnfecteerd. Op basis van het aantal verbindingen denken we dat de volgende IP-adressen mogelijk doelwit zijn van de DOS-aanval: %{Possible Victims}. Het is mogelijk dat de communicatie met sommige van deze IP-adressen legitiem is. Impact Normaal
Suspicious incoming RDP network activity from multiple sources (Verdachte binnenkomende RDP-netwerkactiviteit van meerdere bronnen)
(RDP_Incoming_BF_ManyToOne)
Analyse van netwerkverkeer heeft ongebruikelijke binnenkomende RDP-communicatie (Remote Desktop Protocol) naar %{Victim IP} gedetecteerd, gekoppeld aan uw resource %{Compromised Host} vanuit meerdere bronnen. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen %{Number of Attacking IPs} unieke IP-adressen die verbinding maken met uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan wijzen op een poging om uw RDP-eindpunt vanaf meerdere hosts (Botnet) aan te vallen. PreAttack (Voorbereiding) Normaal
Suspicious incoming RDP network activity (Verdachte binnenkomende RDP-netwerkactiviteit)
(RDP_Incoming_BF_OneToOne)
Analyse van netwerkverkeer heeft ongebruikelijke binnenkomende RDP-communicatie (Remote Desktop Protocol) naar %{Victim IP} gedetecteerd, gekoppeld aan uw resource %{Compromised Host} vanaf %{Attacker IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} binnenkomende verbindingen naar uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan wijzen op een poging om uw RDP-eindpunt aan te vallen. PreAttack (Voorbereiding) Normaal
Suspicious incoming SSH network activity from multiple sources (Verdachte binnenkomende SSH-netwerkactiviteit van meerdere bronnen)
(SSH_Incoming_BF_ManyToOne)
Analyse van netwerkverkeer heeft ongebruikelijke binnenkomende SSH-communicatie naar %{Victim IP} gedetecteerd, gekoppeld aan uw resource %{Compromised Host} vanuit meerdere bronnen. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen %{Number of Attacking IPs} unieke IP-adressen die verbinding maken met uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan wijzen op een poging om uw SSH-eindpunt vanaf meerdere hosts (Botnet) aan te vallen. PreAttack (Voorbereiding) Normaal
Suspicious incoming SSH network activity (Verdachte binnenkomende SSH-netwerkactiviteit)
(SSH_Incoming_BF_OneToOne)
Analyse van netwerkverkeer heeft ongebruikelijke binnenkomende SSH-communicatie naar %{Victim IP} gedetecteerd, gekoppeld aan uw resource %{Compromised Host} vanaf %{Attacker IP}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte binnenkomende verkeer doorgestuurd naar een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} binnenkomende verbindingen naar uw resource, wat abnormaal is voor deze omgeving. Deze activiteit kan wijzen op een Brute Force-aanval op uw SSH-eindpunt. PreAttack (Voorbereiding) Normaal
Suspicious outgoing %{Attacked Protocol} traffic detected (Verdacht uitgaand %{Attacked Protocol}-verkeer gedetecteerd)
(PortScanning)
Analyse van netwerkverkeer heeft aangetoond dat er verdacht uitgaand verkeer afkomstig is van %{Compromised Host} naar doelpoort %{Most Common Port}. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). Dit gedrag kan erop wijzen dat uw resource wordt gebruikt in Brute Force-aanvallen of port sweeping-aanvallen via %{Attacked Protocol}. Detectie Normaal
Suspicious outgoing RDP network activity to multiple destinations (Verdachte uitgaande RDP-netwerkactiviteit naar meerdere bestemmingen)
(RDP_Outgoing_BF_OneToMany)
Analyse van netwerkverkeer heeft afwijkende uitgaande RDP-communicatie (Remote Desktop Protocol) naar meerdere bestemmingen gedetecteerd, afkomstig van %{Compromised Host} (%{Attacker IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens geven aan dat uw computer verbinding maakt met %{Number of Attacked IPs} unieke IP-adressen, wat abnormaal is voor deze omgeving. Dit kan erop wijzen dat uw resource is geïnfecteerd en wordt gebruikt om externe RDP-eindpunten herhaaldelijk aan te vallen. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten. Detectie Hoog
Suspicious outgoing RDP network activity (Verdachte uitgaande RDP-netwerkactiviteit)
(RDP_Outgoing_BF_OneToOne)
Analyse van netwerkverkeer heeft afwijkende uitgaande RDP-communicatie (Remote Desktop Protocol) naar %{Victim IP} gedetecteerd, afkomstig van %{Compromised Host} (%{Attacker IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} uitgaande verbindingen van uw resource, wat abnormaal is voor deze omgeving. Dit kan erop wijzen dat uw computer is geïnfecteerd en wordt gebruikt om externe RDP-eindpunten herhaaldelijk aan te vallen. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten. Lateral movement Hoog
Suspicious outgoing SSH network activity to multiple destinations (Verdachte uitgaande SSH-netwerkactiviteit naar meerdere bestemmingen)
(SSH_Outgoing_BF_OneToMany)
Analyse van netwerkverkeer heeft afwijkende uitgaande SSH-communicatie naar meerdere bestemmingen gedetecteerd, afkomstig van %{Compromised Host} (%{Attacker IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens geven aan dat uw resource verbinding maakt met %{Number of Attacked IPs} unieke IP-adressen, wat abnormaal is voor deze omgeving. Dit kan erop wijzen dat uw resource is geïnfecteerd en wordt gebruikt om externe SSH-eindpunten herhaaldelijk aan te vallen. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten. Detectie Normaal
Suspicious outgoing SSH network activity (Verdachte uitgaande SSH-netwerkactiviteit)
(SSH_Outgoing_BF_OneToOne)
Analyse van netwerkverkeer heeft afwijkende uitgaande SSH-communicatie naar %{Victim IP} gedetecteerd, afkomstig van %{Compromised Host} (%{Attacker IP}), een resource in uw implementatie. Wanneer de geïnfecteerde resource een load balancer is of een toepassingsgateway, is het verdachte uitgaande verkeer afkomstig van een of meer van de resources in de back-endpool (van de load balancer of toepassingsgateway). De voorbeeldnetwerkgegevens tonen een aantal van %{Number of Connections} uitgaande verbindingen van uw resource, wat abnormaal is voor deze omgeving. Dit kan erop wijzen dat uw resource is geïnfecteerd en wordt gebruikt om externe SSH-eindpunten herhaaldelijk aan te vallen. Houd er rekening mee dat dit type activiteit ervoor kan zorgen dat uw IP-adres wordt gemarkeerd als kwaadaardig bij externe entiteiten. Lateral movement Normaal
Traffic detected from IP addresses recommended for blocking (Verkeer gedetecteerd van IP-adressen die worden aanbevolen voor blokkering) Microsoft Defender for Cloud heeft binnenkomend verkeer gedetecteerd van IP-adressen die worden aanbevolen om te worden geblokkeerd. Dit gebeurt meestal wanneer dit IP-adres niet regelmatig communiceert met deze resource. Het IP-adres is ook gemarkeerd als schadelijk door de bedreigingsinformatiebronnen van Defender for Cloud. Scannen Beperkt

Waarschuwingen voor Azure Key Vault

Extra informatie en opmerkingen

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
Toegang vanaf een verdacht IP-adres tot een sleutelkluis
(KV_SuspiciousIPAccess)
Een sleutelkluis is geopend door een IP-adres dat door Microsoft Threat Intelligence is geïdentificeerd als een verdacht IP-adres. Dit kan erop wijzen dat uw infrastructuur is aangetast. We raden u aan verder onderzoek te doen. Lees meer over de bedreigingsinformatiemogelijkheden van Microsoft. Toegang tot referenties Normaal
Access from a TOR exit node to a key vault (Toegang tot een sleutelkluis vanaf een Tor-afsluitknooppunt)
(KV_TORAccess)
Een sleutelkluis is geopend vanaf een bekend TOR-afsluitknooppunt. Dit kan een indicatie zijn dat een aanvaller de sleutelkluis heeft geopend en het TOR-netwerk gebruikt om zijn of haar locatie te verbergen. We raden verder onderzoek aan. Toegang tot referenties Normaal
High volume of operations in a key vault (Grote hoeveelheid bewerkingen in een sleutelkluis)
(KV_OperationVolumeAnomaly)
Er is een ongebruikelijk aantal sleutelkluisbewerkingen uitgevoerd door een gebruiker, service-principal en/of een specifieke sleutelkluis. Dit afwijkende activiteitenpatroon is mogelijk legitiem, maar kan ook een indicatie zijn dat een aanvaller toegang heeft verkregen tot de sleutelkluis en de geheimen erin. We raden verder onderzoek aan. Toegang tot referenties Normaal
Suspicious policy change and secret query in a key vault (Verdachte beleidswijziging en geheime query in een sleutelkluis)
(KV_PutGetAnomaly)
Een gebruiker of service-principal heeft een ongebruikelijke Vault Put-bewerking uitgevoerd voor een kluis om het toegewezen beleid te wijzigen, gevolgd door een of meer Get Secret-bewerkingen. Dit patroon wordt normaal gesproken niet uitgevoerd door de aangegeven gebruiker of service-principal. Dit kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur het sleutelkluisbeleid heeft bijgewerkt voor toegang tot eerder ontoegankelijke geheimen. We raden verder onderzoek aan. Toegang tot referenties Normaal
Suspicious secret listing and query in a key vault (Verdachte weergave van geheimen en query in een sleutelkluis)
(KV_ListGetAnomaly)
Een gebruiker of service-principal heeft een ongebruikelijke List Secret-bewerking uitgevoerd voor een kluis om het toegewezen beleid te wijzigen, gevolgd door een of meer Get Secret-bewerkingen. Dit patroon wordt normaal gesproken niet uitgevoerd door de aangegeven gebruiker of service-principal en is meestal gekoppeld aan het dumpen van geheimen. Dit kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft gekregen tot de sleutelkluis en geheimen probeert te detecteren die kunnen worden gebruikt om lateraal door uw netwerk te gaan en/of toegang te krijgen tot gevoelige resources. We raden verder onderzoek aan. Toegang tot referenties Normaal
Ongebruikelijke toegang geweigerd: gebruiker die toegang heeft tot een groot aantal sleutelkluizen geweigerd
(KV_AccountVolumeAccessDeniedAnomaly)
Een gebruiker of service-principal heeft de afgelopen 24 uur geprobeerd toegang te krijgen tot een afwijkend groot aantal sleutelkluizen. Dit afwijkende toegangspatroon kan een legitieme activiteit zijn. Hoewel deze poging is mislukt, kan dit een indicatie zijn van een mogelijke poging om toegang te krijgen tot de sleutelkluis en de geheimen die erin zijn opgenomen. We raden verder onderzoek aan. Detectie Beperkt
Ongebruikelijke toegang geweigerd: ongebruikelijke gebruikerstoegang tot sleutelkluis geweigerd
(KV_UserAccessDeniedAnomaly)
Toegang tot een sleutelkluis is geprobeerd door een gebruiker die er normaal gesproken geen toegang toe heeft. Dit afwijkende toegangspatroon kan een legitieme activiteit zijn. Hoewel deze poging is mislukt, kan dit een indicatie zijn van een mogelijke poging om toegang te krijgen tot de sleutelkluis en de geheimen die erin zijn opgenomen. Initiële toegang, detectie Beperkt
Unusual application accessed a key vault (Ongebruikelijke toepassing heeft toegang gehad tot een sleutelkluis)
(KV_AppAnomaly)
Een sleutelkluis is geopend door een service-principal die er normaal gesproken geen toegang toe heeft. Dit afwijkende toegangspatroon kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis in een poging om toegang te krijgen tot de geheimen in de sleutelkluis. We raden verder onderzoek aan. Toegang tot referenties Normaal
Unusual operation pattern in a key vault (Ongebruikelijk bewerkingspatroon in een sleutelkluis)
(KV_OperationPatternAnomaly)
Er is een ongebruikelijk patroon van sleutelkluisbewerkingen vastgesteld voor een gebruiker, service-principal en/of een specifieke sleutelkluis. Dit afwijkende activiteitenpatroon is mogelijk legitiem, maar kan ook een indicatie zijn dat een aanvaller toegang heeft verkregen tot de sleutelkluis en de geheimen erin. We raden verder onderzoek aan. Toegang tot referenties Normaal
Unusual user accessed a key vault (Ongebruikelijke gebruiker heeft toegang gekregen tot een sleutelkluis)
(KV_UserAnomaly)
Een sleutelkluis is geopend door een gebruiker die normaal gesproken de kluis niet opent. Dit afwijkende toegangspatroon kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis in een poging om toegang te krijgen tot de geheimen in de sleutelkluis. We raden verder onderzoek aan. Toegang tot referenties Normaal
Unusual user-application pair accessed a key vault (Ongebruikelijke combinatie van gebruiker-toepassing heeft toegang gekregen tot een sleutelkluis)
(KV_UserAppAnomaly)
Een sleutelkluis is geopend door een paar gebruikers-service-principals dat normaal gesproken geen toegang heeft tot de sleutelkluis. Dit afwijkende toegangspatroon kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot de sleutelkluis in een poging om toegang te krijgen tot de geheimen in de sleutelkluis. We raden verder onderzoek aan. Toegang tot referenties Normaal
User accessed high volume of key vaults (Gebruiker heeft groot aantal sleutelkluizen geopend)
(KV_AccountVolumeAnomaly)
Een gebruiker of service-principal heeft toegang gekregen tot een ongebruikelijk groot aantal sleutelkluizen. Dit afwijkende toegangspatroon kan een legitieme activiteit zijn, maar het kan een indicatie zijn dat een bedreigingsacteur toegang heeft verkregen tot meerdere sleutelkluizen in een poging om toegang te krijgen tot de geheimen in de kluizen. We raden verder onderzoek aan. Toegang tot referenties Normaal
Toegang geweigerd vanaf een verdacht IP-adres tot een sleutelkluis
(KV_SuspiciousIPAccessDenied)
Een mislukte toegang tot de sleutelkluis is geprobeerd door een IP-adres dat door Microsoft Threat Intelligence is geïdentificeerd als een verdacht IP-adres. Hoewel deze poging is mislukt, geeft dit aan dat uw infrastructuur mogelijk is gecompromitteerd. We raden verder onderzoek aan. Toegang tot referenties Beperkt
Ongebruikelijke toegang tot de sleutelkluis vanaf een verdacht IP-adres (niet-Microsoft of extern)
(KV_UnusualAccessSuspiciousIP)
Een gebruiker of service-principal heeft de afgelopen 24 uur geprobeerd om afwijkende toegang te krijgen tot sleutelkluizen vanaf een niet-Microsoft-IP-adres. Dit afwijkende toegangspatroon kan een legitieme activiteit zijn. Het kan een indicatie zijn van een mogelijke poging om toegang te krijgen tot de sleutelkluis en de geheimen in de kluis. We raden verder onderzoek aan. Toegang tot referenties Normaal

Waarschuwingen voor Azure DDoS Protection

Extra informatie en opmerkingen

Waarschuwing Beschrijving MITRE-tactieken
(Meer informatie)
Ernst
DDoS Attack detected for Public IP (DDoS-aanval gedetecteerd voor openbaar IP-adres)
(NETWORK_DDOS_DETECTED)
Er is een DDoS-aanval op een openbaar IP-adres gedetecteerd en beperkt. Scannen Hoog
DDoS Attack mitigated for Public IP (DDoS-aanval beperkt voor openbaar IP-adres)
(NETWORK_DDOS_MITIGATED)
Er is een DDoS-aanval beperkt voor een openbaar IP-adres. Scannen Beperkt

MITRE ATT&CK-tactieken

Inzicht in de intentie of de bedoeling van een aanval kan helpen om het onderzoeken en rapporteren van de gebeurtenis te vereenvoudigen. Om u hierbij te helpen, bevatten Microsoft Defender voor cloudwaarschuwingen de MITRE-tactieken met veel waarschuwingen.

De reeks stappen die de voortgang beschrijft van een cyberaanval van verkenning tot gegevensexfiltratie wordt vaak een 'killchain' genoemd.

De ondersteunde kill chain-intenties van Defender for Cloud zijn gebaseerd op versie 9 van de MITRE ATT&CK-matrix en worden beschreven in de onderstaande tabel.

Tactiek ATT&CK-versie Beschrijving
PreAttack (Voorbereiding) PreAttack kan een poging zijn om toegang te krijgen tot een bepaalde resource, ongeacht een kwaadwillende intentie, of een mislukte poging om toegang te krijgen tot een doelsysteem om informatie te verzamelen voordat deze wordt misbruikt. Deze stap wordt meestal gedetecteerd als een poging, afkomstig van buiten het netwerk, om het doelsysteem te scannen en een ingangspunt te identificeren.
Initiële toegang V7, V9 Initiële toegang is de fase waarin een aanvaller voet aan de grond krijgt op de aangevallen resource. Deze fase is relevant voor compute-hosts en resources zoals gebruikersaccounts, certificaten, enzovoort. Bedreigingsactoren hebben na deze fase vaak controle over de resource.
Persistentie V7, V9 Persistentie (Persistence in de matrix) is elke wijziging van toegang, actie of configuratie van een systeem waarmee een bedreigingsactor een permanente of persistente aanwezigheid kan verkrijgen in dat systeem. Het is belangrijk voor bedreigingsactoren dat ze ook na onderbrekingen toegang houden tot het aangevallen systeem. Voorbeelden van dergelijke onderbrekingen zijn het opnieuw opstarten van het systeem, verlies van referenties of andere fouten waardoor een tool voor externe toegang opnieuw moet worden gestart of een alternatieve achterdeur moet worden gevonden om de toegang te herstellen.
Escalatie van bevoegdheden V7, V9 Het verhogen of escaleren van bevoegdheden is het resultaat van acties waarmee een indringer de beschikking krijgt over een hoger machtigingsniveau op een systeem of in een netwerk. Bepaalde tools of acties vereisen een hoger bevoegdheidsniveau en zijn waarschijnlijk op verschillende punten tijdens een bewerking noodzakelijk. Gebruikersaccounts met machtigingen voor toegang tot specifieke systemen of voor het uitvoeren van specifieke functies die nodig zijn voor indringers om hun doelstelling te verwezenlijken, kunnen ook worden beschouwd als een escalatie van bevoegdheden.
Defensieontduiking V7, V9 Hier gaat het om technieken die een indringer kan gebruiken om detectie te voorkomen of andere verdedigingsmechanismen te vermijden. Soms zijn deze acties hetzelfde als (of variaties van) technieken in andere categorieën met het toegevoegde voordeel van het ondermijnen van een bepaalde verdediging of beperking.
Toegang tot referenties V7, V9 Toegang tot referenties bestaat uit technieken die leiden tot toegang tot of controle over systeem-, domein- of servicereferenties die worden gebruikt binnen een bedrijfsomgeving. Indringers zullen waarschijnlijk proberen om geldige referenties te verkrijgen van gebruikers of beheerdersaccounts (lokale systeembeheerder of domeingebruikers met beheerderstoegang) voor gebruik binnen het netwerk. Als een indringer voldoende toegang heeft binnen een netwerk, kan hij of zij accounts maken voor later gebruik binnen de omgeving.
Discovery (Detectie) V7, V9 Detectie bestaat uit technieken waarmee de indringer kennis kan verkrijgen over het systeem en het interne netwerk. Wanneer indringers toegang hebben tot een nieuw systeem, moeten ze vaststellen waarover ze nu controle hebben en wat ze kunnen inzetten van dat systeem om hun huidige doelstelling of algemene doelstellingen van de aanval te realiseren. Het besturingssysteem biedt verschillende ingebouwde programma's die kunnen helpen bij deze fase van het verzamelen van gegevens na de overname van het systeem.
Lateral Movement (Zijdelingse verplaatsing) V7, V9 Zijdelingse verplaatsing bestaat uit technieken die een indringer in staat stellen om externe systemen in een netwerk over te nemen en te beheren, maar dit hoeft niet noodzakelijkerwijs het uitvoeren van tools op externe systemen te omvatten. De laterale verplaatsingstechnieken kunnen een kwaadwillende persoon in staat stellen om informatie van een systeem te verzamelen zonder dat er meer hulpprogramma's nodig zijn, zoals een hulpprogramma voor externe toegang. Een kwaadwillende persoon kan voor veel doeleinden laterale verplaatsing gebruiken, waaronder externe uitvoering van hulpprogramma's, draaien naar meer systemen, toegang tot specifieke informatie of bestanden, toegang tot meer referenties of om een effect te veroorzaken.
Uitvoering V7, V9 De uitvoeringstactiek bestaat uit technieken die leiden tot het uitvoeren van door de indringer beheerde code op een lokaal of extern systeem. Deze tactiek wordt vaak gebruikt in combinatie met zijdelingse verplaatsing om toegang uit te breiden tot externe systemen in een netwerk.
Verzameling V7, V9 Verzameling bestaat uit technieken die worden gebruikt voor het identificeren en verzamelen van informatie, zoals gevoelige bestanden, op een doelnetwerk voorafgaand aan exfiltratie. Deze categorie heeft ook betrekking op locaties op een systeem of netwerk waar de indringer kan zoeken naar gegevens om te exfiltreren.
Opdracht en beheer V7, V9 De Command and Control-tactiek laat zien hoe indringers communiceren met systemen in hun beheer in een doelnetwerk.
Exfiltration (Exfiltratie) V7, V9 Exfiltratie verwijst naar technieken en kenmerken die leiden tot of helpen bij het verwijderen door de indringer van bestanden en informatie vanuit een doelnetwerk. Deze categorie heeft ook betrekking op locaties op een systeem of netwerk waar de indringer kan zoeken naar gegevens om te exfiltreren.
Impact V7, V9 Gebeurtenissen uit deze categorie proberen hoofdzakelijk de beschikbaarheid of integriteit van een systeem, service of netwerk te verminderen, waaronder de manipulatie van gegevens om een bedrijfs- of operationeel proces te beïnvloeden. Dit gebeurt vaak met technieken zoals ransomware, beschadiging en gegevensmanipulatie.

Notitie

Voor waarschuwingen in preview: de aanvullende voorwaarden voor Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet algemeen beschikbaar zijn.

Waarschuwingen van Defender voor Servers afgeschaft

De volgende tabellen bevatten de beveiligingswaarschuwingen van Defender voor Servers die in april 2023 zijn afgeschaft vanwege een verbeteringsproces.

Afgeschafte Linux-waarschuwingen

Waarschuwingstype Weergavenaam van waarschuwing Ernst
VM_AbnormalDaemonTermination Abnormal Termination (Abnormale beëindiging) Beperkt
VM_BinaryGeneratedFromCommandLine Verdacht binair bestand gedetecteerd Normaal
VM_CommandlineSuspectDomain verdacht domeinnaamreferentie Beperkt
VM_CommonBot Behavior similar to common Linux bots detected (Gedrag vergelijkbaar met gangbare Linux-bots gedetecteerd) Normaal
VM_CompCommonBots Opdrachten die vergelijkbaar zijn met veelvoorkomende Linux-bots gedetecteerd Normaal
VM_CompSuspiciousScript Shell-script gedetecteerd Normaal
VM_CompTestRule Waarschuwing voor samengestelde analysetest Beperkt
VM_CronJobAccess Manipulatie van geplande taken gedetecteerd Informatief
VM_CryptoCoinMinerArtifacts Process associated with digital currency mining detected (Proces dat is gekoppeld aan mining van digitale valuta gedetecteerd) Normaal
VM_CryptoCoinMinerDownload Mogelijke Cryptocoinminer-download gedetecteerd Normaal
VM_CryptoCoinMinerExecution Potentiële crypto munt miner gestart Normaal
VM_DataEgressArtifacts Mogelijke gegevensexfiltratie gedetecteerd Normaal
VM_DigitalCurrencyMining Digital currency mining related behavior detected (Gedrag gedetecteerd dat is gerelateerd aan mining van digitale valuta) Hoog
VM_DownloadAndRunCombo Verdachte activiteit downloaden en vervolgens uitvoeren Normaal
VM_EICAR Microsoft Defender for Cloud-testwaarschuwing (geen bedreiging) Hoog
VM_ExecuteHiddenFile Uitvoering van verborgen bestand Informatief
VM_ExploitAttempt Mogelijke poging tot misbruik van de opdrachtregel Normaal
VM_ExposedDocker Beschikbaar gemaakte Docker-daemon op TCP-socket Normaal
VM_FairwareMalware Behavior similar to Fairware ransomware detected (Gedrag vergelijkbaar met Fairware-ransomware gedetecteerd) Normaal
VM_FirewallDisabled Manipulation of host firewall detected (Manipulatie van hostfirewall gedetecteerd) Normaal
VM_HadoopYarnExploit Possible exploitation of Hadoop Yarn (Mogelijke exploitatie van Hadoop Yarn) Normaal
VM_HistoryFileCleared Een geschiedenisbestand is gewist Normaal
VM_KnownLinuxAttackTool Possible attack tool detected (Mogelijk programma voor aanvallen gedetecteerd) Normaal
VM_KnownLinuxCredentialAccessTool Possible credential access tool detected (Mogelijk programma voor verkrijgen van toegang tot referenties gedetecteerd) Normaal
VM_KnownLinuxDDoSToolkit Indicators associated with DDOS toolkit detected (Indicatoren die zijn gekoppeld aan DDOS-toolkit gedetecteerd) Normaal
VM_KnownLinuxScreenshotTool Schermopname gemaakt op host Beperkt
VM_LinuxBackdoorArtifact Mogelijke achterdeur gedetecteerd Normaal
VM_LinuxReconnaissance Local host reconnaissance detected (Verkenning van lokale host gedetecteerd) Normaal
VM_MismatchedScriptFeatures Script extension mismatch detected (Niet-overeenkomende scriptextensies gedetecteerd) Normaal
VM_MitreCalderaTools MITRE Caldera agent detected (MITRE Caldera-agent gedetecteerd) Normaal
VM_NewSingleUserModeStartupScript Persistentiepoging gedetecteerd Normaal
VM_NewSudoerAccount Account toegevoegd aan sudo-groep Beperkt
VM_OverridingCommonFiles Potential overriding of common files (Mogelijke overschrijving van veelvoorkomende bestanden) Normaal
VM_PrivilegedContainerArtifacts Container die wordt uitgevoerd in bevoegde modus Beperkt
VM_PrivilegedExecutionInContainer Opdracht in een container die wordt uitgevoerd met hoge bevoegdheden Beperkt
VM_ReadingHistoryFile Ongebruikelijke toegang tot bash-geschiedenisbestand Informatief
VM_ReverseShell Potential reverse shell detected (Mogelijke reverse shell gedetecteerd) Normaal
VM_SshKeyAccess Process seen accessing the SSH authorized keys file in an unusual way (Proces heeft op een ongebruikelijke manier toegang tot bestand met SSH-geautoriseerde sleutels) Beperkt
VM_SshKeyAddition New SSH key added (Nieuwe SSH-sleutel toegevoegd) Beperkt
VM_SuspectCompilation Suspicious compilation detected (Verdachte compilatie gedetecteerd) Normaal
VM_SuspectConnection Er is een ongebruikelijke verbindingspoging gedetecteerd Normaal
VM_SuspectDownload Detected file download from a known malicious source (Download van bestand gedetecteerd van een bekende bron van schadelijke software) Normaal
VM_SuspectDownloadArtifacts Detected suspicious file download (Downloaden van verdacht bestand gedetecteerd) Beperkt
VM_SuspectExecutablePath Executable found running from a suspicious location (Uitvoerbaar bestand gevonden dat wordt uitgevoerd vanaf een verdachte locatie) Normaal
VM_SuspectHtaccessFileAccess Access of htaccess file detected (Toegang tot htaccess-bestand gedetecteerd) Normaal
VM_SuspectInitialShellCommand Suspicious first command in shell (Verdachte eerste opdracht in shell) Beperkt
VM_SuspectMixedCaseText Er is een afwijkende combinatie van hoofdletters en kleine letters op de opdrachtregel gedetecteerd Normaal
VM_SuspectNetworkConnection Verdachte netwerkverbinding Informatief
VM_SuspectNohup Detected suspicious use of the nohup command (Verdacht gebruik van de opdracht nohup gedetecteerd) Normaal
VM_SuspectPasswordChange Mogelijke wachtwoordwijziging met behulp van crypt-methode gedetecteerd Normaal
VM_SuspectPasswordFileAccess Suspicious password access (Verdachte wachtwoordtoegang) Informatief
VM_SuspectPhp Suspicious PHP execution detected (Verdachte PHP-uitvoering gedetecteerd) Normaal
VM_SuspectPortForwarding Potential port forwarding to external IP address (Mogelijke poortomleiding naar extern IP-adres) Normaal
VM_SuspectProcessAccountPrivilegeCombo Het proces dat wordt uitgevoerd in een serviceaccount is onverwacht hoofdmap geworden Normaal
VM_SuspectProcessTermination Security-related process termination detected (Beëindiging van proces gerelateerd aan beveiliging gedetecteerd) Beperkt
VM_SuspectUserAddition Detected suspicious use of the useradd command (Verdacht gebruik van de opdracht useradd gedetecteerd) Normaal
VM_SuspiciousCommandLineExecution Suspicious command execution (Uitvoering van verdachte opdracht) Hoog
VM_SuspiciousDNSOverHttps Verdacht gebruik van DNS via HTTPS Normaal
VM_SystemLogRemoval Possible Log Tampering Activity Detected (Mogelijke manipulatie van logboek gedetecteerd) Normaal
VM_ThreatIntelCommandLineSuspectDomain Er is een mogelijke verbinding met schadelijke locatie gedetecteerd Normaal
VM_ThreatIntelSuspectLogon A logon from a malicious IP has been detected (Er is een aanmelding met een schadelijk IP-adres gedetecteerd) Hoog
VM_TimerServiceDisabled Attempt to stop apt-daily-upgrade.timer service detected (Poging tot stoppen van service apt-daily-upgrade.timer gedetecteerd) Informatief
VM_TimestampTampering Suspicious file timestamp modification (Verdachte wijziging van tijdstempel van bestand) Beperkt
VM_Webshell Possible malicious web shell detected (Mogelijk schadelijke webshell gedetecteerd) Normaal

Afgeschafte Windows-waarschuwingen

Waarschuwingstype Weergavenaam van waarschuwing Ernst
SCUBA_MULTIPLEACCOUNTCREATE Verdacht maken van accounts op meerdere hosts Normaal
SCUBA_PSINSIGHT_CONTEXT Verdacht gebruik van PowerShell gedetecteerd Informatief
SCUBA_RULE_AddGuestToAdministrators Addition of Guest account to Local Administrators group (Toevoeging van gastaccount aan lokale beheerdersgroep) Normaal
SCUBA_RULE_Apache_Tomcat_executing_suspicious_commands Apache_Tomcat_executing_suspicious_commands Normaal
SCUBA_RULE_KnownBruteForcingTools Verdachte processen uitgevoerd Hoog
SCUBA_RULE_KnownCollectionTools Verdachte processen uitgevoerd Hoog
SCUBA_RULE_KnownDefenseEvasionTools Verdachte processen uitgevoerd Hoog
SCUBA_RULE_KnownExecutionTools Verdachte processen uitgevoerd Hoog
SCUBA_RULE_KnownPassTheHashTools Verdachte processen uitgevoerd Hoog
SCUBA_RULE_KnownSpammingTools Verdachte processen uitgevoerd Normaal
SCUBA_RULE_Lowering_Security_Settings Detected the disabling of critical services (Uitschakelen van essentiële services gedetecteerd) Normaal
SCUBA_RULE_OtherKnownHackerTools Verdachte processen uitgevoerd Hoog
SCUBA_RULE_RDP_session_hijacking_via_tscon Suspect integrity level indicative of RDP hijacking (Verdacht integriteitsniveau dat indicatie is van RDP-overname) Normaal
SCUBA_RULE_RDP_session_hijacking_via_tscon_service Suspect service installation (Verdachte service-installatie) Normaal
SCUBA_RULE_Suppress_pesky_unauthorized_use_prohibited_notices Detected suppression of legal notice displayed to users at logon (Er is gedetecteerd dat de weergave van een juridische kennisgeving aan gebruikers is onderdrukt tijdens aanmelding) Beperkt
SCUBA_RULE_WDigest_Enabling Detected enabling of the WDigest UseLogonCredential registry key (Inschakelen van registersleutel WDigest UseLogonCredential gedetecteerd) Normaal
VM.Windows_ApplockerBypass Potential attempt to bypass AppLocker detected (Potentiële poging gedetecteerd om AppLocker te negeren) Hoog
VM.Windows_BariumKnownSuspiciousProcessExecution Detected suspicious file creation (Maken van verdacht bestand gedetecteerd) Hoog
VM.Windows_Base64EncodedExecutableInCommandLineParams Detected encoded executable in command line data (Gecodeerd uitvoerbaar bestand gedetecteerd op opdrachtregel) Hoog
VM.Windows_CalcsCommandLineUse Detected suspicious use of Cacls to lower the security state of the system (Verdacht gebruik van Cacls gedetecteerd om de beveiligingsstatus van het systeem te verlagen) Normaal
VM.Windows_CommandLineStartingAllExe Verdachte opdrachtregel gedetecteerd die wordt gebruikt om alle uitvoerbare bestanden in een map te starten Normaal
VM.Windows_DisablingAndDeletingIISLogFiles Detected actions indicative of disabling and deleting IIS log files (Acties gedetecteerd die wijzen op uitschakelen en verwijderen van IIS-logboekbestanden) Normaal
VM.Windows_DownloadUsingCertutil Suspicious download using Certutil detected (Verdachte download met Certutil gedetecteerd) Normaal
VM.Windows_EchoOverPipeOnLocalhost Detected suspicious named pipe communications (Verdachte communicatie met named pipe gedetecteerd) Hoog
VM.Windows_EchoToConstructPowerShellScript Dynamische PowerShell-scriptconstructie Normaal
VM.Windows_ExecutableDecodedUsingCertutil Detected decoding of an executable using built-in certutil.exe tool (Decodering gedetecteerd van een uitvoerbaar bestand met de tool certutil.exe) Normaal
VM.Windows_FileDeletionIsSospisiousLocation Verdachte bestandsverwijdering gedetecteerd Normaal
VM.Windows_KerberosGoldenTicketAttack Suspected Kerberos Golden Ticket attack parameters observed (Parameters verdachte Golden Ticket Kerberos-aanval waargenomen) Normaal
VM.Windows_KeygenToolKnownProcessName Mogelijke uitvoering van uitvoerbare keygen gedetecteerd Verdacht proces uitgevoerd Normaal
VM.Windows_KnownCredentialAccessTools Verdachte processen uitgevoerd Hoog
VM.Windows_KnownSuspiciousPowerShellScript Verdacht gebruik van PowerShell gedetecteerd Hoog
VM.Windows_KnownSuspiciousSoftwareInstallation High risk software detected (Software met hoog risico gedetecteerd) Normaal
VM.Windows_MsHtaAndPowerShellCombination Detected suspicious combination of HTA and PowerShell (Verdachte combinatie van HTA en PowerShell gedetecteerd) Normaal
VM.Windows_MultipleAccountsQuery Multiple Domain Accounts Queried (Query's op meerdere domeinaccounts uitgevoerd) Normaal
VM.Windows_NewAccountCreation Account maken gedetecteerd Informatief
VM.Windows_ObfuscatedCommandLine Verborgen opdrachtregel gedetecteerd. Hoog
VM.Windows_PcaluaUseToLaunchExecutable Detected suspicious use of Pcalua.exe to launch executable code (Verdacht gebruik gedetecteerd van Pcalua.exe om uitvoerbare code te starten) Normaal
VM.Windows_PetyaRansomware Er zijn indicatoren van Petya-ransomware gedetecteerd Hoog
VM.Windows_PowerShellPowerSploitScriptExecution Suspicious PowerShell cmdlets executed (Verdachte PowerShell-cmdlets uitgevoerd) Normaal
VM.Windows_RansomwareIndication Ransomware indicators detected (Indicatoren van ransomware gedetecteerd) Hoog
VM.Windows_SqlDumperUsedSuspiciously Possible credential dumping detected [seen multiple times] (Mogelijke dumping van referenties gedetecteerd [meerdere malen gezien]) Normaal
VM.Windows_StopCriticalServices Detected the disabling of critical services (Uitschakelen van essentiële services gedetecteerd) Normaal
VM.Windows_SubvertingAccessibilityBinary Sticky keys attack detected (Aanval via plaktoetsen gedetecteerd)
Verdachte account gemaakt, gemiddeld gedetecteerd
VM.Windows_SuspiciousAccountCreation Suspicious Account Creation Detected (Nieuw verdacht account gedetecteerd) Normaal
VM.Windows_SuspiciousFirewallRuleAdded Detected suspicious new firewall rule (Verdachte nieuwe firewallregel gedetecteerd) Normaal
VM.Windows_SuspiciousFTPSSwitchUsage Verdacht gebruik van FTP -s-switch gedetecteerd Normaal
VM.Windows_SuspiciousSQLActivity Suspicious SQL activity (Verdachte SQL-activiteit) Normaal
VM.Windows_SVCHostFromInvalidPath Verdachte processen uitgevoerd Hoog
VM.Windows_SystemEventLogCleared Het Windows-beveiliging logboek is gewist Informatief
VM.Windows_TelegramInstallation Detected potentially suspicious use of Telegram tool (Mogelijk verdacht gebruik van Telegram-tool gedetecteerd) Normaal
VM.Windows_UndercoverProcess Suspiciously named process detected (Proces met verdachte naam gedetecteerd) Hoog
VM.Windows_UserAccountControlBypass Detected change to a registry key that can be abused to bypass UAC (Er is een wijziging gedetecteerd van een registersleutel die kan worden misbruikt om UAC over te slaan) Normaal
VM.Windows_VBScriptEncoding Detected suspicious execution of VBScript.Encode command (Verdachte uitvoering gedetecteerd van VBScript.Encode-opdracht) Normaal
VM.Windows_WindowPositionRegisteryChange Suspicious WindowPosition registry value detected (Verdachte WindowPosition-registerwaarde gedetecteerd) Beperkt
VM.Windows_ZincPortOpenningUsingFirewallRule Schadelijke firewallregel gemaakt door ZINK-serverimplantaat Hoog
VM_DigitalCurrencyMining Digital currency mining related behavior detected (Gedrag gedetecteerd dat is gerelateerd aan mining van digitale valuta) Hoog
VM_MaliciousSQLActivity Malicious SQL activity (Schadelijke SQL-activiteit) Hoog
VM_ProcessWithDoubleExtensionExecution Er is een verdacht bestand met dubbele extensie uitgevoerd Hoog
VM_RegistryPersistencyKey Windows registry persistence method detected (Persistentiemethode voor Windows-register gedetecteerd) Beperkt
VM_ShadowCopyDeletion Verdachte activiteit voor Volume Shadow Copy
Executable found running from a suspicious location (Uitvoerbaar bestand gevonden dat wordt uitgevoerd vanaf een verdachte locatie)
Hoog
VM_SuspectExecutablePath Executable found running from a suspicious location (Uitvoerbaar bestand gevonden dat wordt uitgevoerd vanaf een verdachte locatie)
Er is een afwijkende combinatie van hoofdletters en kleine letters op de opdrachtregel gedetecteerd
Informatief

Normaal
VM_SuspectPhp Suspicious PHP execution detected (Verdachte PHP-uitvoering gedetecteerd) Normaal
VM_SuspiciousCommandLineExecution Suspicious command execution (Uitvoering van verdachte opdracht) Hoog
VM_SuspiciousScreenSaverExecution Suspicious Screensaver process executed (Verdacht proces van schermbeveiliging uitgevoerd) Normaal
VM_SvcHostRunInRareServiceGroup Rare SVCHOST service group executed (Zeldzame SVCHOST-servicegroep uitgevoerd) Informatief
VM_SystemProcessInAbnormalContext Suspicious system process executed (Verdachte systeemprocessen uitgevoerd) Normaal
VM_ThreatIntelCommandLineSuspectDomain Er is een mogelijke verbinding met schadelijke locatie gedetecteerd Normaal
VM_ThreatIntelSuspectLogon A logon from a malicious IP has been detected (Er is een aanmelding met een schadelijk IP-adres gedetecteerd) Hoog
VM_VbScriptHttpObjectAllocation VBScript HTTP object allocation detected (Toewijzing van VBScript HTTP-objecten gedetecteerd) Hoog

Waarschuwingen voor Defender voor API's

Waarschuwing (waarschuwingstype) Beschrijving MITRE-tactieken Ernst
(Preview) Verdachte piek op populatieniveau in API-verkeer naar een API-eindpunt
(API_PopulationSpikeInAPITraffic)
Er is een verdachte piek in API-verkeer gedetecteerd op een van de API-eindpunten. Het detectiesysteem heeft historische verkeerspatronen gebruikt om een basislijn vast te stellen voor het routinematige API-verkeersvolume tussen alle IP-adressen en het eindpunt, waarbij de basislijn specifiek is voor API-verkeer voor elke statuscode (zoals 200 Geslaagd). Het detectiesysteem heeft een ongebruikelijke afwijking van deze basislijn gemarkeerd die heeft geleid tot de detectie van verdachte activiteiten. Impact Normaal
(Preview) Verdachte piek in API-verkeer van één IP-adres naar een API-eindpunt
(API_SpikeInAPITraffic)
Er is een verdachte piek in API-verkeer gedetecteerd vanaf een client-IP naar het API-eindpunt. Het detectiesysteem heeft historische verkeerspatronen gebruikt om een basislijn vast te stellen voor routine-API-verkeervolume naar het eindpunt dat afkomstig is van een specifiek IP-adres naar het eindpunt. Het detectiesysteem heeft een ongebruikelijke afwijking van deze basislijn gemarkeerd die heeft geleid tot de detectie van verdachte activiteiten. Impact Normaal
(Preview) Ongebruikelijk grote nettolading van reacties verzonden tussen één IP-adres en een API-eindpunt
(API_SpikeInPayload)
Er is een verdachte piek in de nettoladinggrootte van API-antwoorden waargenomen voor verkeer tussen één IP-adres en een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die de typische nettoladinggrootte van api-antwoorden vertegenwoordigt tussen een specifiek IP-adres en API-eindpunt. De geleerde basislijn is specifiek voor API-verkeer voor elke statuscode (bijvoorbeeld 200 Geslaagd). De waarschuwing is geactiveerd omdat de nettoladinggrootte van een API-antwoord aanzienlijk afwijkt van de historische basislijn. Initial Access Normaal
(Preview) Ongebruikelijk grote aanvraagbody verzonden tussen één IP-adres en een API-eindpunt
(API_SpikeInPayload)
Er is een verdachte piek in de grootte van de API-aanvraagbody waargenomen voor verkeer tussen één IP-adres en een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die de typische grootte van de API-aanvraagbody vertegenwoordigt tussen een specifiek IP-adres en API-eindpunt. De geleerde basislijn is specifiek voor API-verkeer voor elke statuscode (bijvoorbeeld 200 Geslaagd). De waarschuwing is geactiveerd omdat de grootte van een API-aanvraag aanzienlijk afwijkt van de historische basislijn. Initial Access Normaal
(Preview) Verdachte piek in latentie voor verkeer tussen één IP-adres en een API-eindpunt
(API_SpikeInLatency)
Er is een verdachte piek in de latentie waargenomen voor verkeer tussen één IP-adres en een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die de routine-LATENtie van API-verkeer tussen een specifiek IP- en API-eindpunt vertegenwoordigt. De geleerde basislijn is specifiek voor API-verkeer voor elke statuscode (bijvoorbeeld 200 Geslaagd). De waarschuwing is geactiveerd omdat de latentie van een API-aanroep aanzienlijk afwijkt van de historische basislijn. Initial Access Normaal
(Preview) API-aanvragen spuiten van één IP-adres naar een ongebruikelijk groot aantal afzonderlijke API-eindpunten
(API_SprayInRequests)
Eén IP-adres heeft API-aanroepen naar een ongebruikelijk groot aantal afzonderlijke eindpunten gemaakt. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defenders voor API's een basislijn die het typische aantal afzonderlijke eindpunten vertegenwoordigt dat wordt aangeroepen door één IP-adres in vensters van 20 minuten. De waarschuwing is geactiveerd omdat het gedrag van één IP-adres aanzienlijk afwijkt van de historische basislijn. Detectie Normaal
(Preview) Opsomming van parameters op een API-eindpunt
(API_ParameterEnumeration)
Er is één IP-adres waargenomen met een opsomming van parameters bij het openen van een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die het typische aantal afzonderlijke parameterwaarden vertegenwoordigt dat door één IP-adres wordt gebruikt bij het openen van dit eindpunt in vensters van 20 minuten. De waarschuwing is geactiveerd omdat één client-IP onlangs toegang heeft tot een eindpunt met behulp van een ongebruikelijk groot aantal afzonderlijke parameterwaarden. Initial Access Normaal
(Preview) Opsomming van gedistribueerde parameters op een API-eindpunt
(API_DistributedParameterEnumeration)
De geaggregeerde gebruikerspopulatie (alle IP's) is waargenomen bij het opsommen van parameters bij het openen van een van de API-eindpunten. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een basislijn die het typische aantal afzonderlijke parameterwaarden vertegenwoordigt dat door de gebruikerspopulatie (alle IP's) wordt gebruikt bij het openen van een eindpunt in vensters van 20 minuten. De waarschuwing is geactiveerd omdat de gebruikerspopulatie onlangs toegang heeft gehad tot een eindpunt met behulp van een ongebruikelijk groot aantal afzonderlijke parameterwaarden. Initial Access Normaal
(Preview) Parameterwaarde(s) met afwijkende gegevenstypen in een API-aanroep
(API_UnseenParamType)
Er is één IP-adres waargenomen bij het openen van een van uw API-eindpunten en het gebruik van parameterwaarden van een gegevenstype met een lage waarschijnlijkheid (bijvoorbeeld tekenreeks, geheel getal, enzovoort). Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's de verwachte gegevenstypen voor elke API-parameter. De waarschuwing is geactiveerd omdat een IP onlangs toegang heeft gehad tot een eindpunt met een eerder gegevenstype met een lage waarschijnlijkheid als parameterinvoer. Impact Normaal
(Preview) Eerder niet-geziene parameter die werd gebruikt in een API-aanroep
(API_UnseenParam)
Er is één IP-adres waargenomen bij het openen van een van de API-eindpunten met behulp van een eerder ongeziene of buiten-grenzen-parameter in de aanvraag. Op basis van historische verkeerspatronen van de afgelopen 30 dagen leert Defender voor API's een set verwachte parameters die zijn gekoppeld aan aanroepen naar een eindpunt. De waarschuwing is geactiveerd omdat een IP-adres onlangs toegang heeft gehad tot een eindpunt met behulp van een eerder ongeziene parameter. Impact Normaal
(Preview) Toegang vanaf een Tor-afsluitknooppunt naar een API-eindpunt
(API_AccessFromTorExitNode)
Een IP-adres van het Tor-netwerk heeft toegang gekregen tot een van uw API-eindpunten. Tor is een netwerk waarmee mensen toegang hebben tot internet terwijl hun echte IP-adres verborgen blijft. Hoewel er legitieme toepassingen zijn, wordt het vaak gebruikt door aanvallers om hun identiteit te verbergen wanneer ze zich online richten op systemen van personen. Vóór aanval Normaal
(Preview) API-eindpunttoegang vanaf verdacht IP-adres
(API_AccessFromSuspiciousIP)
Een IP-adres dat toegang heeft tot een van uw API-eindpunten, is door Microsoft Threat Intelligence geïdentificeerd als een hoge waarschijnlijkheid dat het een bedreiging is. Tijdens het observeren van schadelijk internetverkeer, kwam dit IP-adres naar boven als betrokken bij het aanvallen van andere online doelen. Vóór aanval Hoog
(Preview) Suspicious User Agent detected (Verdachte gebruikersagent gedetecteerd)
(API_AccessFromSuspiciousUserAgent)
De gebruikersagent van een aanvraag voor toegang tot een van uw API-eindpunten bevat afwijkende waarden die duiden op een poging tot het uitvoeren van externe code. Dit betekent niet dat een van uw API-eindpunten is geschonden, maar het suggereert wel dat er een poging tot aanval wordt uitgevoerd. Uitvoering Normaal

Volgende stappen