Dokumentacja dziennika SIEM usługi ATA
Dotyczy: Advanced Threat Analytics w wersji 1.9
Usługa ATA może przekazywać zdarzenia alertów dotyczących zabezpieczeń i kondycji do rozwiązania SIEM. Alerty są przekazywane dalej w formacie CEF. Poniżej znajduje się przykład każdego typu dziennika alertów zabezpieczeń, który ma zostać wysłany do rozwiązania SIEM.
Przykładowe alerty zabezpieczeń usługi ATA w formacie CEF
Następujące pola i ich wartości są przekazywane do rozwiązania SIEM:
- start — czas uruchomienia alertu
- suser — konto (zwykle konto użytkownika), biorące udział w alercie
- shost — maszyna źródłowa alertu
- wynik — alerty ze zdefiniowanymi działaniami powodzeniem lub niepowodzeniem wykonanym w alercie
- msg — opis alertu
- cnt — alerty z liczbą liczby wystąpień alertu (na przykład siłowe ma ilość odgadniętych haseł)
- app — protokół alertów
- externalId — usługa ATA o identyfikatorze zdarzenia zapisuje w dzienniku zdarzeń, który odpowiada alertowi*
- cs#label & cs# — ciągi klienta, które CEF zezwala na używanie etykiety cs#, to nazwa nowego pola, a cs# to wartość, na przykład: cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5909ae198ca1ec04d05e65fa
W tym przykładzie cs1 to pole, które ma adres URL alertu.
*Jeśli tworzysz skrypty lub automatyzację na podstawie dzienników, użyj trwałego identyfikatora externalID każdego dziennika zamiast używania nazw dzienników, ponieważ nazwy dzienników mogą ulec zmianie bez powiadomienia.
Nazwy alertów | Identyfikatory zdarzeń alertów |
---|---|
2001 | Podejrzenie kradzieży tożsamości na podstawie nietypowego zachowania |
2002 | Nietypowa implementacja protokołu |
2003 | Rekonesans przy użyciu wyliczenia konta |
2004 | Atak siłowy przy użyciu prostego powiązania LDAP |
2006 | Złośliwa replikacja usług katalogowych |
2007 | Rekonesans przy użyciu systemu DNS |
2008 | Działanie obniżania poziomu szyfrowania |
2009 | Działanie obniżania poziomu szyfrowania (potencjalny złoty bilet) |
2010 | Działanie obniżania poziomu szyfrowania (potencjalne wiadukt-the-hash) |
2011 | Działanie obniżania poziomu szyfrowania (potencjalny klucz szkieletu) |
2012 | Rekonesans przy użyciu wyliczenia sesji SMB |
2013 | Eskalacja uprawnień przy użyciu sfałszowanych danych autoryzacji |
2014 | Działanie honeytoken |
2016 | Usuwanie obiektów masywnych |
2017 | Kradzież tożsamości przy użyciu ataku Pass-the-Hash |
2018 | Kradzież tożsamości przy użyciu ataku z użyciem biletu |
2019 | Wykryto próbę zdalnego wykonania |
2020 | Żądanie informacji prywatnych o złośliwej ochronie danych |
2021 | Rekonesans przy użyciu zapytań usług katalogowych |
2022 | Działanie protokołu Kerberos Golden Ticket |
2023 | Podejrzane błędy uwierzytelniania |
2024 | Nietypowa modyfikacja wrażliwych grup |
2026 | Podejrzane tworzenie usługi |
Przykładowe dzienniki
Priorytety: 3=Niski 5=Średni 10=Wysoki
Nietypowa modyfikacja wrażliwych grup
1 2018-12-12T16:53:22.925757+00:00 CENTER ATA 4688 AbnormalSensitiveGroupMembership CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|AbnormalSensitiveGroupMembershipChangeSuspiciousActivity|Nietypowa modyfikacja grup poufnych|5|start=2018-12-12T18:52:58.0000000Z app=GroupMembershipChangeEvent suser=krbtgt msg=krbtgt ma nietypowo zmodyfikowane członkostwa w grupach poufnych. externalId=2024 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113d028ca1ec1250ca0491
Atak siłowy przy użyciu prostego powiązania LDAP
12-12-2018 19:52:18 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T17:52:18.899690+00:00 CENTER ATA 4688 LdapBruteForceSuspiciousActivity ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|LdapBruteForceSuspiciousActivity|Atak siłowy przy użyciu prostego powiązania LDAP|5|start=2018-12-12T17:52:10.2350665Z app=Ldap msg=10000 prób odgadnięcia hasła na 100 kontach z W2012R2-000000-Server. Jedno hasło konta zostało pomyślnie odgadnąć. externalId=2004 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114acb8ca1ec1250cacdcb
Działanie obniżania poziomu szyfrowania (Złoty bilet)
12-12-2018 20:12:35 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T18:12:35.105942+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|Działanie obniżania poziomu szyfrowania|5|start=2018-12-12T18:10:35.0334169Z app=Kerberos msg=Metoda szyfrowania pola TGT komunikatu TGS_REQ z W2012R2-000000-Server została obniżona na podstawie wcześniej poznanego zachowania. Może to być wynikiem użycia złotego biletu na serwerze W2012R2-0000000. externalId=2009 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114f938ca1ec1250cafcfa
Działanie obniżania poziomu szyfrowania (overpass-the-hash)
12-12-2018 19:00:31 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T17:00:31.963485+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|Działanie obniżania poziomu szyfrowania|5|start=2018-12-12T17:00:31.2975188Z app=Kerberos msg=Metoda szyfrowania pola Encrypted_Timestamp komunikatu AS_REQ z W2012R2-0000000-Server została obniżona na podstawie wcześniej poznanego zachowania. Może to być wynikiem kradzieży poświadczeń przy użyciu polecenia Overpass-the-Hash z W2012R2-000000-Server. externalId=2010 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113eaf8ca1ec1250ca0883
Działanie obniżania poziomu szyfrowania (Skeleton Key)
12-12-2018 20:07:24 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T18:07:24.065140+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|Działanie obniżania poziomu szyfrowania|5|start=2018-12-12T18:07:24.0222746Z app=Kerberos msg=Metoda szyfrowania pola ETYPE_INFO2 komunikatu KRB_ERR z W2012R2-0000000-Server została obniżona na podstawie wcześniej poznanego zachowania. Może to być wynikiem szkieletu klucza na dc1. externalId=2011 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114e5c8ca1ec1250cafafe
Działanie honeytoken
12-12-2018 19:51:52 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T17:51:52.659618+00:00 CENTER ATA 4688 HoneytokenActivitySuspiciousActi ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|HoneytokenActivitySuspiciousActivity|Honeytoken activity|5|start=2018-12-12T17:51:52.5855994Z app=Kerberos suser=USR78982 msg=Następujące działania zostały wykonane przez USR78982 LAST78982:\r\nUwierzytelnione z CLIENT1 przy użyciu protokołu NTLM podczas uzyskiwania dostępu do domeny domain1.test.local\cifs na kontrolerze DOMENY1. externalId=2014 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114ab88ca1ec1250ca7f76
Kradzież tożsamości przy użyciu ataku Pass-the-Hash
12-12-2018 19:56:02 Uwierzytelnianie.Błąd 192.168.0.222 1 2018-12-12T17:56:02.047236+00:00 CENTER ATA 4688 PassTheHashSuspiciousActivity ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|PassTheHashSuspiciousActivity|Kradzież tożsamości przy użyciu ataku Pass-the-Hash|10|start=2018-12-12T17:54:01.9582400Z app=Ntl suser=USR46829 LAST46829 skrót msg=USR46829 LAST46829 został skradziony z jednego z komputerów wcześniej zalogowanych przez USR46829 LAST46829 i używanych z W2012R2-000000-Server. externalId=2017 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114bb28ca1ec1250caf673
Kradzież tożsamości przy użyciu ataku z użyciem biletu
12-12-2018 22:03:51 Uwierzytelnianie.Błąd 192.168.0.222 1 2018-12-12T20:03:51.643633+00:00 CENTER ATA 4688 PassTheTicketSuspiciousActivity ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|PassTheTicketSuspiciousActivity|Kradzież tożsamości przy użyciu ataku z użyciem biletu|10|start=2018-12-12T17:54:12.9960662Z app=Kerberos suser=Birdie Lamb Msg = Birdie Lamb (Software Engineer) bilety Kerberos zostały skradzione z W2012R2-000106-Server do W2012R2-000051-Server i używane do dostępu domain1.test.local\host. externalId=2018 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b458ca1ec1250caf5b7
Działanie protokołu Kerberos Golden Ticket
12-12-2018 19:53:26 Uwierzytelnianie.Błąd 192.168.0.222 1 2018-12-12T17:53:26.869091+00:00 CENTER ATA 4688 GoldenTicketSuspiciousActivity ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|GoldenTicketSuspiciousActivity|Wykryto działanie złotego biletu Kerberos|10|start=2018-12-13T06:51:26.7290524Z app=Kerberos suser=Sonja Chadsey msg=Podejrzane użycie biletu Kerberos Sonji Chadsey (inżyniera oprogramowania), co wskazuje na potencjalny atak na złoty bilet. externalId=2022 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b168ca1ec1250caf556
Żądanie informacji prywatnych o złośliwej ochronie danych
12-12-2018 20:03:49 Uwierzytelnianie.Błąd 192.168.0.222 1 2018-12-12T18:03:49.814620+00:00 CENTER ATA 4688 RetrieveDataProtectionBackupKeyS ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|RetrieveDataProtectionBackupKeySuspiciousActivity|Żądanie prywatnych informacji o złośliwej ochronie danych|10|start=2018-12-12T17:58:56.3537533Z app=LsaRpc shost=W2012R2-000000-Server msg=Nieznany użytkownik wykonał 1 pomyślną próbę z W2012R2-000000-Server w celu pobrania klucza kopii zapasowej domeny DPAPI z kontrolera DOMENY 1. externalId=2020 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114d858ca1ec1250caf983
Złośliwa replikacja usług katalogowych
12-12-2018 19:56:49 Uwierzytelnianie.Błąd 192.168.0.222 1 2018-12-12T17:56:49.312648+00:00 CENTER ATA 4688 DirectoryServicesReplicationSusp ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|DirectoryServicesReplicationSuspiciousActivity|Złośliwa replikacja usług katalogowych|10|start=2018-12-12T17:52:34.3287329Z app=Drsr shost=W2012R2-000000-Server msg=Złośliwe żądania replikacji zostały pomyślnie wykonane z W2012R2-0000000-Server względem kontrolera DC1. outcome=Success externalId=2006 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114be18ca1ec1250caf6b8
Eskalacja uprawnień przy użyciu sfałszowanych danych autoryzacji
12-12-2018 19:51:15 Uwierzytelnianie.Błąd 192.168.0.222 1 2018-12-12T17:51:15.658608+00:00 CENTER ATA 4688 ForgedPacSuspiciousActivity ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|ForgedPacSuspiciousActivity|Eskalacja uprawnień przy użyciu sfałszowanych danych autoryzacji|10|start=2018-12-12T17:51:15.0261128Z app=Kerberos suser=triservice msg=triservice próbował eskalować uprawnienia względem kontrolera DC1 z W2012R2-000000-Server przy użyciu sfałszowanych danych autoryzacji. externalId=2013 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114a938ca1ec1250ca7f48
Rekonesans przy użyciu zapytań usług katalogowych
12-12-2018 20:23:52 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T18:23:52.155531+00:00 CENTER ATA 4688 SamrReconnaissanceSuspiciousActi ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|SamrReconnaissanceSuspiciousActivity|Rekonesans przy użyciu zapytań usług katalogowych|5|start=2018-12-12T18:04:12.9868815Z app=Samr shost=W2012R2-000 -Server msg=Następujące zapytania usług katalogowych używające protokołu SAMR zostały próbowane względem kontrolera DC1 z W2012R2-000000-Server:\r\nPomyślne zapytanie dotyczące przychodzących konstruktorów zaufania lasu (członkowie tej grupy mogą tworzyć przychodzące, zaufania jednokierunkowego do tego lasu) w domenie domain1.test.local externalId=2021 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114e758ca1ec1250cafb2e
Rekonesans przy użyciu wyliczenia konta
1 2018-12-12T16:57:09.661680+00:00 CENTER ATA 4688 AccountEnumerationSuspiciousActi CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|AccountEnumerationSuspiciousActivity|Wykryto rekonesans przy użyciu wyliczenia konta|5|start=2018-12-12T16:57:09.1706828Z app=Kerberos shost=W2012R2-000000-Server msg=Podejrzane działanie wyliczania konta przy użyciu protokołu Kerberos pochodzące z W2012R2-000000-Server. Osoba atakująca wykonała łącznie 100 prób odgadnięcia nazw kont. 1 próba odgadnięcia odpowiadała istniejącym nazwom kont w usłudze Active Directory. externalId=2003 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113de58ca1ec1250ca06d8
Rekonesans przy użyciu systemu DNS
1 2018-12-12T16:57:20.743634+00:00 CENTER ATA 4688 DnsReconnaissanceSuspiciousActiv CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|DnsReconnaissanceSuspiciousActivity|Rekonesans przy użyciu systemu DNS|5|start=2018-12-12T16:57:20.2556472Z app=Dns shost=W2012R2-000000-Server msg=Podejrzane działanie DNS zostało zaobserwowane, pochodzące z W2012R2-0000000-Server (który nie jest serwerem DNS) względem kontrolera DC1. externalId=2007 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113df08ca1ec1250ca074c
Rekonesans przy użyciu wyliczenia sesji SMB
12-12-2018 19:50:51 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T17:50:51.090247+00:00 CENTER ATA 4688 EnumerateSessionsSuspiciousActiv ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|EnumerateSessionsSuspiciousActivity|Rekonesans przy użyciu wyliczenia sesji SMB|5|start=2018-12-12T17:00:42.7234229Z app=SrvSvc shost=W2012R2-000000-Server msg=SMB session session enumeration attempts failed from W2012R2-000000-Server against DC1. Nie ujawniono żadnych kont. externalId=2012 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114a788ca1ec1250ca7735
Wykryto próbę zdalnego wykonania
12-12-2018 19:58:45 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T17:58:45.082799+00:00 CENTER ATA 4688 RemoteExecutionSuspiciousActivit ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|RemoteExecutionSuspiciousActivity|Wykryto próbę zdalnego wykonania|5|start=2018-12-12T17:54:23.9523766Z shost=W2012R2-000000-Server msg=Następujące próby zdalnego wykonywania zostały wykonane na kontrolerze DOMENY1 z W2012R2-0000000-Server:\r\nNie powiodło się zdalne planowanie co najmniej jednego zadania. externalId=2019 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114c548ca1ec1250caf783
Nietypowa implementacja protokołu
1 2018-12-12T16:50:46.930234+00:00 CENTER ATA 4688 AbnormalProtocolSuspiciousActivi CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|AbnormalProtocolSuspiciousActivity|Nietypowa implementacja protokołu|5|start=2018-12-12T16:48:46.6480337Z app=Ntlm shost=W2012R2-000000-Server outcome=Success msg=triservice successfully authenticated from W2012R2-000000-Server against DC1 using an unusual protocol implementation (Nietypowa implementacja protokołu). Może to być wynikiem złośliwych narzędzi używanych do wykonywania ataków, takich jak Pass-the-Hash i brutalna siła. externalId=2002 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113c668ca1ec1250ca0397
Podejrzenie kradzieży tożsamości na podstawie nietypowego zachowania
1 2018-12-12T16:50:35.746877+00:00 CENTER ATA 4688 AbnormalBehaviorSuspiciousActivi CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|AbnormalBehaviorSuspiciousActivity|Podejrzenie kradzieży tożsamości na podstawie nietypowego zachowania|5|start=2018-12-12T16:48:35.5501183Z app=Kerberos suser=USR45964 msg=USR45964 LAST45964 wykazywało nietypowe zachowanie podczas wykonywania działań, które nie były widoczne w ciągu ostatniego miesiąca i również nie są zgodne z działaniami innych kont w organizacji. Nietypowe zachowanie jest oparte na następujących działaniach: \r\nWykonano interaktywne logowanie z 30 nietypowych stacji roboczych.\r\nZażądano dostępu do 30 nietypowych zasobów. externalId=2001 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113c5b8ca1ec1250ca0355
Podejrzane błędy uwierzytelniania
12-12-2018 19:50:34 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T17:04:25.214067+00:00 CENTER ATA 4688 BruteForceSuspiciousActivity ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|BruteForceSuspiciousActivity|Podejrzane błędy uwierzytelniania|5|start=2018-12-12T17:03:58.5892462Z app=Kerberos shost=W2012R2-000106-Server msg=Podejrzane błędy uwierzytelniania wskazujące na potencjalny atak siłowy wykryto z W2012R2-000106-Server. externalId=2023 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113f988ca1ec1250ca5810
Podejrzane tworzenie usługi
12-12-2018 19:53:49 Uwierzytelnianie.Ostrzeżenie 192.168.0.222 1 2018-12-12T17:53:49.913034+00:00 CENTER ATA 4688 MaliciousServiceCreationSuspicio ‹ ̄ ̈CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|MaliciousServiceCreationSuspiciousActivity|Podejrzane tworzenie usługi|5|start=2018-12-12T19:53:49.0000000Z app=ServiceInstalledEvent shost=W2012R2-000000-Server msg=triservice created FakeService w celu wykonania potencjalnie złośliwych poleceń na W2012R2-000000-Server. externalId=2026 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b2d8ca1ec1250caf577
Alerty dotyczące kondycji
GatewayDisconnectedMonitoringAlert
1 2018-12-12T16:52:41.520759+00:00 CENTER ATA 4688 GatewayDisconnectedMonitoringAle CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|GatewayDisconnectedMonitoringAlert|GatewayDisconnectedMonitoringAlert|5|externalId=1011 cs1Label=url cs1=https://192.168.0.220/monitoring msg=Nie było komunikacji z centrum bramy przez 5 minut. Ostatnia komunikacja odbyła się 12.12.2018 16:47:03 UTC.
GatewayStartFailureMonitoringAlert
1 2018-12-12T15:36:59.701097+00:00 CENTER ATA 1372 GatewayStartFailureMonitoringAle CEF:0|Microsoft|USŁUGA ATA|1.9.0.0|GatewayStartFailureMonitoringAlert|GatewayStartFailureMonitoringAlert|5|externalId=1018 cs1Label=url cs1=https://192.168.0.220/monitoring msg=Nie można uruchomić usługi bramy na kontrolerze DOMENY 1. Ostatni raz widziano ją 12.12.2018 15:04:12 UTC.
Uwaga
Wszystkie alerty dotyczące kondycji są wysyłane z tym samym szablonem, co powyżej.