Оповещения системы безопасности — справочное руководство

В этой статье перечислены оповещения системы безопасности, которые вы можете получить от Microsoft Defender для облака и всех включенных планов Microsoft Defender. Оповещения, отображаемые в вашей среде, зависят от защищаемых ресурсов, служб и настроенной конфигурации.

В нижней части этой страницы есть таблица, описывающая цепочку убийств Microsoft Defender для облака, выровненную с версией 9 матрицы MITRE ATT&CK.

Узнайте, как реагировать на эти оповещения.

Узнайте, как экспортировать оповещения.

Примечание.

Время, требуемое для отображения оповещений из разных источников, может отличаться. Например, для отображения оповещений, требующих анализа сетевого трафика, может потребоваться больше времени, чем для оповещений, связанных с выполнением подозрительных процессов на виртуальных машинах.

Оповещения для компьютеров Windows

Microsoft Defender для серверов (план 2) предоставляет уникальные обнаружения и оповещения, а также оповещения Microsoft Defender для конечной точки. Оповещения, предоставляемые для компьютеров Windows.

Дополнительные сведения и примечания

A logon from a malicious IP has been detected. [seen multiple times] (Обнаружен вход с вредоносного IP-адреса) [встречается несколько раз]

Описание. Произошла успешная удаленная проверка подлинности для учетной записи [учетная запись] и процесс [процесс], однако IP-адрес входа (x.x.x.x.x) ранее сообщался как вредоносный или очень необычный. Возможно, произошла успешная атака. Файлы с расширениями SCR — это файлы экранных заставок, которые обычно хранятся и выполняются из системного каталога Windows.

Тактика MITRE: -

Серьезность: высокий уровень

Нарушение политики адаптивного управления приложениями было проверено

VM_AdaptiveApplicationControlWindowsViolationAudited

Описание. Приведенные ниже пользователи запускали приложения, которые нарушают политику управления приложениями вашей организации на этом компьютере. Это может предоставить компьютер уязвимостям вредоносных программ или приложений.

Тактика MITRE: Выполнение

Серьезность: информационная

Addition of Guest account to Local Administrators group (Добавление гостевой учетной записи в группу локальных администраторов)

Описание. Анализ данных узла обнаружил добавление встроенной гостевой учетной записи в группу локальных Администратор istrators на %{Скомпрометированный узел}, которая строго связана с действием злоумышленника.

Тактика MITRE: -

Серьезность: средний

An event log was cleared (Журнал событий очищен)

Описание. Журналы компьютеров указывают на операцию очистки журнала подозрительных событий пользователем: "%{имя пользователя}" на компьютере: "%{Компрометация}". Журнал %{канал_журнала} был удален.

Тактика MITRE: -

Серьезность: информационная

Antimalware Action Failed (Не удалось выполнить действие по защите от вредоносных программ)

Описание. Антивредоносная программа Майкрософт столкнулась с ошибкой при принятии действия по вредоносным программам или другому потенциально нежелательному программному обеспечению.

Тактика MITRE: -

Серьезность: средний

Antimalware Action Taken (Предпринято действие по защите от вредоносных программ)

Описание. Антивредоносная программа Майкрософт для Azure предприняла действия по защите этого компьютера от вредоносных программ или другого потенциально нежелательного программного обеспечения.

Тактика MITRE: -

Серьезность: средний

Исключение широких файлов защиты от вредоносных программ на вашей виртуальной машине

(VM_AmBroadFilesExclusion)

Описание. Исключение файлов из расширения защиты от вредоносных программ с широким правилом исключения было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Такое исключение практически отключает защиту от вредоносных программ. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске произвольного кода или заражения компьютера вредоносными программами.

Тактика MITRE: -

Серьезность: средний

Защита от вредоносных программ отключена, код на вашей виртуальной машине выполняется

(VM_AmDisablementAndCodeExecution)

Описание. Антивредоносная программа отключена одновременно с выполнением кода на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут отключать проверки на наличие антивредоносных программ на виртуальной машине, чтобы предотвратить их обнаружение при запуске неавторизованных средств или заражении компьютера вредоносными программами.

Тактика MITRE: -

Серьезность: высокий уровень

Защита от вредоносных программ на вашей виртуальной машине отключена

(VM_AmDisablement)

Описание. Антивредоносная программа отключена на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут отключить антивредоносную программу на виртуальной машине, чтобы предотвратить обнаружение.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Исключение файлов защиты от вредоносных программ и выполнение кода на вашей виртуальной машине

(VM_AmFileExclusionAndCodeExecution)

Описание. Файл, исключенный из средства проверки защиты от вредоносных программ, в то же время, что и код был выполнен с помощью расширения пользовательского скрипта на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске неавторизованных инструментов или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Исключение файлов защиты от вредоносных программ и выполнение кода на вашей виртуальной машине

(VM_AmTempFileExclusionAndCodeExecution)

Описание. Временное исключение файла из расширения защиты от вредоносных программ параллельно с выполнением кода с помощью расширения пользовательского скрипта было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске произвольного кода или заражения компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Исключение файлов защиты от вредоносных программ на вашей виртуальной машине

(VM_AmTempFileExclusion)

Описание. Файл, исключенный из сканера защиты от вредоносных программ на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске неавторизованных инструментов или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

На вашей виртуальной машине была отключена защита от вредоносного ПО в режиме реального времени

(VM_AmRealtimeProtectionDisabled)

Описание. Отключение защиты от вредоносных программ в режиме реального времени обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут отключать защиту в реальном времени из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить обнаружение при запуске произвольного кода или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Защита от вредоносных программ в режиме реального времени на вашей виртуальной машине была временно отключена

(VM_AmTempRealtimeProtectionDisablement)

Описание. Временное отключение расширения защиты от вредоносных программ в режиме реального времени было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут отключать защиту в реальном времени из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить обнаружение при запуске произвольного кода или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Защита от вредоносных программ в режиме реального времени была временно отключена, пока код выполнялся на вашей виртуальной машине

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Описание. Временное отключение расширения защиты от вредоносных программ в режиме реального времени параллельно с выполнением кода с помощью расширения пользовательского скрипта было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут отключать защиту в реальном времени из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить обнаружение при запуске произвольного кода или заражении компьютера вредоносными программами.

Тактика MITRE: -

Серьезность: высокий уровень

(VM_AmMalwareCampaignRelatedExclusion)

Описание. Правило исключения было обнаружено на виртуальной машине, чтобы предотвратить сканирование некоторых файлов, которые подозреваются в том, что они связаны с кампанией вредоносных программ. Правило было обнаружено путем анализа операций Azure Resource Manager в вашей подписке. Злоумышленники могут исключить файлы из сканирования на наличие вредоносных программ, чтобы предотвратить обнаружение при запуске произвольного кода или заражении машины вредоносным ПО.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Защита от вредоносных программ на вашей виртуальной машине временно отключена

(VM_AmTemporarilyDisablement)

Описание. Антивредоносная программа временно отключена на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут отключить антивредоносную программу на виртуальной машине, чтобы предотвратить обнаружение.

Тактика MITRE: -

Серьезность: средний

Исключение необычных файлов для защиты от вредоносных программ на вашей виртуальной машине

(VM_UnusualAmFileExclusion)

Описание. Необычное исключение файла из расширения защиты от вредоносных программ было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в вашей подписке. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске произвольного кода или заражения компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Связь с подозрительным доменом, обнаруженным посредством аналитики угроз

(AzureDNS_ThreatIntelSuspectDomain)

Описание. Взаимодействие с подозрительным доменом было обнаружено путем анализа транзакций DNS из ресурса и сравнения с известными вредоносными доменами, идентифицированными веб-каналами аналитики угроз. Обмен данными с вредоносными доменами часто осуществляется злоумышленниками и может свидетельствовать о компрометации ресурса.

Тактика MITRE: начальный доступ, сохраняемость, выполнение, управление и управление, эксплуатация

Серьезность: средний

Detected actions indicative of disabling and deleting IIS log files (Обнаружены действия, которые свидетельствуют об отключении и удалении файлов журнала IIS)

Описание. Анализ обнаруженных данных узла действий, в которых отображаются файлы журнала IIS, отключаемые и (или) удаленные.

Тактика MITRE: -

Серьезность: средний

Detected anomalous mix of upper and lower case characters in command-line (Обнаружено аномальное сочетание символов верхнего и нижнего регистра в командной строке)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил командную строку с аномальным сочетанием символов верхнего и нижнего регистра. Хотя этот тип шаблона может быть безопасным, он также часто используется злоумышленниками, которые пытаются обойти чувствительные к регистру или хэшированию правила при выполнении административных задач на скомпрометированном узле.

Тактика MITRE: -

Серьезность: средний

Detected change to a registry key that can be abused to bypass UAC (Обнаружено изменение раздела реестра, который дает возможность обхода UAC)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил, что раздел реестра, который можно злоупотреблять для обхода UAC (контроль учетных записей пользователей) был изменен. Такая конфигурация, хотя и может быть безопасной, часто используется злоумышленниками при попытке перейти от непривилегированного (стандартный пользователь) к привилегированному (например, администратор) доступу к скомпрометированному узлу.

Тактика MITRE: -

Серьезность: средний

Detected decoding of an executable using built-in certutil.exe tool (Обнаружено декодирование исполняемого файла с помощью встроенного средства certutil.exe)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил, что certutil.exe, встроенная служебная программа администратора, использовалась для декодирования исполняемого файла вместо основной цели, связанной с управлением сертификатами и данными сертификатов. Злоумышленники злоупотребляют функциональностью допустимых инструментов администратора для выполнения вредоносных действий, например, используют certutil.exe для декодирования вредоносного исполняемого файла, который впоследствии будет выполнен.

Тактика MITRE: -

Серьезность: высокий уровень

Detected enabling of the WDigest UseLogonCredential registry key (Обнаружено включение раздела реестра WDigest UseLogonCredential)

Описание. Анализ данных узла обнаружил изменение раздела реестра HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest\ UseLogonCredential. В частности, этот ключ был обновлен для того, чтобы учетные данные для входа сохранялись в виде открытого текста в памяти LSA. После включения злоумышленник может дампа паролей с помощью средств сбора учетных данных, таких как Mimikatz.

Тактика MITRE: -

Серьезность: средний

Detected encoded executable in command line data (Обнаружен закодированный исполняемый файл в данных командной строки)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил исполняемый файл в кодировке Base-64. Ранее это было связано со злоумышленниками, пытающимися самостоятельно создавать исполняемые файлы в режиме реального времени через последовательность команд, чтобы не позволить системе обнаружить вторжения. Таким образом ни одна из отдельных команд не выдаст оповещение. Это может быть допустимое действие или признак скомпрометированного узла.

Тактика MITRE: -

Серьезность: высокий уровень

Detected obfuscated command line (Обнаружена командная строка с маскированием)

Описание. Злоумышленники используют все более сложные методы маскирования, чтобы избежать обнаружения, которые выполняются в базовых данных. При анализе данных узла %{скомпрометированный_узел} обнаружены подозрительные индикаторы маскирования в командной строке.

Тактика MITRE: -

Серьезность: информационная

Detected possible execution of keygen executable (Обнаружено возможное выполнение исполняемого файла создания ключей)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение процесса, имя которого свидетельствует о средстве keygen; такие средства обычно используются для поражения механизмов лицензирования программного обеспечения, но их скачивание часто объединяется с другим вредоносным программным обеспечением. Известно, что группа действий GOLD использует такие средства создания ключей, чтобы получать скрытый доступ к черным входам узлов, которые скомпрометированы.

Тактика MITRE: -

Серьезность: средний

Detected possible execution of malware dropper (Обнаружено возможное выполнение загрузчика вредоносных программ)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил имя файла, которое ранее было связано с одним из методов установки вредоносных программ на узле жертвы.

Тактика MITRE: -

Серьезность: высокий уровень

Detected possible local reconnaissance activity (Обнаружена возможная локальная рекогносцировка)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил сочетание команд systeminfo, которые ранее были связаны с одним из методов gold группы действий для выполнения разведывательных действий. Хотя systeminfo.exe является допустимым средством Windows, случай выполнения его дважды подряд встречается редко.

Тактика MITRE: -

Серьезность: низкая

Detected potentially suspicious use of Telegram tool (Обнаружено потенциально подозрительное использование средства Telegram)

Описание. Анализ данных узла показывает установку Telegram, бесплатную облачную службу обмена мгновенными сообщениями, которая существует как для мобильной, так и для классической системы. Злоумышленники могут использовать эту службу, чтобы передавать вредоносные двоичные файлы на любой другой компьютер, телефон или планшет.

Тактика MITRE: -

Серьезность: средний

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил изменения в разделе реестра, который определяет, отображается ли юридическое уведомление пользователям при входе. Анализ безопасности корпорации Майкрософт определил, что это общее действие, выполняемое злоумышленниками после того, как узел скомпрометирован.

Тактика MITRE: -

Серьезность: низкая

Detected suspicious combination of HTA and PowerShell (Обнаружено подозрительное сочетание HTA и PowerShell)

Описание: mshta.exe (узел приложения Microsoft HTML), который является подписанным двоичным файлом Майкрософт, используется злоумышленниками для запуска вредоносных команд PowerShell. Злоумышленники часто прибегают к внедрению файла HTA со встроенным сценарием VBScript. Когда жертва переходит к файлу HTA и запускает его, выполняются команды и скрипты PowerShell, которые он содержит. При анализе данных узла %{скомпрометированный_узел} обнаружен файл mshta.exe, запускающий команды PowerShell.

Тактика MITRE: -

Серьезность: средний

Detected suspicious commandline arguments (Обнаружены подозрительные аргументы командной строки)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил подозрительные аргументы командной строки, которые использовались в сочетании с обратной оболочкой, используемой группой действий HYDROGEN.

Тактика MITRE: -

Серьезность: высокий уровень

Detected suspicious commandline used to start all executables in a directory (Обнаружена подозрительная командная строка, используемая для запуска всех исполняемых файлов в каталоге)

Описание. Анализ данных узла обнаружил подозрительный процесс, выполняемый на %{Скомпрометированном узле}. В командной строке указывается попытка запустить все исполняемые файлы (*.exe), которые могут находиться в каталоге. Это может указывать на скомпрометированный узел.

Тактика MITRE: -

Серьезность: средний

Detected suspicious credentials in commandline (Обнаружены подозрительные учетные данные в командной строке)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил подозрительный пароль, используемый для выполнения файла группой действий BORON. Известно, что эта группа действий использовала обнаруженный пароль для выполнения вредоносных программ Pirpi на скомпрометированном узле.

Тактика MITRE: -

Серьезность: высокий уровень

Detected suspicious document credentials (Обнаружены подозрительные учетные данные документов)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил подозрительный, распространенный хэш паролей, используемый вредоносными программами для выполнения файла. Известно, что группа действий HYDROGEN использовала этот пароль для выполнения вредоносных программ на скомпрометированном узле.

Тактика MITRE: -

Серьезность: высокий уровень

Detected suspicious execution of VBScript.Encode command (Обнаружено подозрительное выполнение команды VBScript.Encode)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение команды VBScript.Encode. Она кодирует скрипты в нечитаемый текст, что затрудняет для пользователей проверку кода. Исследование защиты от угроз Майкрософт показывает, что злоумышленники часто используют закодированные файлы VBscript в процессе атаки на системы, чтобы избежать обнаружения. Это может быть допустимое действие или признак скомпрометированного узла.

Тактика MITRE: -

Серьезность: средний

Detected suspicious execution via rundll32.exe (Обнаружено подозрительное выполнение с помощью rundll32.exe)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил, rundll32.exe используется для выполнения процесса с необычным именем, в соответствии со схемой именования процессов, которая ранее использовалась группой действий GOLD при установке их первого имплантата на скомпрометированном узле.

Тактика MITRE: -

Серьезность: высокий уровень

Detected suspicious file cleanup commands (Обнаружены подозрительные команды очистки файлов)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил сочетание команд systeminfo, которые ранее были связаны с одним из методов gold группы действий для выполнения действия самостоятельной очистки после компрометации. Хотя systeminfo.exe является допустимым инструментом Windows, случай выполнения его дважды подряд, после чего следует команда удаления, встречается редко.

Тактика MITRE: -

Серьезность: высокий уровень

Detected suspicious file creation (Обнаружено создание подозрительного файла)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил создание или выполнение процесса, которое ранее указало действие после компрометации на узле жертвы группой действий BARIUM. Эта группа действий, как известно, использует этот метод для скачивания дополнительных вредоносных программ в скомпрометированный узел после открытия вложения в документе фишинга.

Тактика MITRE: -

Серьезность: высокий уровень

Detected suspicious named pipe communications (Обнаружен подозрительный обмен данными по именованному каналу)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил, что данные записываются в локальный именованный канал из команды консоли Windows. Злоумышленники используют именованные каналы для выполнения задач и связи с вредоносным объектом. Это может быть допустимое действие или признак скомпрометированного узла.

Тактика MITRE: -

Серьезность: высокий уровень

Detected suspicious network activity (Обнаружена подозрительная сетевая активность)

Описание. Анализ сетевого трафика из %{Скомпрометированный узел} обнаружил подозрительное сетевое действие. Такой трафик, хотя он и может быть неопасным, обычно используется злоумышленником для связи с вредоносными серверами для загрузки инструментов, управления и контроля, а также кражи данных. Типичные действия, связанные с атаками, включают в себя копирование средств удаленного администрирования на скомпрометированный узел и получения данных пользователя из него.

Тактика MITRE: -

Серьезность: низкая

Detected suspicious new firewall rule (Обнаружено подозрительное новое правило брандмауэра)

Описание. Анализ данных узла обнаружил, что новое правило брандмауэра добавлено через netsh.exe, чтобы разрешить трафик из исполняемого файла в подозрительном расположении.

Тактика MITRE: -

Серьезность: средний

Detected suspicious use of Cacls to lower the security state of the system (Обнаружено подозрительное использование CACLS для снижения уровня безопасности системы)

Описание: злоумышленники используют множество способов, таких как метод подбора, фишинг копья и т. д., чтобы достичь первоначального компромисса и закрепиться в сети. После первоначальной компрометации они часто стараются снизить параметры безопасности системы. Caclsâ'short for change access control list is Microsoft Windows native command-line utility часто используется для изменения разрешения безопасности на папках и файлах. Очень часто двоичный файл используется злоумышленниками для снижения параметров безопасности системы. Это делается путем предоставления всем полного доступа к некоторым системным двоичным файлам, таким как ftp.exe, net.exe, wscript.exe и т. д. Анализ данных узла на %{Скомпрометированный узел} обнаружил подозрительное использование Cacls для снижения безопасности системы.

Тактика MITRE: -

Серьезность: средний

Detected suspicious use of FTP -s Switch (Обнаружено подозрительное использование параметра FTP -s)

Описание. Анализ данных создания процесса из параметра %{Скомпрометированный узел} обнаружил использование переключателя FTP -s:filename. Этот параметр используется для указания файла сценария FTP для запуска клиента. Вредоносные или вредоносные процессы, как известно, используют этот переключатель FTP (-s:filename) для указания файла скрипта, который настроен для подключения к удаленному FTP-серверу и скачивания дополнительных вредоносных двоичных файлов.

Тактика MITRE: -

Серьезность: средний

Detected suspicious use of Pcalua.exe to launch executable code (Обнаружено подозрительное использование Pcalua.exe для запуска исполняемого кода)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил использование pcalua.exe для запуска исполняемого кода. Pcalua.exe является компонентом Microsoft Windows "Помощник по совместимости программ", который обнаруживает проблемы совместимости во время установки или выполнения программы. Злоумышленники злоупотребляют функциональностью допустимых инструментов администратора для выполнения вредоносных действий, например используют pcalua.exe с параметром -a для запуска вредоносных исполняемых файлов либо локально, либо из удаленных общих ресурсов.

Тактика MITRE: -

Серьезность: средний

Detected the disabling of critical services (Обнаружено отключение критически важных служб)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение команды "net.exe остановить" для остановки критически важных служб, таких как SharedAccess или приложение Безопасность Windows. Остановка любой из этих служб может свидетельствовать о вредоносном поведении.

Тактика MITRE: -

Серьезность: средний

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение процесса или команды, обычно связанной с интеллектуальным анализом цифровых валют.

Тактика MITRE: -

Серьезность: высокий уровень

Dynamic PS script construction (Обнаружено динамическое создание скрипта PS)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил скрипт PowerShell, который создается динамически. Злоумышленники используют этот метод для постепенного создания скрипта, чтобы избежать систем IDS. Это может быть допустимое действие или признак того, что один из ваших компьютеров был скомпрометирован.

Тактика MITRE: -

Серьезность: средний

Executable found running from a suspicious location (Обнаружен исполняемый файл, работающий из подозрительного расположения)

Описание. Анализ данных узла обнаружил исполняемый файл на %{Скомпрометированный узел}, работающий из расположения в общем с известными подозрительными файлами. Этот исполняемый файл может быть допустимым действием или признаком скомпрометированного узла.

Тактика MITRE: -

Серьезность: высокий уровень

Fileless attack behavior detected (Обнаружено поведение бесфайловой атаки)

(VM_FilelessAttackBehavior.Windows)

Описание. Память указанного процесса содержит поведение, обычно используемое атаками без файлов. К такому поведению относится:

  1. кода оболочки, который представляет собой небольшой фрагмент кода, обычно используемый в качестве атакующего кода для обнаружения уязвимости программного обеспечения;
  2. Активные сетевые подключения. Дополнительные сведения см. в разделе NetworkConnections ниже.
  3. Вызовы функций к интерфейсам конфиденциальной операционной системы безопасности. Сведения о возможностях ОС см. ниже.
  4. Содержит поток, запущенный в динамически выделенном сегменте кода. Это распространенный шаблон атаки путем внедрения.

Тактика MITRE: Оборона Evasion

Серьезность: низкая

Fileless attack technique detected (Обнаружен метод бесфайловой атаки)

(VM_FilelessAttackTechnique.Windows)

Описание. Память процесса, указанного ниже, содержит доказательства метода атаки без файлов. Бесфайловые атаки используются злоумышленниками для выполнения кода и обхода системы безопасности. К такому поведению относится:

  1. кода оболочки, который представляет собой небольшой фрагмент кода, обычно используемый в качестве атакующего кода для обнаружения уязвимости программного обеспечения;
  2. Исполняемый образ, внедренный в процесс, например при атаке внедрения кода.
  3. Активные сетевые подключения. Дополнительные сведения см. в разделе NetworkConnections ниже.
  4. Вызовы функций к интерфейсам конфиденциальной операционной системы безопасности. Сведения о возможностях ОС см. ниже.
  5. Процесс пустея, который является методом, используемым вредоносными программами, в которых законный процесс загружается в систему, чтобы выступать в качестве контейнера для враждебного кода.
  6. Содержит поток, запущенный в динамически выделенном сегменте кода. Это распространенный шаблон атаки путем внедрения.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Fileless attack toolkit detected (Обнаружен набор средств для бесфайловой атаки)

(VM_FilelessAttackToolkit.Windows)

Описание. Память указанного процесса содержит набор средств атак без файлов: [имя набора средств]. Наборы средств для бесфайловых атак используют методы, которые сокращают или исключают трассировку вредоносных программ на диске и значительно снижают вероятность обнаружения с помощью решений для проверки диска на наличие вредоносных программ. К такому поведению относится:

  1. Известные наборы средств и программное обеспечение для интеллектуального анализа криптографии.
  2. кода оболочки, который представляет собой небольшой фрагмент кода, обычно используемый в качестве атакующего кода для обнаружения уязвимости программного обеспечения;
  3. Внедрен вредоносный исполняемый файл в память процесса.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: средний

High risk software detected (Обнаружено опасное программное обеспечение)

Описание. Анализ данных узла из %{Скомпрометированный узел} обнаружил использование программного обеспечения, связанного с установкой вредоносных программ в прошлом. Для распространения вредоносных программ используется метод их упаковки в другие безопасные средства, такие как в этом оповещении. При использовании этих средств вредоносные программы могут быть автоматически установлены в фоновом режиме.

Тактика MITRE: -

Серьезность: средний

Local Administrators group members were enumerated (Перечислены участники группы локальных администраторов)

Описание. Журналы компьютеров указывают на успешное перечисление в группе %{Перечисленное доменное имя группы}%{Перечисленное имя группы}. В частности, %{доменное_имя_перечисляемой_группы}%{имя_перечисляемого_пользователя} удаленно перечисляет участников группы %{доменное_имя_перечисляемой_группы}%{имя_перечесляемой_группы}. Это действие может быть либо допустимым действием, либо указывать на то, что компьютер в вашей организации скомпрометирован и использовался для атаки методом рекогносцировки %{vmname}.

Тактика MITRE: -

Серьезность: информационная

Malicious firewall rule created by ZINC server implant [seen multiple times] (Вредоносное правило брандмауэра, созданное вредоносным сервером ZINC [встречается несколько раз])

Описание. Правило брандмауэра было создано с помощью методов, которые соответствуют известному субъекту, ЦИНКу. Возможно, это правило использовалось для открытия порта в % {скомпрометированный_узел}, чтобы обеспечить взаимодействие команд и контроля. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: высокий уровень

Malicious SQL activity (Вредоносное действие SQL)

Описание: журналы компьютера указывают, что "%{имя процесса}" выполнено учетной записью: %{имя пользователя}. Это действие считается вредоносным.

Тактика MITRE: -

Серьезность: высокий уровень

Multiple Domain Accounts Queried (Запрошено несколько доменных учетных записей)

Описание. Анализ данных узла определил, что необычное количество отдельных учетных записей домена запрашивается в течение короткого периода времени от %{Скомпрометированный узел}. Такой тип активности допустим, но также может свидетельствовать о компрометации.

Тактика MITRE: -

Серьезность: средний

Possible credential dumping detected [seen multiple times] (Обнаружено возможное создание дампа учетных данных [встречается несколько раз])

Описание. Анализ данных узла обнаружил использование собственного средства Windows (например, sqldumper.exe), которое позволяет извлекать учетные данные из памяти. Злоумышленники часто используют эти методы для извлечения учетных данных, которые затем используются для бокового смещения и повышения привилегий. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Potential attempt to bypass AppLocker detected (Обнаружена потенциальная попытка обхода AppLocker)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил потенциальную попытку обойти ограничения AppLocker. AppLocker можно настроить для реализации политики, ограничивающей, какие исполняемые объекты разрешено запускать в системе Windows. Шаблон командной строки, подобный описанному в этом оповещении, ранее был связан с попытками злоумышленника обойти политику AppLocker, используя доверенные исполняемые файлы (разрешенные политикой AppLocker) для выполнения ненадежного кода. Это может быть допустимое действие или признак скомпрометированного узла.

Тактика MITRE: -

Серьезность: высокий уровень

Rare SVCHOST service group executed (Выполнен процесс SVCHOST в группе редких служб)

(VM_SvcHostRunInRareServiceGroup)

Описание. Системный процесс SVCHOST наблюдался при выполнении редкой группы служб. Вредоносные программы часто используют SVCHOST для маскировки своих вредоносных действий.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: информационная

Sticky keys attack detected (Обнаружена атака методом залипающих клавиш)

Описание. Анализ данных узла указывает, что злоумышленник может подорвать двоичный файл специальных возможностей (например, липкие клавиши, экранная клавиатура, экранный диктор) для предоставления обратного доступа к узлу %{Скомпрометированный узел}.

Тактика MITRE: -

Серьезность: средний

Successful brute force attack (Успешная атака методом подбора)

(VM_LoginBruteForceSuccess)

Описание. Несколько попыток входа были обнаружены из одного источника. Некоторые из них успешно прошли проверку подлинности на узле. Это напоминает атаку типа hit-and-run, при которой злоумышленник выполняет многочисленные попытки проверки подлинности, чтобы найти действующие учетные данные.

Тактика MITRE: эксплуатация

Серьезность: средний или высокий

Suspect integrity level indicative of RDP hijacking (Подозрительный уровень целостности, свидетельствующий о перехвате RDP)

Описание. Анализ данных узла обнаружил tscon.exe, запущенные с правами СИСТЕМЫ. Это может свидетельствовать о том, что злоумышленник злоупотребляет этим двоичным файлом, чтобы переключить контекст на любого другого пользователя, вошедшего в систему на этом узле. Это известный метод злоумышленника, чтобы компрометировать больше учетных записей пользователей и перемещаться по сети позже.

Тактика MITRE: -

Серьезность: средний

Suspect service installation (Установка подозрительной службы)

Описание. Анализ данных узла обнаружил установку tscon.exe в качестве службы: этот двоичный файл, запускаемый как служба, потенциально позволяет злоумышленнику тривиально переключаться на любого другого пользователя, вошедшего в систему на этом узле, путем перехвата подключений RDP; это известный метод злоумышленника для компрометации дополнительных учетных записей пользователей и перемещения по сети.

Тактика MITRE: -

Серьезность: средний

Suspected Kerberos Golden Ticket attack parameters observed (Обнаружена возможная атака с помощью "золотого билета" Kerberos)

Описание. Анализ данных узла обнаружил параметры командной строки в соответствии с атакой Kerberos Golden Ticket.

Тактика MITRE: -

Серьезность: средний

Suspicious Account Creation Detected (Обнаружено создание подозрительной учетной записи)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил создание или использование локальной учетной записи %{Подозрительное имя учетной записи}: это имя учетной записи в точности напоминает стандартное имя учетной записи Windows или имя группы "%{Аналогично имени учетной записи}". Это потенциально фальшивая учетная запись, созданная злоумышленником, поэтому она так называется, чтобы избежать обнаружения администратором.

Тактика MITRE: -

Серьезность: средний

Suspicious Activity Detected (Обнаружено подозрительное действие)

(VM_SuspiciousActivity)

Описание. Анализ данных узла обнаружил последовательность одного или нескольких процессов, выполняемых на %{имя компьютера}, которые исторически связаны с вредоносными действиями. Хотя отдельные команды могут показаться доброкачественными, оповещение оценивается на основе агрегирования этих команд. Это может быть допустимое действие или признак скомпрометированного узла.

Тактика MITRE: Выполнение

Серьезность: средний

Suspicious authentication activity (Подозрительные действия проверки подлинности)

(VM_LoginBruteForceValidUserFailed)

Описание. Хотя ни один из них не выполнен, некоторые из них использовали учетные записи были распознаны узлом. Это напоминает атаку с перебором по словарю, при которой злоумышленник выполняет многочисленные попытки проверки подлинности с помощью словаря стандартных имен учетных записей и паролей, чтобы найти допустимые учетные данные для доступа к узлу. Это означает, что некоторые имена учетных записей узлов могут существовать в хорошо известном словаре имен учетных записей.

Тактика MITRE: Пробовка

Серьезность: средний

Suspicious code segment detected (Обнаружено оповещение о подозрительном сегменте кода)

Описание. Указывает, что сегмент кода был выделен с помощью нестандартных методов, таких как отражение внедрения и очистка процесса. Оповещение предоставляет дополнительные характеристики сегмента кода, который был обработан для обеспечения контекста возможностей и поведения указанного сегмента кода.

Тактика MITRE: -

Серьезность: средний

Suspicious double extension file executed (Выполнен файл с подозрительным двойным расширением)

Описание. Анализ данных узла указывает на выполнение процесса с подозрительным двойным расширением. Это расширение может заставить пользователей думать о том, что файлы безопасно открываться и могут указывать на наличие вредоносных программ в системе.

Тактика MITRE: -

Серьезность: высокий уровень

Suspicious download using Certutil detected [seen multiple times] (Обнаружена подозрительная загрузка с помощью команды certutil (встречается несколько раз))

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил использование certutil.exe, встроенной служебной программы администратора для скачивания двоичного файла вместо основной цели, связанной с управлением сертификатами и данными сертификатов. Злоумышленники злоупотребляют функциональностью допустимых инструментов администратора для выполнения вредоносных действий, например используют certutil.exe для скачивания и декодирования вредоносного исполняемого файла, который впоследствии будет выполнен. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Suspicious download using Certutil detected (Обнаружена подозрительная загрузка с помощью команды certutil)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил использование certutil.exe, встроенной служебной программы администратора для скачивания двоичного файла вместо основной цели, связанной с управлением сертификатами и данными сертификатов. Злоумышленники злоупотребляют функциональностью допустимых инструментов администратора для выполнения вредоносных действий, например используют certutil.exe для скачивания и декодирования вредоносного исполняемого файла, который впоследствии будет выполнен.

Тактика MITRE: -

Серьезность: средний

Suspicious PowerShell Activity Detected (Обнаружены подозрительные действия PowerShell)

Описание. Анализ данных узла обнаружил скрипт PowerShell, работающий на %{Скомпрометированный узел}, который имеет функции, распространенные с известными подозрительными скриптами. Этот сценарий может быть допустимым действием или признаком скомпрометированного узла.

Тактика MITRE: -

Серьезность: высокий уровень

Suspicious PowerShell cmdlets executed (Выполнены подозрительные командлеты PowerShell)

Описание. Анализ данных узла указывает на выполнение известных вредоносных командлетов PowerShell PowerSploit.

Тактика MITRE: -

Серьезность: средний

Suspicious process executed [seen multiple times] (Выполнен подозрительный процесс [встречается несколько раз])

Описание. Журналы компьютеров указывают на то, что подозрительный процесс: "%{Подозрительный процесс}" запущен на компьютере, часто связанный с попытками злоумышленника получить доступ к учетным данным. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: высокий уровень

Suspicious process executed (Выполнение подозрительных процессов)

Описание. Журналы компьютеров указывают на то, что подозрительный процесс: "%{Подозрительный процесс}" запущен на компьютере, часто связанный с попытками злоумышленника получить доступ к учетным данным.

Тактика MITRE: -

Серьезность: высокий уровень

Suspicious process name detected [seen multiple times] (Обнаружено подозрительные имя процесса [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил процесс, имя которого подозрительно, например, соответствующее известному инструменту злоумышленника или именованному таким образом, что предлагает средства злоумышленника, которые пытаются скрыться в обычном виде. Этот процесс может быть допустимым действием или признаком того, что один из ваших компьютеров был скомпрометирован. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Suspicious process name detected (Обнаружен процесс с подозрительным именем)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил процесс, имя которого подозрительно, например, соответствующее известному инструменту злоумышленника или именованному таким образом, что предлагает средства злоумышленника, которые пытаются скрыться в обычном виде. Этот процесс может быть допустимым действием или признаком того, что один из ваших компьютеров был скомпрометирован.

Тактика MITRE: -

Серьезность: средний

Suspicious SQL activity (Подозрительные действия SQL)

Описание: журналы компьютера указывают, что "%{имя процесса}" выполнено учетной записью: %{имя пользователя}. Это действие редко выполняется в этой учетной записи.

Тактика MITRE: -

Серьезность: средний

Suspicious SVCHOST process executed (Выполнение подозрительных процессов SVCHOST)

Описание. Системный процесс SVCHOST был замечен в ненормальном контексте. Вредоносные программы часто используют SVCHOST для маскировки своих вредоносных действий.

Тактика MITRE: -

Серьезность: высокий уровень

Suspicious system process executed (Выполнение подозрительных системных процессов)

(VM_SystemProcessInAbnormalContext)

Описание: системный процесс %{имя процесса} был замечен в ненормальном контексте. Вредоносные программы часто используют этот процесс для маскировки своих вредоносных действий.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Suspicious Volume Shadow Copy Activity (Действие теневого копирования подозрительного тома)

Описание. Анализ данных узла обнаружил действие удаления теневого копирования в ресурсе. Теневая копия тома (VSC) является важным артефактом, который хранит моментальные снимки данных. Некоторые вредоносные программы и особенно программы-шантажисты нацелены на VSC, чтобы саботировать стратегии резервного копирования.

Тактика MITRE: -

Серьезность: высокий уровень

Suspicious WindowPosition registry value detected (Обнаружено подозрительное значение реестра WindowPosition)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил попытку изменения конфигурации реестра WindowPosition, которые могут указывать на скрытие окон приложений в невидимых разделах рабочего стола. Это может быть допустимое действие или указание на скомпрометированный компьютер. Этот тип действия ранее был связан с известными рекламным ПО (или нежелательным программным обеспечением), например Win32/OneSystemCare, Win32/SystemHealer и вредоносными программами, такими как Win32/Creprote. Если для значения WindowPosition задано значение 201329664 (шестнадцатеричное значение: 0x0c00 0c00, соответствующее X-axis=0c00 и Y-axis=0c00), это помещает окно консольного приложения в невидимый раздел экрана пользователя в области, скрытой от представления под видимым меню или панелью задач. Известное предполагаемое шестнадцатеричное значение включает, но не ограничивается c000c000.

Тактика MITRE: -

Серьезность: низкая

Suspiciously named process detected (Обнаружен процесс с подозрительным именем)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил процесс, имя которого очень похоже на очень часто выполняющийся процесс (%{Аналогично имени процесса}). Несмотря на то, что этот процесс может быть безопасным, злоумышленники иногда скрывают свои вредоносные средства у всех на виду, присваивая им имена, идентичные допустимым процессам.

Тактика MITRE: -

Серьезность: средний

Нетипичный сброс конфигурации на вашей виртуальной машине

(VM_VMAccessUnusualConfigReset)

Описание. Необычный сброс конфигурации был обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Хотя это действие может быть законным, злоумышленники могут попытаться использовать расширение доступа к виртуальной машине, чтобы сбросить конфигурацию в виртуальной машине и скомпрометировать ее.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Unusual process execution detected (Обнаружено выполнение необычных процессов)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение процесса с помощью %{Имя пользователя}, который был необычным. Учетные записи, такие как %{Имя пользователя}, как правило, выполняют ограниченный набор операций, это выполнение было определено как неисправное и может быть подозрительным.

Тактика MITRE: -

Серьезность: высокий уровень

Необычный сброс пароля пользователя на вашей виртуальной машине

(VM_VMAccessUnusualPasswordReset)

Описание. Необычный сброс пароля пользователя был обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Хотя это действие может быть законным, злоумышленники могут попытаться использовать расширение доступа к виртуальной машине, чтобы сбросить учетные данные локального пользователя в виртуальной машине и скомпрометировать его.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Сброс необычного пользовательского ключа SSH на вашей виртуальной машине

(VM_VMAccessUnusualSSHReset)

Описание. Необычный сброс ключа SSH пользователя был обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Хотя это действие может быть законным, злоумышленники могут попытаться использовать расширение доступа к виртуальной машине для сброса ключа SSH учетной записи пользователя в виртуальной машине и скомпрометировать его.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

VBScript HTTP object allocation detected (Обнаружено распределение объектов VBScript HTTP)

Описание. Обнаружено создание файла VBScript с помощью командной строки. Следующий скрипт содержит команду выделения HTTP-объекта. Это действие можно использовать для загрузки вредоносных файлов.

Подозрительная установка расширения GPU на виртуальной машине (предварительная версия)

(VM_GPUDriverExtensionUnusualExecution)

Описание. Обнаружена подозрительная установка расширения GPU на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширение драйвера GPU для установки драйверов GPU на виртуальной машине с помощью Azure Resource Manager для выполнения шифрования.

Тактика MITRE: влияние

Серьезность: низкая

Оповещения для компьютеров Linux

Microsoft Defender для серверов (план 2) предоставляет уникальные обнаружения и оповещения, а также оповещения Microsoft Defender для конечной точки. Оповещения, предоставляемые для компьютеров Linux.

Дополнительные сведения и примечания

Файл журнала был удален

Описание. Анализ данных узла указывает, что файл журнала команд был очищен. Злоумышленники могут сделать это, чтобы покрыть их трассировки. Операция выполнена пользователем %{имя_пользователя}.

Тактика MITRE: -

Серьезность: средний

Нарушение политики адаптивного управления приложениями было проверено

(VM_AdaptiveApplicationControlLinuxViolationAudited)

Описание. Приведенные ниже пользователи запускали приложения, которые нарушают политику управления приложениями вашей организации на этом компьютере. Это может предоставить компьютер уязвимостям вредоносных программ или приложений.

Тактика MITRE: Выполнение

Серьезность: информационная

Исключение широких файлов защиты от вредоносных программ на вашей виртуальной машине

(VM_AmBroadFilesExclusion)

Описание. Исключение файлов из расширения защиты от вредоносных программ с широким правилом исключения было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Такое исключение практически отключает защиту от вредоносных программ. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске произвольного кода или заражения компьютера вредоносными программами.

Тактика MITRE: -

Серьезность: средний

Защита от вредоносных программ отключена, код на вашей виртуальной машине выполняется

(VM_AmDisablementAndCodeExecution)

Описание. Антивредоносная программа отключена одновременно с выполнением кода на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут отключать проверки на наличие антивредоносных программ на виртуальной машине, чтобы предотвратить их обнаружение при запуске неавторизованных средств или заражении компьютера вредоносными программами.

Тактика MITRE: -

Серьезность: высокий уровень

Защита от вредоносных программ на вашей виртуальной машине отключена

(VM_AmDisablement)

Описание. Антивредоносная программа отключена на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут отключить антивредоносную программу на виртуальной машине, чтобы предотвратить обнаружение.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Исключение файлов защиты от вредоносных программ и выполнение кода на вашей виртуальной машине

(VM_AmFileExclusionAndCodeExecution)

Описание. Файл, исключенный из средства проверки защиты от вредоносных программ, в то же время, что и код был выполнен с помощью расширения пользовательского скрипта на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске неавторизованных инструментов или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Исключение файлов защиты от вредоносных программ и выполнение кода на вашей виртуальной машине

(VM_AmTempFileExclusionAndCodeExecution)

Описание. Временное исключение файла из расширения защиты от вредоносных программ параллельно с выполнением кода с помощью расширения пользовательского скрипта было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске произвольного кода или заражения компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Исключение файлов защиты от вредоносных программ на вашей виртуальной машине

(VM_AmTempFileExclusion)

Описание. Файл, исключенный из сканера защиты от вредоносных программ на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске неавторизованных инструментов или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

На вашей виртуальной машине была отключена защита от вредоносного ПО в режиме реального времени

(VM_AmRealtimeProtectionDisabled)

Описание. Отключение защиты от вредоносных программ в режиме реального времени обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут отключать защиту в реальном времени из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить обнаружение при запуске произвольного кода или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Защита от вредоносных программ в режиме реального времени на вашей виртуальной машине была временно отключена

(VM_AmTempRealtimeProtectionDisablement)

Описание. Временное отключение расширения защиты от вредоносных программ в режиме реального времени было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут отключать защиту в реальном времени из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить обнаружение при запуске произвольного кода или заражении компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Защита от вредоносных программ в режиме реального времени была временно отключена, пока код выполнялся на вашей виртуальной машине

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Описание. Временное отключение расширения защиты от вредоносных программ в режиме реального времени параллельно с выполнением кода с помощью расширения пользовательского скрипта было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут отключать защиту в реальном времени из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить обнаружение при запуске произвольного кода или заражении компьютера вредоносными программами.

Тактика MITRE: -

Серьезность: высокий уровень

(VM_AmMalwareCampaignRelatedExclusion)

Описание. Правило исключения было обнаружено на виртуальной машине, чтобы предотвратить сканирование некоторых файлов, которые подозреваются в том, что они связаны с кампанией вредоносных программ. Правило было обнаружено путем анализа операций Azure Resource Manager в вашей подписке. Злоумышленники могут исключить файлы из сканирования на наличие вредоносных программ, чтобы предотвратить обнаружение при запуске произвольного кода или заражении машины вредоносным ПО.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Защита от вредоносных программ на вашей виртуальной машине временно отключена

(VM_AmTemporarilyDisablement)

Описание. Антивредоносная программа временно отключена на виртуальной машине. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Злоумышленники могут отключить антивредоносную программу на виртуальной машине, чтобы предотвратить обнаружение.

Тактика MITRE: -

Серьезность: средний

Исключение необычных файлов для защиты от вредоносных программ на вашей виртуальной машине

(VM_UnusualAmFileExclusion)

Описание. Необычное исключение файла из расширения защиты от вредоносных программ было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в вашей подписке. Злоумышленники могут исключить файлы из проверки антивредоносного ПО на виртуальной машине, чтобы предотвратить их обнаружение при запуске произвольного кода или заражения компьютера вредоносными программами.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Behavior similar to ransomware detected [seen multiple times] (Обнаружено поведение, аналогичное обнаружению атаки программы-шантажиста [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение файлов, которые имеют сходство известных программ-шантажистов, которые могут препятствовать пользователям получать доступ к своим системным или личным файлам, и требует оплаты выкупа для восстановления доступа. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: высокий уровень

Связь с подозрительным доменом, обнаруженным посредством аналитики угроз

(AzureDNS_ThreatIntelSuspectDomain)

Описание. Взаимодействие с подозрительным доменом было обнаружено путем анализа транзакций DNS из ресурса и сравнения с известными вредоносными доменами, идентифицированными веб-каналами аналитики угроз. Обмен данными с вредоносными доменами часто осуществляется злоумышленниками и может свидетельствовать о компрометации ресурса.

Тактика MITRE: начальный доступ, сохраняемость, выполнение, управление и управление, эксплуатация

Серьезность: средний

Container with a miner image detected (Обнаружен контейнер с образом программы-майнера)

(VM_MinerInContainerImage)

Описание. Журналы компьютеров указывают на выполнение контейнера Docker, на котором выполняется образ, связанный с интеллектуальным анализом цифровых валют.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Detected anomalous mix of upper and lower case characters in command line (Обнаружено аномальное сочетание символов верхнего и нижнего регистра в командной строке)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил командную строку с аномальным сочетанием символов верхнего и нижнего регистра. Хотя этот тип шаблона может быть безопасным, он также часто используется злоумышленниками, которые пытаются обойти чувствительные к регистру или хэшированию правила при выполнении административных задач на скомпрометированном узле.

Тактика MITRE: -

Серьезность: средний

Detected file download from a known malicious source (Обнаружено скачивание файла из известного вредоносного источника)

Описание. Анализ данных узла обнаружил скачивание файла из известного источника вредоносных программ на %{Скомпрометированный узел}.

Тактика MITRE: -

Серьезность: средний

Detected suspicious network activity (Обнаружена подозрительная сетевая активность)

Описание. Анализ сетевого трафика из %{Скомпрометированный узел} обнаружил подозрительное сетевое действие. Такой трафик, хотя он и может быть неопасным, обычно используется злоумышленником для связи с вредоносными серверами для загрузки инструментов, управления и контроля, а также кражи данных. Типичные действия, связанные с атаками, включают в себя копирование средств удаленного администрирования на скомпрометированный узел и получения данных пользователя из него.

Тактика MITRE: -

Серьезность: низкая

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение процесса или команды, обычно связанной с интеллектуальным анализом цифровых валют.

Тактика MITRE: -

Серьезность: высокий уровень

Disabling of auditd logging [seen multiple times] (Отключение ведения журнала аудита [обнаружено несколько раз])

Описание. Система аудита Linux предоставляет способ отслеживания сведений, связанных с безопасностью в системе. Она записывает как можно больше сведений о событиях, происходящих в системе. Отключение ведения журнала аудита может препятствовать обнаружению нарушений политик безопасности, используемых в системе. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: низкая

Exploitation of Xorg vulnerability [seen multiple times] (Использование уязвимости Xorg [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил пользователя Xorg с подозрительными аргументами. Злоумышленники могут использовать этот метод в попытках эскалации привилегий. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Failed SSH brute force attack (Сбой атаки методом подбора SSH)

(VM_SshBruteForceFailed)

Описание. Неудачные атаки подбора были обнаружены из следующих злоумышленников: %{Злоумышленники}. Злоумышленники со следующими именами пользователей пытались получить доступ к узлу: %{учетные_записи_используемые_при_входе_в_систему}.

Тактика MITRE: Пробовка

Серьезность: средний

Fileless Attack Behavior Detected (Обнаружено поведение бесфайловой атаки)

(VM_FilelessAttackBehavior.Linux)

Описание. Память процесса, указанного ниже, содержит поведение, обычно используемое атаками без файлов. К такому поведению относится: {список_наблюдаемых_поведений}

Тактика MITRE: Выполнение

Серьезность: низкая

Fileless Attack Technique Detected (Обнаружен метод бесфайловой атаки)

(VM_FilelessAttackTechnique.Linux)

Описание. Память процесса, указанного ниже, содержит доказательства метода атаки без файлов. Бесфайловые атаки используются злоумышленниками для выполнения кода и обхода системы безопасности. К такому поведению относится: {список_наблюдаемых_поведений}

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Fileless Attack Toolkit Detected (Обнаружен набор средств для бесфайловой атаки)

(VM_FilelessAttackToolkit.Linux)

Описание. Память процесса, указанного ниже, содержит набор средств атак без файлов: {ToolKitName}. Наборы средств атак без файлов обычно не имеют присутствия в файловой системе, что затрудняет обнаружение традиционным антивирусным программным обеспечением. К такому поведению относится: {список_наблюдаемых_поведений}

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Hidden file execution detected (Обнаружено выполнение скрытого файла)

Описание. Анализ данных узла указывает, что скрытый файл был выполнен %{имя пользователя}. Это может быть допустимое действие или признак скомпрометированного узла.

Тактика MITRE: -

Серьезность: информационная

New SSH key added [seen multiple times] (Добавлен новый ключ SSH [встречается несколько раз])

(VM_SshKeyAddition)

Описание. В файл авторизованных ключей добавлен новый ключ SSH. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: сохраняемость

Серьезность: низкая

New SSH key added (Добавлен ключ SSH)

Описание. В файл авторизованных ключей добавлен новый ключ SSH.

Тактика MITRE: -

Серьезность: низкая

Possible backdoor detected [seen multiple times] (Обнаружен возможный черный ход [встречается несколько раз])

Описание. Анализ данных узла обнаружил подозрительный файл, скачанный затем в подписке %{Скомпрометированный узел}. Это действие ранее было связано с установкой черного хода. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Possible exploitation of the mailserver detected (Обнаружена возможность несанкционированного использования почтового сервера)

(VM_MailserverExploitation )

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил необычное выполнение под учетной записью почтового сервера.

Тактика MITRE: эксплуатация

Серьезность: средний

Possible malicious web shell detected (Обнаружена возможная вредоносная веб-оболочка)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил возможную веб-оболочку. Злоумышленники часто отправляют веб-оболочку на компьютер, который они скомпрометировали для получения сохраняемости или дальнейшей эксплуатации.

Тактика MITRE: -

Серьезность: средний

Possible password change using crypt-method detected [seen multiple times] (Обнаружена возможная смена пароля с помощью метода шифрования [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил изменение пароля с помощью метода шифрования. Злоумышленники могут внести это изменение, чтобы продолжить доступ и гарантировать сохраняемость после компрометации. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Process associated with digital currency mining detected [seen multiple times] (Обнаружен процесс, связанный с майнингом цифровых валют [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение процесса, обычно связанного с интеллектуальным анализом цифровых валют. Это поведение было замечено более 100 раз сегодня на следующих компьютерах: [имена компьютеров].

Тактика MITRE: -

Серьезность: средний

Process associated with digital currency mining detected (Обнаружен процесс, связанный с майнингом цифровых валют)

Описание. Анализ данных узла обнаружил выполнение процесса, который обычно связан с интеллектуальным анализом цифровых валют.

Тактика MITRE: эксплуатация, выполнение

Серьезность: средний

Python encoded downloader detected [seen multiple times] (Обнаружен загрузчик в кодировке Python [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил выполнение закодированного Python, скачивающего и запускающего код из удаленного расположения. Это может быть признаком вредоносной активности. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: низкая

Screenshot taken on host [seen multiple times] (На узле выполнен снимок экрана [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил пользователя средства отслеживания экрана. Злоумышленники могут использовать эти средства для доступа к частным данным. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: низкая

Shellcode detected [seen multiple times] (Обнаружен код оболочки [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил, что код оболочки создается из командной строки. Этот процесс может быть допустимым действием или признаком того, что один из ваших компьютеров был скомпрометирован. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Successful SSH brute force attack (Успешная атака SSH методом подбора)

(VM_SshBruteForceSuccess)

Описание. Анализ данных узла обнаружил успешную атаку методом подбора. Обнаружено несколько попыток входа с %{IP-адрес_злоумышленника}. Успешно выполнен вход с этого IP-адреса для следующих пользователей: %{учетные_записи_выполнившие_успешный_вход_на_узел}. Это означает, что узел может быть скомпрометирован и контролироваться вредоносным субъектом.

Тактика MITRE: эксплуатация

Серьезность: высокий уровень

Suspicious Account Creation Detected (Обнаружено создание подозрительной учетной записи)

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил создание или использование локальной учетной записи %{Подозрительное имя учетной записи}: это имя учетной записи в точности напоминает стандартное имя учетной записи Windows или имя группы "%{Аналогично имени учетной записи}". Это потенциально фальшивая учетная запись, созданная злоумышленником, поэтому она так называется, чтобы избежать обнаружения администратором.

Тактика MITRE: -

Серьезность: средний

Suspicious kernel module detected [seen multiple times] (Обнаружен подозрительный модуль ядра [встречается несколько раз])

Описание. Анализ данных узла на %{Скомпрометированный узел} обнаружил общий файл объекта, загруженный в виде модуля ядра. Это может быть допустимое действие или признак того, что один из ваших компьютеров был скомпрометирован. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: средний

Suspicious password access [seen multiple times] (Доступ с помощью подозрительного пароля [встречается несколько раз])

Описание. Анализ данных узла обнаружил подозрительный доступ к зашифрованным паролям пользователя на %{Скомпрометированный узел}. Это поведение было замечено [x] раз сегодня на следующих компьютерах: [имена_компьютеров].

Тактика MITRE: -

Серьезность: информационная

Доступ с помощью подозрительного пароля

Описание. Анализ данных узла обнаружил подозрительный доступ к зашифрованным паролям пользователя на %{Скомпрометированный узел}.

Тактика MITRE: -

Серьезность: информационная

Suspicious request to the Kubernetes Dashboard (Подозрительный запрос к панели мониторинга Kubernetes)

(VM_KubernetesDashboard)

Описание. Журналы компьютеров указывают на то, что подозрительный запрос был выполнен на панели мониторинга Kubernetes. Запрос был отправлен с узла Kubernetes, возможно, из одного из контейнеров, запущенных в узле. Хотя такое поведение может быть допустимым, оно может указывать на то, что в узле выполняется скомпрометированный контейнер.

Тактика MITRE: Боковоеmovement

Серьезность: средний

Нетипичный сброс конфигурации на вашей виртуальной машине

(VM_VMAccessUnusualConfigReset)

Описание. Необычный сброс конфигурации был обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Хотя это действие может быть законным, злоумышленники могут попытаться использовать расширение доступа к виртуальной машине, чтобы сбросить конфигурацию в виртуальной машине и скомпрометировать ее.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Необычный сброс пароля пользователя на вашей виртуальной машине

(VM_VMAccessUnusualPasswordReset)

Описание. Необычный сброс пароля пользователя был обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Хотя это действие может быть законным, злоумышленники могут попытаться использовать расширение доступа к виртуальной машине, чтобы сбросить учетные данные локального пользователя в виртуальной машине и скомпрометировать его.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Сброс необычного пользовательского ключа SSH на вашей виртуальной машине

(VM_VMAccessUnusualSSHReset)

Описание. Необычный сброс ключа SSH пользователя был обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Хотя это действие может быть законным, злоумышленники могут попытаться использовать расширение доступа к виртуальной машине для сброса ключа SSH учетной записи пользователя в виртуальной машине и скомпрометировать его.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Подозрительная установка расширения GPU на виртуальной машине (предварительная версия)

(VM_GPUDriverExtensionUnusualExecution)

Описание. Обнаружена подозрительная установка расширения GPU на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширение драйвера GPU для установки драйверов GPU на виртуальной машине с помощью Azure Resource Manager для выполнения шифрования.

Тактика MITRE: влияние

Серьезность: низкая

Оповещения для DNS

Внимание

По состоянию на 1 августа 2023 года клиенты с существующей подпиской на Defender для DNS могут продолжать использовать службу, но новые подписчики получат оповещения о подозрительной активности DNS в составе Defender для серверов P2.

Дополнительные сведения и примечания

Аномальное использование сетевого протокола

(AzureDNS_ProtocolAnomaly)

Описание. Анализ транзакций DNS из %{Скомпрометировано} обнаружил аномальное использование протокола. Такой трафик, возможно, доброкачественный, может указывать на злоупотребление этим общим протоколом для обхода фильтрации сетевого трафика. Типичные действия, связанные с атаками, включают в себя копирование средств удаленного администрирования на скомпрометированный узел и получения данных пользователя из него.

Тактика MITRE: Эксфильтрация

Серьезность: -

Анонимность сетевой активности

(AzureDNS_DarkWeb)

Описание. Анализ транзакций DNS из %{Скомпрометированный отступ} обнаружил анонимность сетевой активности. Хотя такое действие может быть допустимым поведением пользователя, оно часто используется злоумышленниками, чтобы предупредить отслеживание и удалить следы сетевых взаимодействий. К типичным действиям, связанным с активностью злоумышленников, вероятно относится загрузка и выполнение вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Анонимность сетевой активности с использованием веб-прокси

(AzureDNS_DarkWebProxy)

Описание. Анализ транзакций DNS из %{Скомпрометированный отступ} обнаружил анонимность сетевой активности. Хотя такое действие может быть допустимым поведением пользователя, оно часто используется злоумышленниками, чтобы предупредить отслеживание и удалить следы сетевых взаимодействий. К типичным действиям, связанным с активностью злоумышленников, вероятно относится загрузка и выполнение вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Попытка установить связь с подозрительным доменом с sinkhole-сервером

(AzureDNS_SinkholedDomain)

Описание. Анализ транзакций DNS из %{Скомпрометированный отступ} обнаружил запрос на приемникхолд домена. Такое действие, хотя и может быть допустимым поведением пользователя, часто указывает на скачивание или выполнение вредоносного ПО. К типичным действиям, связанным с активностью злоумышленников, можно отнести загрузку и выполнение дополнительного вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: средний

Связь с возможным фишинговым доменом

(AzureDNS_PhishingDomain)

Описание. Анализ транзакций DNS из %{Скомпрометировано} обнаружил запрос на возможное фишинговое домен. Несмотря на то, что такая деятельность, возможно, и является безопасной, ее зачастую совершают злоумышленники с целью сбора учетных данных для удаленных служб. К типичным действиям, связанным с активностью злоумышленников, можно отнести использование учетных данных для допустимой службы.

Тактика MITRE: Эксфильтрация

Серьезность: информационная

Связь с подозрительным доменом, созданным алгоритмическим путем

(AzureDNS_DomainGenerationAlgorithm)

Описание. Анализ транзакций DNS из %{Скомпрометировано} обнаружил возможное использование алгоритма создания домена. Несмотря на то, что такая деятельность, возможно, является безопасной, злоумышленники зачастую совершают ее для избежания сетевого мониторинга и фильтрации. К типичным действиям, связанным с активностью злоумышленников, вероятно относится загрузка и выполнение вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: информационная

Связь с подозрительным доменом, обнаруженным посредством аналитики угроз

(AzureDNS_ThreatIntelSuspectDomain)

Описание. Взаимодействие с подозрительным доменом было обнаружено путем анализа транзакций DNS из ресурса и сравнения с известными вредоносными доменами, идентифицированными веб-каналами аналитики угроз. Обмен данными с вредоносными доменами часто осуществляется злоумышленниками и может свидетельствовать о компрометации ресурса.

Тактика MITRE: первоначальный доступ

Серьезность: средний

Связь с подозрительным случайным доменным именем

(AzureDNS_RandomizedDomain)

Описание. Анализ транзакций DNS из %{Скомпрометированный отступ} обнаружил использование подозрительного случайно созданного доменного имени. Несмотря на то, что такая деятельность, возможно, является безопасной, злоумышленники зачастую совершают ее для избежания сетевого мониторинга и фильтрации. К типичным действиям, связанным с активностью злоумышленников, вероятно относится загрузка и выполнение вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: информационная

Майнинг цифровой валюты

(AzureDNS_CurrencyMining)

Описание. Анализ транзакций DNS из %{Скомпрометированный отступ} обнаружил активность интеллектуального анализа цифровых валют. Такое действие, хотя и может быть допустимым поведением пользователя, часто используется злоумышленниками для компрометации ресурсов. К типичным действиям, связанным с активностью злоумышленников, можно отнести загрузку и выполнение общих средств добычи.

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Активация сигнатуры обнаружения сетевых вторжений

(AzureDNS_SuspiciousDomain)

Описание. Анализ транзакций DNS из %{Скомпрометировано} обнаружил известный вредоносный сетевой сигнатуры. Такое действие, хотя и может быть допустимым поведением пользователя, часто указывает на скачивание или выполнение вредоносного ПО. К типичным действиям, связанным с активностью злоумышленников, можно отнести загрузку и выполнение дополнительного вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: средний

Возможная загрузка данных через DNS-туннель

(AzureDNS_DataInfiltration)

Описание. Анализ транзакций DNS из %{Скомпрометировано} обнаружил возможный туннель DNS. Такое действие, хоть и может быть допустимым поведением пользователя, часто выполняется злоумышленниками, чтобы избежать сетевого мониторинга и фильтрации. К типичным действиям, связанным с активностью злоумышленников, вероятно относится загрузка и выполнение вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Возможная кража данных через DNS-туннель

(AzureDNS_DataExfiltration)

Описание. Анализ транзакций DNS из %{Скомпрометировано} обнаружил возможный туннель DNS. Такое действие, хоть и может быть допустимым поведением пользователя, часто выполняется злоумышленниками, чтобы избежать сетевого мониторинга и фильтрации. К типичным действиям, связанным с активностью злоумышленников, вероятно относится загрузка и выполнение вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Возможная передача данных через DNS-туннель

(AzureDNS_DataObfuscation)

Описание. Анализ транзакций DNS из %{Скомпрометировано} обнаружил возможный туннель DNS. Такое действие, хоть и может быть допустимым поведением пользователя, часто выполняется злоумышленниками, чтобы избежать сетевого мониторинга и фильтрации. К типичным действиям, связанным с активностью злоумышленников, вероятно относится загрузка и выполнение вредоносного ПО или средств удаленного администрирования.

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Оповещения для расширений виртуальной машины Azure

Эти оповещения сосредоточены на обнаружении подозрительных действий расширений виртуальных машин Azure и предоставляет аналитические сведения о попытках злоумышленников компрометировать и выполнять вредоносные действия на виртуальных машинах.

Расширения виртуальных машин Azure — это небольшие приложения, которые выполняют после развертывания на виртуальных машинах и предоставляют такие возможности, как конфигурация, автоматизация, мониторинг, безопасность и многое другое. Хотя расширения являются мощным инструментом, они могут использоваться субъектами угроз для различных вредоносных намерений, например:

  • Сбор и мониторинг данных

  • Выполнение кода и развертывание конфигурации с высокими привилегиями

  • Сброс учетных данных и создание административных пользователей

  • Шифрование дисков

Узнайте больше о Defender для облака последних защитах от злоупотреблений расширениями виртуальных машин Azure.

Подозрительный сбой при установке расширения GPU в подписке (предварительная версия)

(VM_GPUExtensionSuspiciousFailure)

Описание. Подозрительное намерение установки расширения GPU на неподдерживаемых виртуальных машинах. Это расширение должно быть установлено на виртуальных машинах, оснащенных графическим процессором, и в этом случае виртуальные машины не оснащены такими. Эти сбои можно увидеть, когда вредоносные злоумышленники выполняют несколько установок такого расширения в целях шифрования.

Тактика MITRE: влияние

Серьезность: средний

Обнаружена подозрительная установка расширения GPU на виртуальной машине (предварительная версия)

(VM_GPUDriverExtensionUnusualExecution)

Описание. Обнаружена подозрительная установка расширения GPU на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширение драйвера GPU для установки драйверов GPU на виртуальной машине с помощью Azure Resource Manager для выполнения шифрования. Это действие считается подозрительным, так как поведение субъекта уходит от обычных шаблонов.

Тактика MITRE: влияние

Серьезность: низкая

Команда выполнения с подозрительным скриптом обнаружена на виртуальной машине (предварительная версия)

(VM_RunCommandSuspiciousScript)

Описание. Команда запуска с подозрительным скриптом обнаружена на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать команду run для выполнения вредоносного кода с высокими привилегиями на виртуальной машине с помощью Azure Resource Manager. Сценарий считается подозрительным, так как некоторые части были идентифицированы как потенциально вредоносные.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Обнаружено подозрительное несанкционированное использование команды запуска на виртуальной машине (предварительная версия)

(VM_RunCommandSuspiciousFailure)

Описание. Сбой подозрительного использования команды run Command и обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в вашей подписке. Злоумышленники могут попытаться использовать команду run для выполнения вредоносного кода с высокими привилегиями на виртуальных машинах с помощью Azure Resource Manager. Это действие считается подозрительным, так как оно не было часто видно раньше.

Тактика MITRE: Выполнение

Серьезность: средний

Обнаружено подозрительное использование команды запуска на виртуальной машине (предварительная версия)

(VM_RunCommandSuspiciousUsage)

Описание. Подозрительное использование команды run было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать команду run для выполнения вредоносного кода с высокими привилегиями на виртуальных машинах с помощью Azure Resource Manager. Это действие считается подозрительным, так как оно не было часто видно раньше.

Тактика MITRE: Выполнение

Серьезность: низкая

Обнаружено подозрительное использование нескольких расширений мониторинга или сбора данных на виртуальных машинах (предварительная версия)

(VM_SuspiciousMultiExtensionUsage)

Описание. Подозрительное использование нескольких расширений мониторинга или сбора данных было обнаружено на виртуальных машинах путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут злоупотреблять такими расширениями для сбора данных, мониторинга сетевого трафика и многого другого в подписке. Это использование считается подозрительным, так как оно не было часто видно раньше.

Тактика MITRE: Разведка

Серьезность: средний

Обнаружена подозрительная установка расширений шифрования дисков на виртуальных машинах (предварительная версия)

(VM_DiskEncryptionSuspiciousUsage)

Описание. Обнаружена подозрительная установка расширений шифрования дисков на виртуальных машинах путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут злоупотреблять расширением шифрования дисков для развертывания полного шифрования дисков на виртуальных машинах с помощью Azure Resource Manager в попытке выполнить действие программы-шантажистов. Это действие считается подозрительным, так как оно не было часто видно раньше и из-за большого количества установок расширений.

Тактика MITRE: влияние

Серьезность: средний

Обнаружено подозрительное использование расширения VMAccess на виртуальных машинах (предварительная версия)

(VM_VMAccessSuspiciousUsage)

Описание. Подозрительное использование расширения VMAccess обнаружено на виртуальных машинах. Злоумышленники могут злоупотреблять расширением VMAccess, чтобы получить доступ и скомпрометировать виртуальные машины с высокими привилегиями, сбросив доступ или управляя административными пользователями. Это действие считается подозрительным, так как поведение субъекта отошел от обычных шаблонов, и из-за большого количества установок расширения.

Тактика MITRE: сохраняемость

Серьезность: средний

Расширение требуемой конфигурации состояния (DSC) с подозрительным скриптом обнаружено на виртуальной машине (предварительная версия)

(VM_DSCExtensionSuspiciousScript)

Описание. Расширение требуемой конфигурации состояния (DSC) с подозрительным скриптом было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширение Требуемой конфигурации состояния (DSC) для развертывания вредоносных конфигураций, таких как механизмы сохраняемости, вредоносные скрипты и многое другое с высокими привилегиями на виртуальных машинах. Сценарий считается подозрительным, так как некоторые части были идентифицированы как потенциально вредоносные.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Обнаружено подозрительное использование расширения требуемой конфигурации состояния (DSC) на виртуальных машинах (предварительная версия)

(VM_DSCExtensionSuspiciousUsage)

Описание. Подозрительное использование расширения Требуемой конфигурации состояния (DSC) было обнаружено на виртуальных машинах путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширение Требуемой конфигурации состояния (DSC) для развертывания вредоносных конфигураций, таких как механизмы сохраняемости, вредоносные скрипты и многое другое с высокими привилегиями на виртуальных машинах. Это действие считается подозрительным, так как поведение субъекта отошел от обычных шаблонов, и из-за большого количества установок расширения.

Тактика MITRE: Выполнение

Серьезность: низкая

Расширение пользовательских скриптов с подозрительным скриптом было обнаружено на виртуальной машине (предварительная версия)

(VM_CustomScriptExtensionSuspiciousCmd)

Описание. Пользовательское расширение скрипта с подозрительным скриптом было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширение пользовательского скрипта для выполнения вредоносного кода с высокими привилегиями на виртуальной машине с помощью Azure Resource Manager. Сценарий считается подозрительным, так как некоторые части были идентифицированы как потенциально вредоносные.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Подозрительный сбой при выполнении расширения пользовательского скрипта на вашей виртуальной машине

(VM_CustomScriptExtensionSuspiciousFailure)

Описание. Подозрительный сбой пользовательского расширения скрипта был обнаружен на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Такие сбои могут быть связаны с вредоносными скриптами, выполняемыми этим расширением.

Тактика MITRE: Выполнение

Серьезность: средний

Нетипичный сброс конфигурации на вашей виртуальной машине

(VM_CustomScriptExtensionUnusualDeletion)

Описание. Необычное удаление расширения пользовательского скрипта было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширения пользовательских скриптов для выполнения вредоносного кода на виртуальных машинах с помощью Azure Resource Manager.

Тактика MITRE: Выполнение

Серьезность: средний

Нетипичное выполнение расширения пользовательского скрипта на вашей виртуальной машине

(VM_CustomScriptExtensionUnusualExecution)

Описание. Необычное выполнение расширения пользовательского скрипта было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширения пользовательских скриптов для выполнения вредоносного кода на виртуальных машинах с помощью Azure Resource Manager.

Тактика MITRE: Выполнение

Серьезность: средний

Расширение пользовательского сценария с подозрительной точкой входа в вашу виртуальную машину

(VM_CustomScriptExtensionSuspiciousEntryPoint)

Описание. Пользовательское расширение скрипта с подозрительной точкой входа было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Точка входа относится к подозрительному репозиторию GitHub. Злоумышленники могут использовать расширения пользовательских скриптов для выполнения вредоносного кода на виртуальных машинах с помощью Azure Resource Manager.

Тактика MITRE: Выполнение

Серьезность: средний

Расширение пользовательского сценария с подозрительной полезной нагрузкой на вашей виртуальной машине

(VM_CustomScriptExtensionSuspiciousPayload)

Описание. Пользовательское расширение скрипта с полезными данными из подозрительного репозитория GitHub было обнаружено на виртуальной машине путем анализа операций Azure Resource Manager в подписке. Злоумышленники могут использовать расширения пользовательских скриптов для выполнения вредоносного кода на виртуальных машинах с помощью Azure Resource Manager.

Тактика MITRE: Выполнение

Серьезность: средний

Оповещения для службы приложений Azure

Дополнительные сведения и примечания

An attempt to run Linux commands on a Windows App Service (Попытка выполнить команды Linux в службе приложений Windows)

(AppServices_LinuxCommandOnWindows)

Описание. Анализ процессов Служба приложений обнаружил попытку выполнить команду Linux на Служба приложений Windows. Это действие выполнялось веб-приложением. Такое поведение часто встречается, когда используются уязвимости в общем веб-приложении. (Применимо к: Служба приложений в Windows)

Тактика MITRE: -

Серьезность: средний

В аналитике угроз обнаружен IP-адрес, подключенный к интерфейсу FTP Службы приложений Azure.

(AppServices_IncomingTiClientIpFtp)

Описание: приложение Azure журнал FTP службы указывает подключение из исходного адреса, найденного в канале аналитики угроз. Во время этого подключения пользователь обратился к указанным страницам. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: первоначальный доступ

Серьезность: средний

Attempt to run high privilege command detected (Обнаружена попытка запуска команды с высоким уровнем привилегий)

(AppServices_HighPrivilegeCommand)

Описание. Анализ процессов Служба приложений обнаружил попытку выполнить команду, требующую высоких привилегий. Команда выполнена в контексте веб-приложения. Хотя такое поведение может быть допустимым, в веб-приложениях такое поведение часто наблюдается для вредоносных действий. (Применимо к: Служба приложений в Windows)

Тактика MITRE: -

Серьезность: средний

Связь с подозрительным доменом, обнаруженным посредством аналитики угроз

(AzureDNS_ThreatIntelSuspectDomain)

Описание. Взаимодействие с подозрительным доменом было обнаружено путем анализа транзакций DNS из ресурса и сравнения с известными вредоносными доменами, идентифицированными веб-каналами аналитики угроз. Обмен данными с вредоносными доменами часто осуществляется злоумышленниками и может свидетельствовать о компрометации ресурса.

Тактика MITRE: начальный доступ, сохраняемость, выполнение, управление и управление, эксплуатация

Серьезность: средний

Connection to web page from anomalous IP address detected (Обнаружено подключение к веб-странице с аномальным IP-адресом)

(AppServices_AnomalousPageAccess)

Описание: приложение Azure журнал действий службы указывает аномальное подключение к конфиденциальной веб-странице из указанного исходного IP-адреса. Это может означать, что кто-то пытается выполнить атаку методом подбора на страницах администрирования веб-приложения. Это также может быть результатом использования нового IP-адреса, используемого полномочным пользователем. Если исходный IP-адрес является доверенным, можно отключить это оповещение для этого ресурса. Сведения о подавлении оповещений системы безопасности см. в разделе Отключение оповещений из Microsoft Defender для облака. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: первоначальный доступ

Серьезность: низкая

Обнаружена недействительная запись DNS для ресурса Службы приложений

(AppServices_DanglingDomain)

Описание. Обнаружена запись DNS, указывающая на недавно удаленный ресурс Служба приложений (также известный как "дальняя запись DNS"). Это может привести к перенаправлению поддомена. Захват поддоменов позволяет злоумышленникам перенаправлять трафик, предназначенный для домена организации, на сайт, выполняющий вредоносную деятельность. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: -

Серьезность: высокий уровень

Detected encoded executable in command line data (Обнаружен закодированный исполняемый файл в данных командной строки)

(AppServices_Base64EncodedExecutableInCommandLineParams)

Описание. Анализ данных узла на {скомпрометированном узле} обнаружил исполняемый файл в кодировке Base-64. Ранее это было связано со злоумышленниками, пытающимися самостоятельно создавать исполняемые файлы в режиме реального времени через последовательность команд, чтобы не позволить системе обнаружить вторжения. Таким образом ни одна из отдельных команд не выдаст оповещение. Это может быть допустимое действие или признак скомпрометированного узла. (Применимо к: Служба приложений в Windows)

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Detected file download from a known malicious source (Обнаружено скачивание файла из известного вредоносного источника)

(AppServices_SuspectDownload)

Описание. Анализ данных узла обнаружил скачивание файла из известного источника вредоносных программ на узле. (Применимо к: Служба приложений в Linux)

Тактика MITRE: эскалация привилегий, выполнение, эксфильтрация, управление и управление

Серьезность: средний

Detected suspicious file download (Обнаружено скачивание подозрительного файла)

(AppServices_SuspectDownloadArtifacts)

Описание. Анализ данных узла обнаружил подозрительный скачивание удаленного файла. (Применимо к: Служба приложений в Linux)

Тактика MITRE: сохраняемость

Серьезность: средний

(AppServices_DigitalCurrencyMining)

Описание. Анализ данных узла в веб-заданиях Inn-Flow-WebJobs обнаружил выполнение процесса или команды, обычно связанного с интеллектуальным анализом цифровых валют. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Executable decoded using certutil (Исполняемый файл декодирован с помощью средства CertUtil)

(AppServices_ExecutableDecodedUsingCertutil)

Описание. Анализ данных узла в [скомпрометируемой сущности] обнаружил, что certutil.exe, встроенная служебная программа администратора, использовалась для декодирования исполняемого файла вместо основной цели, которая связана с управлением сертификатами и данными сертификатов. Злоумышленники злоупотребляют функциональностью допустимых инструментов администратора для выполнения вредоносных действий, например, используют certutil.exe для декодирования вредоносного исполняемого файла, который впоследствии будет выполнен. (Применимо к: Служба приложений в Windows)

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Fileless Attack Behavior Detected (Обнаружено поведение бесфайловой атаки)

(AppServices_FilelessAttackBehaviorDetection)

Описание. Память процесса, указанного ниже, содержит поведение, обычно используемое атаками без файлов. К конкретным действиям относятся: {список наблюдаемых действий} (применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Выполнение

Серьезность: средний

Fileless Attack Technique Detected (Обнаружен метод бесфайловой атаки)

(AppServices_FilelessAttackTechniqueDetection)

Описание. Память процесса, указанного ниже, содержит доказательства метода атаки без файлов. Бесфайловые атаки используются злоумышленниками для выполнения кода и обхода системы безопасности. К конкретным действиям относятся: {список наблюдаемых действий} (применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Fileless Attack Toolkit Detected (Обнаружен набор средств для бесфайловой атаки)

(AppServices_FilelessAttackToolkitDetection)

Описание. Память процесса, указанного ниже, содержит набор средств атак без файлов: {ToolKitName}. Наборы средств для бесфайловых атак обычно не оставляют следов в файловой системе, что затрудняет их обнаружение традиционными антивирусными программами. К конкретным действиям относятся: {список наблюдаемых действий} (применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Microsoft Defender for Cloud test alert for App Service (not a threat) (Тестовое оповещение Microsoft Defender для облака для службы приложений (не угроза))

(AppServices_EICAR)

Описание. Это тестовое оповещение, созданное Microsoft Defender для облака. Дополнительные действия не требуются. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: -

Серьезность: высокий уровень

Обнаружено сканирование NMap

(AppServices_Nmap)

Описание: журнал действий службы приложение Azure указывает возможное действие веб-отпечатков пальцев в ресурсе Служба приложений. Обнаруженное подозрительные действие связано с NMAP. Злоумышленники часто используют это средство для проверки веб-приложений на наличие уязвимостей. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: PreAttack

Серьезность: информационная

Phishing content hosted on Azure Webapps (Фишинговое содержимое, размещенное в веб-приложениях Azure)

(AppServices_PhishingContent)

Описание: URL-адрес, используемый для фишинга, найденного на веб-сайте приложение Azure Services. Этот URL-адрес был частью фишинговой атаки, отправленной клиентам Microsoft 365. Содержимое, как правило, вынуждает посетителей вводить свои корпоративные учетные данные или финансовую информацию на поддельном веб-сайте. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Коллекция

Серьезность: высокий уровень

PHP file in upload folder (Файл PHP в папке отправки)

(AppServices_PhpInUploadFolder)

Описание: приложение Azure журнал действий службы указывает на доступ к подозрительной странице PHP, расположенной в папке отправки. Этот тип папки обычно не содержит PHP-файлы. Наличие такого типа файлов может свидетельствовать о несанкционированном использовании с помощью преимуществ уязвимостей произвольной загрузки файлов. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Выполнение

Серьезность: средний

Обнаружено потенциальное скачивание криптомайнера

(AppServices_CryptoCoinMinerDownload)

Описание. Анализ данных узла обнаружил скачивание файла, обычно связанного с интеллектуальным анализом цифровых валют. (Применимо к: Служба приложений в Linux)

Тактика MITRE: Оборона Evasion, Командная и Контрольная, Эксплуатация

Серьезность: средний

Possible data exfiltration detected (Обнаружена возможная кража данных)

(AppServices_DataEgressArtifacts)

Описание. Анализ данных узла или устройства обнаружил возможное условие исходящего трафика данных. Злоумышленники часто выводят данные из скомпрометированных ими компьютеров. (Применимо к: Служба приложений в Linux)

Тактика MITRE: Коллекция, эксфильтрация

Серьезность: средний

Обнаружена возможная недействительная запись DNS для ресурса Службы приложений

(AppServices_PotentialDanglingDomain)

Описание. Обнаружена запись DNS, указывающая на недавно удаленный ресурс Служба приложений (также известный как "дальняя запись DNS"). Это может привести к перенаправлению поддомена. Захват поддоменов позволяет злоумышленникам перенаправлять трафик, предназначенный для домена организации, на сайт, выполняющий вредоносную деятельность. В этом случае найдена текстовая запись с идентификатором проверки домена. Такие записи не связаны с возможным перенаправлением поддомена, но мы рекомендуем удалить недействительный домен. Если вы оставляете запись DNS, указывающую на поддомен, вы рискуете, если любой пользователь в вашей организации удаляет TXT-файл или запись в будущем. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: -

Серьезность: низкая

Potential reverse shell detected (Обнаружена потенциальная обратная оболочка)

(AppServices_ReverseShell)

Описание. Анализ данных узла обнаружил потенциальную обратную оболочку. Она используется для того, чтобы скомпрометированный компьютер связывался с компьютером, принадлежащим злоумышленнику. (Применимо к: Служба приложений в Linux)

Тактика MITRE: эксфильтрация, эксплуатация

Серьезность: средний

Raw data download detected (Обнаружена загрузка необработанных данных)

(AppServices_DownloadCodeFromWebsite)

Описание. Анализ процессов Служба приложений обнаружил попытку скачать код с веб-сайтов необработанных данных, таких как Pastebin. Это действие выполнялось процессом PHP. Это поведение связано с попыткой загрузки веб-оболочек или других вредоносных компонентов в Службу приложений. (Применимо к: Служба приложений в Windows)

Тактика MITRE: Выполнение

Серьезность: средний

Saving curl output to disk detected (Обнаружено сохранение выходных данных curl на диск)

(AppServices_CurlToDisk)

Описание. Анализ процессов Служба приложений обнаружил выполнение команды curl, в которой выходные данные были сохранены на диске. Хотя такое поведение может быть допустимым, в веб-приложениях такое поведение часто наблюдается во вредоносных действиях, таких как попытки заражения веб-сайтов с помощью веб-оболочек. (Применимо к: Служба приложений в Windows)

Тактика MITRE: -

Серьезность: низкая

Spam folder referrer detected (Обнаружены ссылки на папку с нежелательной почтой)

(AppServices_SpamReferrer)

Описание: журнал действий службы приложение Azure указывает на веб-активность, которая была определена как исходная из веб-сайта, связанного с действием нежелательной почты. Это может произойти, если ваш веб-сайт скомпрометирован и используется для рассылки нежелательной почты. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: -

Серьезность: низкая

Suspicious access to possibly vulnerable web page detected (Обнаружен подозрительный доступ к потенциально уязвимой веб-странице)

(AppServices_ScanSensitivePage)

Описание: приложение Azure журнал действий службы указывает веб-страницу, к ней доступ к ней. Это подозрительное действие поступает с IP-адреса, который демонстрирует характерное для веб-сканера поведение доступа. Это действие часто связано с попыткой злоумышленника проверить сеть, чтобы попытаться получить доступ к конфиденциальным или уязвимым веб-страницам. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: -

Серьезность: низкая

Подозрительная ссылка на доменное имя

(AppServices_CommandlineSuspectDomain)

Описание. Анализ обнаруженных данных узла ссылается на подозрительное доменное имя. Такое действие, хотя и может быть допустимым поведением пользователя, часто указывает на скачивание или выполнение вредоносного ПО. К типичным действиям, связанным с активностью злоумышленников, можно отнести загрузку и выполнение дополнительного вредоносного ПО или средств удаленного администрирования. (Применимо к: Служба приложений в Linux)

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Suspicious download using Certutil detected (Обнаружена подозрительная загрузка с помощью команды certutil)

(AppServices_DownloadUsingCertutil)

Описание. Анализ данных узла на {NAME} обнаружил использование certutil.exe встроенной служебной программы администратора для скачивания двоичного файла вместо основной цели, связанной с управлением сертификатами и данными сертификатов. Злоумышленники злоупотребляют функциональностью допустимых инструментов администратора для выполнения вредоносных действий, например используют certutil.exe для скачивания и декодирования вредоносного исполняемого файла, который впоследствии будет выполнен. (Применимо к: Служба приложений в Windows)

Тактика MITRE: Выполнение

Серьезность: средний

Suspicious PHP execution detected (Обнаружено выполнение подозрительного процесса PHP)

(AppServices_SuspectPhp)

Описание. Журналы компьютеров указывают на выполнение подозрительного процесса PHP. Действие включало в себя попытку выполнить команды операционной системы или код PHP из командной строки с помощью процесса PHP. Хотя такое поведение может быть допустимым, в веб-приложениях такое поведение часто наблюдается во вредоносных действиях, таких как попытки заражения веб-сайтов с помощью веб-оболочек. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Выполнение

Серьезность: средний

Suspicious PowerShell cmdlets executed (Выполнены подозрительные командлеты PowerShell)

(AppServices_PowerShellPowerSploitScriptExecution)

Описание. Анализ данных узла указывает на выполнение известных вредоносных командлетов PowerShell PowerSploit. (Применимо к: Служба приложений в Windows)

Тактика MITRE: Выполнение

Серьезность: средний

Suspicious process executed (Выполнение подозрительных процессов)

(AppServices_KnownCredential AccessTools)

Описание. Журналы компьютеров указывают на то, что подозрительный процесс: "%{путь к процессу}" запущен на компьютере, часто связанный с попытками злоумышленника получить доступ к учетным данным. (Применимо к: Служба приложений в Windows)

Тактика MITRE: доступ к учетным данным

Серьезность: высокий уровень

Suspicious process name detected (Обнаружен процесс с подозрительным именем)

(AppServices_ProcessWithKnownSuspiciousExtension)

Описание. Анализ данных узла на {NAME} обнаружил процесс, имя которого подозрительно, например, соответствующее известному инструменту злоумышленника или именованному таким образом, что предлагает средства злоумышленника, которые пытаются скрыться в виде обычного вида. Этот процесс может быть допустимым действием или признаком того, что один из ваших компьютеров был скомпрометирован. (Применимо к: Служба приложений в Windows)

Тактика MITRE: Сохраняемость, Оборона Evasion

Серьезность: средний

Suspicious SVCHOST process executed (Выполнение подозрительных процессов SVCHOST)

(AppServices_SVCHostFromInvalidPath)

Описание. Системный процесс SVCHOST был замечен в ненормальном контексте. Вредоносные программы часто используют SVCHOST для маскирования вредоносных действий. (Применимо к: Служба приложений в Windows)

Тактика MITRE: Оборона Evasion, Выполнение

Серьезность: высокий уровень

Suspicious User Agent detected (Обнаружен подозрительный агент пользователя)

(AppServices_UserAgentInjection)

Описание: приложение Azure журнал действий службы указывает запросы с подозрительным агентом пользователя. Такое поведение может указывать на попытки использования уязвимости в приложении службы приложений. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: первоначальный доступ

Серьезность: информационная

Suspicious WordPress theme invocation detected (Обнаружен подозрительный вызов темы WordPress)

(AppServices_WpThemeInjection)

Описание: журнал действий службы приложение Azure указывает на возможное действие внедрения кода в ресурсе Служба приложений. Обнаруженное подозрительное действие напоминает шаблон управления темой WordPress для поддержки выполнения кода на стороне сервера, за которым следует прямой веб-запрос для вызова файла управляемой темы. Этот тип активности может быть частью атаки на WordPress. Если ваш Служба приложений ресурс не размещает сайт WordPress, он не уязвим для этого конкретного эксплойтов внедрения кода, и вы можете безопасно отключить это оповещение для ресурса. Сведения о подавлении оповещений системы безопасности см. в разделе Отключение оповещений из Microsoft Defender для облака. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Vulnerability scanner detected (Обнаружен сканер уязвимостей)

(AppServices_DrupalScanner)

Описание: журнал действий службы приложение Azure указывает, что в ресурсе Служба приложений использовался возможный сканер уязвимостей. Обнаруженные подозрительные действия похожи на действия средств, атакующих системы управления содержимым (CMS). Если ресурс Служба приложений не размещает сайт Drupal, он не уязвим для этого конкретного эксплойта внедрения кода, и вы можете безопасно отключить это оповещение для ресурса. Сведения о подавлении оповещений системы безопасности см. в разделе Отключение оповещений из Microsoft Defender для облака. (Применимо к: Служба приложений в Windows)

Тактика MITRE: PreAttack

Серьезность: низкая

Vulnerability scanner detected (Обнаружен сканер уязвимостей)

(AppServices_JoomlaScanner)

Описание: журнал действий службы приложение Azure указывает, что в ресурсе Служба приложений использовался возможный сканер уязвимостей. Обнаруженные подозрительные действия напоминают действия служб, атакующих приложения Joomla. Если ваш Служба приложений ресурс не размещает сайт Найм, он не уязвим для этого конкретного эксплойт внедрения кода, и вы можете безопасно отключить это оповещение для ресурса. Сведения о подавлении оповещений системы безопасности см. в разделе Отключение оповещений из Microsoft Defender для облака. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: PreAttack

Серьезность: низкая

Vulnerability scanner detected (Обнаружен сканер уязвимостей)

(AppServices_WpScanner)

Описание: журнал действий службы приложение Azure указывает, что в ресурсе Служба приложений использовался возможный сканер уязвимостей. Обнаруженные подозрительные действия похожи на действия средств, атакующих приложения WordPress. Если ваш Служба приложений ресурс не размещает сайт WordPress, он не уязвим для этого конкретного эксплойтов внедрения кода, и вы можете безопасно отключить это оповещение для ресурса. Сведения о подавлении оповещений системы безопасности см. в разделе Отключение оповещений из Microsoft Defender для облака. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: PreAttack

Серьезность: низкая

Web fingerprinting detected (Обнаружены веб-отпечатки)

(AppServices_WebFingerprinting)

Описание: журнал действий службы приложение Azure указывает возможное действие веб-отпечатков пальцев в ресурсе Служба приложений. Обнаруженное подозрительное действие связано со средством, которое называется Blind Elephant. Средство снимает отпечатки с веб-серверов и пытается обнаружить установленные приложения и их версии. Злоумышленники часто используют это средство для проверки веб-приложений на наличие уязвимостей. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: PreAttack

Серьезность: средний

Веб-сайт помечен как вредоносный в канале Threat Intelligence

(AppServices_SmartScreen)

Описание. Веб-сайт, как описано ниже, помечается как вредоносный сайт с помощью Windows SmartScreen. Если вы считаете этот результат ложноположительным, обратитесь в службу поддержки Windows SmartScreen по указанной ссылке для отзывов. (Применимо к: Служба приложений в Windows и Служба приложений в Linux)

Тактика MITRE: Коллекция

Серьезность: средний

Оповещения для контейнеров — кластеры Kubernetes

Microsoft Defender для контейнеров генерирует оповещения системы безопасности на уровне кластера и на базовых узлах кластера, отслеживая как уровень управления (сервер API), так и контейнерную рабочую нагрузку. Оповещения системы безопасности уровня управления можно распознать по префиксу K8S_ типа оповещения. Оповещения системы безопасности для рабочей нагрузки среды выполнения в кластерах можно распознать по префиксу K8S.NODE_ типа оповещения. Все оповещения поддерживаются только в Linux, если не указано иное.

Дополнительные сведения и примечания

Предоставленная служба Postgres с конфигурацией проверки подлинности доверия в Kubernetes обнаружена (предварительная версия)

(K8S_ExposedPostgresTrustAuth)

Описание. Анализ конфигурации кластера Kubernetes обнаружил воздействие службы Postgres подсистемой балансировки нагрузки. Служба настроена с помощью метода проверки подлинности доверия, который не требует учетных данных.

Тактика MITRE: InitialAccess

Серьезность: средний

Предоставленная служба Postgres с опасной конфигурацией в Kubernetes обнаружена (предварительная версия)

(K8S_ExposedPostgresBroadIPRange)

Описание. Анализ конфигурации кластера Kubernetes обнаружил уязвимость службы Postgres подсистемой балансировки нагрузки с рискобезопасной конфигурацией. Предоставление службы широкому спектру IP-адресов представляет угрозу безопасности.

Тактика MITRE: InitialAccess

Серьезность: средний

Attempt to create a new Linux namespace from a container detected (Обнаружена попытка создать новое пространство имен Linux из контейнера)

(K8S.NODE_NamespaceCreation) 1

Описание. Анализ процессов, выполняемых в контейнере в кластере Kubernetes, обнаружил попытку создать новое пространство имен Linux. Это поведение может быть допустимым, но может и указывать на то, что злоумышленник пытается выйти из контейнера на узел. Некоторые эксплойты CVE-2022-0185 используют этот метод.

Тактика MITRE: PrivilegeEscalation

Серьезность: информационная

A history file has been cleared (Файл журнала был удален)

(K8S.NODE_HistoryFileCleared) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил, что файл журнала команд был удален. Злоумышленники могут сделать это, чтобы скрыть свои следы. Операция была выполнена указанной учетной записью пользователя.

Тактика MITRE: DefenseEvasion

Серьезность: средний

Аномальное действие управляемого удостоверения, связанного с Kubernetes (предварительная версия)

(K8S_AbnormalMiActivity)

Описание. Анализ операций Azure Resource Manager обнаружил ненормальное поведение управляемого удостоверения, используемого надстройкой AKS. Выявленное действие не согласуется с действиями связанной надстройки. Это действие может быть допустимым, однако, такое поведение может указывать на то, что удостоверение было получено злоумышленником, возможно, из скомпрометированного контейнера в кластере Kubernetes.

Тактика MITRE: боковое движение

Серьезность: средний

Обнаружена аномальная операция учетной записи службы Kubernetes

(K8S_ServiceAccountRareOperation)

Описание. Анализ журнала аудита Kubernetes обнаружил ненормальное поведение учетной записи службы в кластере Kubernetes. Учетная запись службы использовалась для операции, которая не является обычной для этой учетной записи службы. Это действие может быть допустимым, однако, такое поведение может указывать на то, что учетная запись службы используется для вредоносных целей.

Тактика MITRE: боковое движение, доступ к учетным данным

Серьезность: средний

An uncommon connection attempt detected (Обнаружена нетипичная попытка подключения)

(K8S.NODE_SuspectConnection) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил редкое подключение с использованием протокола socks. В нормальном режиме работы такое происходит очень редко, однако это известный прием злоумышленников, пытающихся обойти средства обнаружения сетевого уровня.

Тактика MITRE: Выполнение, эксфильтрация, эксплуатация

Серьезность: средний

Attempt to stop apt-daily-upgrade.timer service detected (Обнаружена попытка завершения службы таймера apt-daily-upgrade.timer)

(K8S.NODE_TimerServiceDisabled) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил попытку остановить службу apt-daily-upgrade.timer. Было замечено, что злоумышленники останавливают эту службу, чтобы загрузить вредоносные файлы и получить права выполнения для атаки. Такое действие также может возникнуть, если служба обновляется с использованием обычных административных операций.

Тактика MITRE: DefenseEvasion

Серьезность: информационная

Behavior similar to common Linux bots detected (Preview) (Обнаружено поведение, похожее на распространенные программы-роботы Linux (предварительная версия))

(K8S.NODE_CommonBot)

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил выполнение процесса, обычно связанного с общими ботнетами Linux.

Тактика MITRE: Выполнение, коллекция, команда и управление

Серьезность: средний

Command within a container running with high privileges (Команда в контейнере выполняется с высоким уровнем привилегий)

(K8S.NODE_PrivilegedExecutionInContainer) 1

Описание. Журналы компьютеров указывают, что привилегированная команда выполнялась в контейнере Docker. Привилегированная команда имеет расширенные привилегии на главном компьютере.

Тактика MITRE: PrivilegeEscalation

Серьезность: информационная

Container running in privileged mode (Контейнер работает в привилегированном режиме)

(K8S.NODE_PrivilegedContainerArtifacts) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил выполнение команды Docker, выполняющей привилегированный контейнер. Привилегированный контейнер имеет полный доступ к объекту pod размещения или ресурсу узла. При скомпрометации злоумышленник может использовать привилегированный контейнер для получения доступа к модулу pod или узлу размещения.

Тактика MITRE: PrivilegeEscalation, Выполнение

Серьезность: информационная

Container with a sensitive volume mount detected (Обнаружен контейнер с подключенным конфиденциальным томом)

(K8S_SensitiveMount)

Описание. Анализ журнала аудита Kubernetes обнаружил новый контейнер с подключением конфиденциального тома. Обнаруженный том имеет тип hostPath, который подключает конфиденциальный файл или папку из узла к контейнеру. Если контейнер скомпрометирован, злоумышленник может воспользоваться этим подключением для получения доступа к узлу.

Тактика MITRE: эскалация привилегий

Серьезность: информационная

Обнаружено изменение CoreDNS в Kubernetes

(K8S_CoreDnsModification) 23

Описание. Анализ журнала аудита Kubernetes обнаружил изменение конфигурации CoreDNS. Конфигурацию CoreDNS можно изменить, переопределив ее configmap. Хотя это действие может быть законным, если злоумышленники имеют разрешения на изменение конфигурации, они могут изменить поведение DNS-сервера кластера и отравить его.

Тактика MITRE: боковое движение

Серьезность: низкая

Обнаружено создание конфигурации веб-перехватчика допуска

(K8S_AdmissionController) 3

Описание. Анализ журнала аудита Kubernetes обнаружил новую конфигурацию веб-перехватчика приема. Kubernetes имеет два встроенных универсальных контроллера допуска: MutatingAdmissionWebhook и ValidatingAdmissionWebhook. Поведение этих контроллеров допуска определяется веб-перехватчиком допуска, который пользователь развертывает в кластере. Использование таких контроллеров допуска может быть допустимым, но злоумышленники могут использовать такие веб-перехватчики для изменения запросов (в случае с MutatingAdmissionWebhook) или проверки запросов и получения конфиденциальных сведений (в случае с ValidatingAdmissionWebhook).

Тактика MITRE: доступ к учетным данным, сохраняемость

Серьезность: информационная

Detected file download from a known malicious source (Обнаружено скачивание файла из известного вредоносного источника)

(K8S.NODE_SuspectDownload) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил скачивание файла из источника, часто используемого для распространения вредоносных программ.

Тактика MITRE: PrivilegeEscalation, Execution, Exfiltration, Command and Control

Серьезность: средний

Detected suspicious file download (Обнаружено скачивание подозрительного файла)

(K8S.NODE_SuspectDownloadArtifacts) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подозрительный скачивание удаленного файла.

Тактика MITRE: сохраняемость

Серьезность: информационная

Detected suspicious use of the nohup command (Обнаружено подозрительное использование команды nohup)

(K8S.NODE_SuspectNohup) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подозрительное использование команды nohup. Было замечено, что злоумышленники запускают команду nohup для выполнения скрытых файлов из временного каталога, чтобы позволить своим исполняемым файлам работать в фоновом режиме. Эта команда редко запускается в скрытых файлах, расположенных во временном каталоге.

Тактика MITRE: Сохраняемость, DefenseEvasion

Серьезность: средний

Detected suspicious use of the useradd command (Обнаружено подозрительное использование команды useradd)

(K8S.NODE_SuspectUserAddition) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подозрительное использование команды useradd.

Тактика MITRE: сохраняемость

Серьезность: средний

Digital currency mining container detected (Обнаружен контейнер для майнинга цифровых валют)

(K8S_MaliciousContainerImage) 3

Описание. Анализ журнала аудита Kubernetes обнаружил контейнер с изображением, связанным с средством интеллектуального анализа цифровых валют.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

(K8S.NODE_DigitalCurrencyMining) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил выполнение процесса или команды, обычно связанной с интеллектуальным анализом цифровых валют.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Обнаружена операция сборки Docker на узле Kubernetes

(K8S.NODE_ImageBuildOnNode) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил операцию сборки образа контейнера на узле Kubernetes. Хотя такое поведение может быть допустимым, злоумышленники могут создавать свои вредоносные образы локально, чтобы избежать обнаружения.

Тактика MITRE: DefenseEvasion

Серьезность: информационная

Exposed Kubeflow dashboard detected (Обнаружена уязвимая панель мониторинга Kubeflow)

(K8S_ExposedKubeflow)

Описание. Анализ журнала аудита Kubernetes обнаружил воздействие Istio Ingress подсистемой балансировки нагрузки в кластере, на котором выполняется Kubeflow. Это действие может открыть доступ к панели мониторинга Kubeflow из Интернета. Если панель мониторинга доступна через Интернет, злоумышленники смогут получить к ней доступ и запустить вредоносные контейнеры или код в кластере. Дополнительные сведения см. в следующей статье: https://aka.ms/exposedkubeflow-blog.

Тактика MITRE: первоначальный доступ

Серьезность: средний

Exposed Kubernetes dashboard detected (Обнаружена доступная панель мониторинга Kubernetes)

(K8S_ExposedDashboard)

Описание. Анализ журнала аудита Kubernetes обнаружил экспозицию панели мониторинга Kubernetes службой LoadBalancer. Доступная панель мониторинга разрешает доступ без проверки подлинности к управлению кластером и представляют угрозу безопасности.

Тактика MITRE: первоначальный доступ

Серьезность: высокий уровень

Exposed Kubernetes service detected (Обнаружена уязвимая служба Kubernetes)

(K8S_ExposedService)

Описание. Анализ журнала аудита Kubernetes обнаружил уязвимость службы подсистемой балансировки нагрузки. Эта служба связана с конфиденциальным приложением, которое позволяет выполнять в кластере важные операции, такие как запуск процессов на узле или создание новых контейнеров. Иногда служба не требует выполнять проверку подлинности. В таком случае предоставление доступа из Интернета представляет угрозу безопасности.

Тактика MITRE: первоначальный доступ

Серьезность: средний

Exposed Redis service in AKS detected (В AKS обнаружена уязвимая служба)

(K8S_ExposedRedis)

Описание. Анализ журнала аудита Kubernetes обнаружил воздействие службы Redis подсистемой балансировки нагрузки. В таком случае предоставление доступа из Интернета представляет угрозу безопасности.

Тактика MITRE: первоначальный доступ

Серьезность: низкая

Indicators associated with DDOS toolkit detected (Обнаружены индикаторы, связанные с набором средств для DDoS атак)

(K8S.NODE_KnownLinuxDDoSToolkit) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил имена файлов, которые являются частью набора средств, связанных с вредоносными программами, способными запускать атаки DDoS, открывать порты и службы и полностью контролировать зараженную систему. Это также может быть допустимым действием.

Тактика MITRE: сохраняемость, боковое перемещение, выполнение, эксплуатация

Серьезность: средний

Обнаружены запросы API Kubernetes с IP-адреса прокси-сервера

(K8S_TI_Proxy) 3

Описание. Анализ журнала аудита Kubernetes обнаружил запросы API к кластеру из IP-адреса, связанного с прокси-службами, например TOR. Хотя такое поведение может быть допустимым, оно часто проявляется в злонамеренных действиях, когда злоумышленники пытаются скрыть свой исходный IP-адрес.

Тактика MITRE: Выполнение

Серьезность: низкая

Удалены события Kubernetes

(K8S_DeleteEvents) 23

Описание: Defender для облака обнаружили, что некоторые события Kubernetes удалены. События Kubernetes — это объекты в Kubernetes, содержащие сведения об изменениях в кластере. Злоумышленники могут удалить эти события, чтобы скрыть свои операции в кластере.

Тактика MITRE: Оборона Evasion

Серьезность: низкая

Обнаружено средство тестирования на проникновение Kubernetes

(K8S_PenTestToolsKubeHunter)

Описание. Анализ журнала аудита Kubernetes обнаружил использование средства тестирования на проникновение Kubernetes в кластере AKS. Хотя такое поведение может быть допустимым, злоумышленники могут использовать такие общедоступные средства для вредоносных целей.

Тактика MITRE: Выполнение

Серьезность: низкая

Microsoft Defender для облака тестовое оповещение (а не угроза).

(K8S.NODE_EICAR) 1

Описание. Это тестовое оповещение, созданное Microsoft Defender для облака. Дополнительные действия не требуются.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

New container in the kube-system namespace detected ( Обнаружен новый контейнер в пространстве имен kube-system)

(K8S_KubeSystemContainer) 3

Описание. Анализ журнала аудита Kubernetes обнаружил новый контейнер в пространстве имен kube-system, который не входит в контейнеры, которые обычно выполняются в этом пространстве имен. Пространства имен kube-system не должны содержать пользовательские ресурсы. Злоумышленники могут использовать это пространство имен, чтобы скрыть вредоносные компоненты.

Тактика MITRE: сохраняемость

Серьезность: информационная

New high privileges role detected (Обнаружена новая роль с высоким уровнем привилегий)

(K8S_HighPrivilegesRole) 3

Описание. Анализ журнала аудита Kubernetes обнаружил новую роль с высокими привилегиями. Привязка к роли с высоким уровнем привилегий предоставляет пользователю или группе повышенные привилегии в кластере. Ненужные привилегии могут привести к повышению привилегий в кластере.

Тактика MITRE: сохраняемость

Серьезность: информационная

Possible attack tool detected (Обнаружено возможное средство атаки)

(K8S.NODE_KnownLinuxAttackTool) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил вызов подозрительного средства. Это средство часто связано со злоумышленниками, которые атакуют другие компьютеры.

Тактика MITRE: Выполнение, коллекция, команда и управление, проверка

Серьезность: средний

Обнаружен возможный обратный дор

(K8S.NODE_LinuxBackdoorArtifact) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подозрительный файл, скачанный и запущенный. Это действие ранее было связано с установкой черного хода.

Тактика MITRE: Сохраняемость, DefenseEvasion, Выполнение, Эксплуатация

Серьезность: средний

Possible command line exploitation attempt (Возможная попытка использования командной строки)

(K8S.NODE_ExploitAttempt) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил возможную попытку эксплуатации в отношении известной уязвимости.

Тактика MITRE: эксплуатация

Серьезность: средний

Possible credential access tool detected (Обнаружено возможное средство доступа к учетным данным)

(K8S.NODE_KnownLinuxCredentialAccessTool) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил, что на контейнере запущено возможное средство доступа к учетным данным, как определено указанным процессом и элементом журнала командной строки. Это средство часто используют злоумышленники, которые пытаются получить доступ к учетным данным.

Тактика MITRE: CredentialAccess

Серьезность: средний

Обнаружено потенциальное скачивание криптомайнера

(K8S.NODE_CryptoCoinMinerDownload) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил загрузку файла, обычно связанного с интеллектуальным анализом цифровых валют.

Тактика MITRE: DefenseEvasion, командный и контроль, эксплуатация

Серьезность: средний

Possible Log Tampering Activity Detected (Обнаружено потенциальное изменение данных журнала)

(K8S.NODE_SystemLogRemoval) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил возможное удаление файлов, отслеживающих действия пользователя во время его работы. Злоумышленники часто пытаются избегать обнаружения и скрывают вредоносные действия, удаляя такие файлы журналов.

Тактика MITRE: DefenseEvasion

Серьезность: средний

Possible password change using crypt-method detected (Обнаружена возможная смена пароля с помощью метода шифрования)

(K8S.NODE_SuspectPasswordChange) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил изменение пароля с помощью метода шифрования. Злоумышленники могут внести это изменение, чтобы сохранить доступ и гарантировать сохраняемость после компрометации.

Тактика MITRE: CredentialAccess

Серьезность: средний

Potential port forwarding to external IP address (Потенциальная переадресация портов на внешний IP-адрес)

(K8S.NODE_SuspectPortForwarding) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил запуск перенаправления портов на внешний IP-адрес.

Тактика MITRE: эксфильтрация, управление и управление

Серьезность: средний

Potential reverse shell detected (Обнаружена потенциальная обратная оболочка)

(K8S.NODE_ReverseShell) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил потенциальную обратную оболочку. Она используется для того, чтобы скомпрометированный компьютер связывался с компьютером, принадлежащим злоумышленнику.

Тактика MITRE: эксфильтрация, эксплуатация

Серьезность: средний

Privileged container detected (Обнаружен привилегированный контейнер)

(K8S_PrivilegedContainer)

Описание. Анализ журнала аудита Kubernetes обнаружил новый привилегированный контейнер. Привилегированный контейнер имеет доступ к ресурсам узла и нарушает изоляцию между контейнерами. В случае компрометации злоумышленник может использовать привилегированный контейнер для получения доступа к узлу.

Тактика MITRE: эскалация привилегий

Серьезность: информационная

Process associated with digital currency mining detected (Обнаружен процесс, связанный с майнингом цифровых валют)

(K8S.NODE_CryptoCoinMinerArtifacts) 1

Описание. Анализ процессов, выполняемых в контейнере, обнаружил выполнение процесса, обычно связанного с интеллектуальным анализом цифровых валют.

Тактика MITRE: Выполнение, эксплуатация

Серьезность: средний

Process seen accessing the SSH authorized keys file in an unusual way (Обнаружен необычный процесс доступа к файлу санкционированных ключей SSH)

(K8S.NODE_SshKeyAccess) 1

Описание. Файл SSH authorized_keys был доступ к методу, аналогичному известным кампаниям вредоносных программ. Такой доступ может означать, что злоумышленник пытается получить постоянный доступ к компьютеру.

Тактика MITRE: Неизвестно

Серьезность: информационная

Role binding to the cluster-admin role detected (Обнаружена привязка роли к роли администратора кластера)

(K8S_ClusterAdminBinding)

Описание. Анализ журнала аудита Kubernetes обнаружил новую привязку к роли администратора кластера, которая предоставляет права администратора. Ненужные права администратора могут привести к повышению привилегий в кластере.

Тактика MITRE: сохраняемость

Серьезность: информационная

(K8S.NODE_SuspectProcessTermination) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил попытку завершить процессы, связанные с мониторингом безопасности контейнера. Злоумышленники часто пытаются завершить такие процессы после компрометации узла, используя заранее определенные скрипты.

Тактика MITRE: сохраняемость

Серьезность: низкая

SSH server is running inside a container (Сервер SSH работает в контейнере)

(K8S.NODE_ContainerSSH) 1

Описание. Анализ процессов, выполняемых в контейнере, обнаружил сервер SSH, работающий внутри контейнера.

Тактика MITRE: Выполнение

Серьезность: информационная

Suspicious file timestamp modification (Подозрительные изменения отметки времени файла)

(K8S.NODE_TimestampTampering) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подозрительное изменение метки времени. Злоумышленники часто копируют метки времени из существующих допустимых файлов в новые средства, чтобы избежать обнаружения этих недавно удаленных файлов.

Тактика MITRE: Сохраняемость, DefenseEvasion

Серьезность: низкая

Suspicious request to Kubernetes API (Подозрительный запрос к API Kubernetes)

(K8S.NODE_KubernetesAPI) 1

Описание. Анализ процессов, выполняемых в контейнере, указывает, что подозрительный запрос был выполнен в API Kubernetes. Запрос был отправлен из контейнера в кластере. Хотя такое поведение может быть допустимым, оно может указывать на то, что в узле выполняется скомпрометированный контейнер.

Тактика MITRE: Боковоеmovement

Серьезность: средний

Suspicious request to the Kubernetes Dashboard (Подозрительный запрос к панели мониторинга Kubernetes)

(K8S.NODE_KubernetesDashboard) 1

Описание. Анализ процессов, выполняемых в контейнере, указывает, что подозрительный запрос был сделан на панель мониторинга Kubernetes. Запрос был отправлен из контейнера в кластере. Хотя такое поведение может быть допустимым, оно может указывать на то, что в узле выполняется скомпрометированный контейнер.

Тактика MITRE: Боковоеmovement

Серьезность: средний

Potential crypto coin miner started (Потенциальный запуск криптовалютного майнера)

(K8S.NODE_CryptoCoinMinerExecution) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил процесс, запущенный в обычном режиме с интеллектуальным анализом цифровых валют.

Тактика MITRE: Выполнение

Серьезность: средний

Доступ с помощью подозрительного пароля

(K8S.NODE_SuspectPasswordFileAccess) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подозрительные попытки получить доступ к зашифрованным паролям пользователя.

Тактика MITRE: сохраняемость

Серьезность: информационная

Possible malicious web shell detected (Обнаружена возможная вредоносная веб-оболочка)

(K8S.NODE_Webshell) 1

Описание. Анализ процессов, выполняемых в контейнере, обнаружил возможную веб-оболочку. Злоумышленники часто загружают веб-оболочку на скомпрометированный ими вычислительный ресурс, чтобы гарантировать сохраняемость и получить возможность дальнейшего несанкционированного использования.

Тактика MITRE: сохраняемость, эксплуатация

Серьезность: средний

Внезапное появление нескольких команд рекогносцировки может указывать на начальное действие после компрометации

(K8S.NODE_ReconnaissanceArtifactsBurst) 1

Описание. Анализ данных узла или устройства обнаружил выполнение нескольких команд рекогносцировки, связанных с сбором сведений о системе или узле, выполняемых злоумышленниками после первоначального компрометации.

Тактика MITRE: Обнаружение, коллекция

Серьезность: низкая

Подозрительное скачивание и запуск

(K8S.NODE_DownloadAndRunCombo) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил скачанный файл, а затем запускается в той же команде. Это действие не всегда является злонамеренным. Однако это очень распространенный метод, который злоумышленники используют для проникновения вредоносных файлов в компьютеры жертв.

Тактика MITRE: Выполнение, CommandAndControl, Эксплуатация

Серьезность: средний

Обнаружен доступ к файлу kubeconfig агента kubelet

(K8S.NODE_KubeConfigAccess) 1

Описание. Анализ процессов, выполняемых на узле кластера Kubernetes, обнаружил доступ к файлу kubeconfig на узле. Файл kubeconfig, обычно используемый процессом Kubelet, содержит учетные данные для сервера API кластера Kubernetes. Доступ к этому файлу часто связан с попытками злоумышленников получить доступ к этим учетным данным или со средствами проверки безопасности, которые проверяют доступность файла.

Тактика MITRE: CredentialAccess

Серьезность: средний

Обнаружен доступ к облачной службе метаданных

(K8S.NODE_ImdsCall) 1

Описание. Анализ процессов, выполняемых в контейнере, обнаружил доступ к облачной службе метаданных для получения маркера удостоверения. Как правило, контейнер не выполняет эту операцию. Хотя такое поведение может быть допустимым, злоумышленники могут использовать этот метод для доступа к облачным ресурсам после получения предварительного доступа к выполняющемуся контейнеру.

Тактика MITRE: CredentialAccess

Серьезность: средний

MITRE Caldera agent detected (Обнаружен агент MITRE Caldera)

(K8S.NODE_MitreCalderaTools) 1

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подозрительный процесс. Это часто связано с агентом MITRE 54ndc47, который может использоваться злоумышленником для атаки на другие компьютеры.

Тактика MITRE: сохраняемость, privilegeEscalation, DefenseEvasion, CredentialAccess, Discovery, Боковоеmovement, Выполнение, Сбор, эксфильтрация, управление, проверка, эксплуатация

Серьезность: средний

1. Предварительная версия для кластеров, отличных от AKS: это оповещение обычно доступно для кластеров AKS, но оно находится в предварительной версии для других сред, таких как Azure Arc, EKS и GKE.

2. Ограничения на кластеры GKE: GKE использует политику аудита Kubernetes, которая не поддерживает все типы оповещений. В результате это оповещение системы безопасности, основанное на событиях аудита Kubernetes, не поддерживается для кластеров GKE.

3. Это оповещение поддерживается в узлах и контейнерах Windows.

Оповещения для Базы данных SQL Azure и Azure Synapse Analytics

Дополнительные сведения и примечания

A possible vulnerability to SQL Injection (Возможная уязвимость при внедрении кода SQL)

(SQL. DB_VulnerabilityToSqlInjection SQL. VM_VulnerabilityToSqlInjection SQL.MI_VulnerabilityToSqlInjection SQL. DW_VulnerabilityToSqlInjection Synapse.SQLPool_VulnerabilityToSqlInjection)

Описание. Приложение создало неисправную инструкцию SQL в базе данных. Это может указывать на возможную уязвимость к атакам путем внедрения кода SQL. Существует две причины создания инструкции с ошибкой. Из-за дефекта в коде приложения может создаваться инструкция SQL с ошибкой. Код приложения или хранимые процедуры не очищают ввод данных пользователя при создании ошибочной инструкции SQL, которая может быть использована для внедрения кода SQL.

Тактика MITRE: PreAttack

Серьезность: средний

Attempted logon by a potentially harmful application (Попытка входа потенциально опасного приложения)

(SQL. DB_HarmfulApplication SQL. VM_HarmfulApplication SQL.MI_HarmfulApplication SQL. DW_HarmfulApplication Synapse.SQLPool_HarmfulApplication)

Описание. Потенциально вредное приложение попыталось получить доступ к ресурсу.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Log on from an unusual Azure Data Center (Вход из необычного центра обработки данных Azure)

(SQL. DB_DataCenterAnomaly SQL. VM_DataCenterAnomaly SQL. DW_DataCenterAnomaly SQL.MI_DataCenterAnomaly Synapse.SQLPool_DataCenterAnomaly)

Описание. Произошло изменение шаблона доступа к SQL Server, где кто-то вошел на сервер из необычного Центра обработки данных Azure. Иногда оповещение определяет допустимые действия (новое приложение или службу Azure). В других случаях оповещение обнаруживает вредоносное действие (злоумышленника, работающего со скомпрометированного ресурса в Azure).

Тактика MITRE: Пробовка

Серьезность: низкая

Log on from an unusual location (Вход из необычного расположения)

(SQL. DB_GeoAnomaly SQL. VM_GeoAnomaly SQL. DW_GeoAnomaly SQL.MI_GeoAnomaly Synapse.SQLPool_GeoAnomaly)

Описание. Произошло изменение шаблона доступа к SQL Server, где кто-то вошел на сервер из необычного географического расположения. Иногда предупреждение определяет допустимые действия (новое приложение, обслуживание разработчиком). В других случаях оповещение обнаруживает угрозу (бывшего сотрудника, внешнего злоумышленника).

Тактика MITRE: эксплуатация

Серьезность: средний

Отсутствие входа основного пользователя на протяжении 60 дней

(SQL. DB_PrincipalAnomaly SQL. VM_PrincipalAnomaly SQL. DW_PrincipalAnomaly SQL.MI_PrincipalAnomaly Synapse.SQLPool_PrincipalAnomaly)

Описание. Основной пользователь, не замеченный за последние 60 дней, вошел в базу данных. Если эта база данных является новой либо это ожидаемое поведение, вызванное недавними изменениями списка пользователей, осуществляющих доступ к базе данных, Defender для облака определит существенные изменения в шаблонах доступа и попытается предотвратить ложные срабатывания в будущем.

Тактика MITRE: эксплуатация

Серьезность: средний

Вход с домена, который не использовался в течение 60 дней

(SQL. DB_DomainAnomaly SQL. VM_DomainAnomaly SQL. DW_DomainAnomaly SQL.MI_DomainAnomaly Synapse.SQLPool_DomainAnomaly)

Описание. Пользователь вошел в ресурс из домена, с которых другие пользователи не подключались за последние 60 дней. Если этот ресурс является новым либо это ожидаемое поведение, вызванное недавними изменениями списка пользователей, осуществляющих доступ к ресурсу, Defender для облака определит существенные изменения в шаблонах доступа и попытается предотвратить ложные срабатывания в будущем.

Тактика MITRE: эксплуатация

Серьезность: средний

Вход с подозрительного IP-адреса

(SQL. DB_SuspiciousIpAnomaly SQL. VM_SuspiciousIpAnomaly SQL. DW_SuspiciousIpAnomaly SQL.MI_SuspiciousIpAnomaly Synapse.SQLPool_SuspiciousIpAnomaly)

Описание. Доступ к ресурсу был успешно получен из IP-адреса, связанного с подозрительным действием Microsoft Threat Intelligence.

Тактика MITRE: PreAttack

Серьезность: средний

Потенциальная атака путем внедрения кода SQL

(SQL. DB_PotentialSqlInjection SQL. VM_PotentialSqlInjection SQL.MI_PotentialSqlInjection SQL. DW_PotentialSqlInjection Synapse.SQLPool_PotentialSqlInjection)

Описание. Активная эксплойта возникла в отношении идентифицированного приложения, уязвимого к внедрению SQL. Это означает, что злоумышленник пытается внедрить вредоносные инструкции SQL с помощью кода уязвимого приложения или хранимых процедур.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Предполагаемая атака методом подбора с использованием допустимого пользователя

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Описание. Обнаружена потенциальная атака подбора на ресурс. Злоумышленник использует допустимого пользователя (имя пользователя), у которого есть разрешения на вход.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Предполагаемая атака подбором пароля

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Описание. Обнаружена потенциальная атака подбора на ресурс.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Предполагаемая успешная атака методом подбора

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Описание. Успешное имя входа произошло после явной атаки подбора на ресурс.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

SQL Server потенциально породил командную оболочку Windows и доступ к ненормальному внешнему источнику

(SQL. DB_ShellExternalSourceAnomaly SQL. VM_ShellExternalSourceAnomaly SQL. DW_ShellExternalSourceAnomaly SQL.MI_ShellExternalSourceAnomaly Synapse.SQLPool_ShellExternalSourceAnomaly)

Описание. Подозрительное заявление SQL потенциально породило командную оболочку Windows с внешним источником, который раньше не был замечен. Выполнение оболочки, которая обращается к внешнему источнику, является методом, используемым злоумышленниками для скачивания вредоносных полезных данных, а затем выполнить его на компьютере и скомпрометировать его. Это позволяет злоумышленнику выполнять вредоносные задачи в удаленном направлении. Кроме того, доступ к внешнему источнику можно использовать для эксфильтрации данных во внешнее назначение.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Необычные полезные данные с запутанными частями были инициированы SQL Server

(SQL. VM_PotentialSqlInjection)

Описание. Кто-то инициировал новую полезные данные, используя слой в SQL Server, который взаимодействует с операционной системой при скрытии команды в SQL-запросе. Злоумышленники обычно скрывают затронутые команды, которые часто отслеживаются как xp_cmdshell, sp_add_job и другие. Методы маскирования используют допустимые команды, такие как объединение строк, приведение, изменение базы и другие, чтобы избежать обнаружения регулярных выражений и повредить удобочитаемость журналов.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Оповещения для реляционных баз данных с открытым исходным кодом

Дополнительные сведения и примечания

Предполагаемая атака методом подбора с использованием допустимого пользователя

(SQL. PostgreSQL_BruteForce SQL. MariaDB_BruteForce SQL. MySQL_BruteForce)

Описание. Обнаружена потенциальная атака подбора на ресурс. Злоумышленник использует допустимого пользователя (имя пользователя), у которого есть разрешения на вход.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Предполагаемая успешная атака методом подбора

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Описание. Успешное имя входа произошло после явной атаки подбора на ресурс.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Предполагаемая атака подбором пароля

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Описание. Обнаружена потенциальная атака подбора на ресурс.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Attempted logon by a potentially harmful application (Попытка входа потенциально опасного приложения)

(SQL. PostgreSQL_HarmfulApplication SQL. MariaDB_HarmfulApplication SQL. MySQL_HarmfulApplication)

Описание. Потенциально вредное приложение попыталось получить доступ к ресурсу.

Тактика MITRE: PreAttack

Серьезность: высокий уровень

Отсутствие входа основного пользователя на протяжении 60 дней

(SQL. PostgreSQL_PrincipalAnomaly SQL. MariaDB_PrincipalAnomaly SQL. MySQL_PrincipalAnomaly)

Описание. Основной пользователь, не замеченный за последние 60 дней, вошел в базу данных. Если эта база данных является новой либо это ожидаемое поведение, вызванное недавними изменениями списка пользователей, осуществляющих доступ к базе данных, Defender для облака определит существенные изменения в шаблонах доступа и попытается предотвратить ложные срабатывания в будущем.

Тактика MITRE: эксплуатация

Серьезность: средний

Вход с домена, который не использовался в течение 60 дней

(SQL. MariaDB_DomainAnomaly SQL. PostgreSQL_DomainAnomaly SQL. MySQL_DomainAnomaly)

Описание. Пользователь вошел в ресурс из домена, с которых другие пользователи не подключались за последние 60 дней. Если этот ресурс является новым либо это ожидаемое поведение, вызванное недавними изменениями списка пользователей, осуществляющих доступ к ресурсу, Defender для облака определит существенные изменения в шаблонах доступа и попытается предотвратить ложные срабатывания в будущем.

Тактика MITRE: эксплуатация

Серьезность: средний

Log on from an unusual Azure Data Center (Вход из необычного центра обработки данных Azure)

(SQL. PostgreSQL_DataCenterAnomaly SQL. MariaDB_DataCenterAnomaly SQL. MySQL_DataCenterAnomaly)

Описание. Кто-то вошел в ресурс из необычного Центра обработки данных Azure.

Тактика MITRE: Пробовка

Серьезность: низкая

Вход от необычного поставщика облачных услуг

(SQL. PostgreSQL_CloudProviderAnomaly SQL. MariaDB_CloudProviderAnomaly SQL. MySQL_CloudProviderAnomaly)

Описание. Кто-то вошел в ресурс из поставщика облачных служб, который не видел за последние 60 дней. Злоумышленникам не составит труда и не займет много времени получить одноразовые вычислительные мощности для использования в своих кампаниях. Если это ожидаемый алгоритм поведения, вызванный недавним переходом на нового поставщика облачных услуг, Defender для облака со временем обучится распознавать ложные срабатывания и попытается предотвратить их в будущем.

Тактика MITRE: эксплуатация

Серьезность: средний

Log on from an unusual location (Вход из необычного расположения)

(SQL. MariaDB_GeoAnomaly SQL. PostgreSQL_GeoAnomaly SQL. MySQL_GeoAnomaly)

Описание. Кто-то вошел в ресурс из необычного Центра обработки данных Azure.

Тактика MITRE: эксплуатация

Серьезность: средний

Вход с подозрительного IP-адреса

(SQL. PostgreSQL_SuspiciousIpAnomaly SQL. MariaDB_SuspiciousIpAnomaly SQL. MySQL_SuspiciousIpAnomaly)

Описание. Доступ к ресурсу был успешно получен из IP-адреса, связанного с подозрительным действием Microsoft Threat Intelligence.

Тактика MITRE: PreAttack

Серьезность: средний

Оповещение для Resource Manager

Примечание.

Оповещения с указанием делегированного доступа активируются из-за действий сторонних поставщиков услуг. Узнайте больше о указаниях действий поставщиков услуг.

Дополнительные сведения и примечания

Операция Azure Resource Manager с подозрительного IP-адреса

(ARM_OperationFromSuspiciousIP)

Описание: Microsoft Defender для Resource Manager обнаружил операцию с IP-адреса, помеченного как подозрительные в веб-каналах аналитики угроз.

Тактика MITRE: Выполнение

Серьезность: средний

Операция Azure Resource Manager с подозрительного IP-адреса прокси-сервера

(ARM_OperationFromSuspiciousProxyIP)

Описание: Microsoft Defender для Resource Manager обнаружил операцию управления ресурсами из IP-адреса, связанного с прокси-службами, например TOR. Хотя подобный алгоритм поведения может быть обоснованным, зачастую он проявляется в злонамеренных действиях, когда злоумышленники пытаются скрыть свой исходный IP-адрес.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Набор инструментов эксплуатации MicroBurst, используемый для перечисления ресурсов в ваших подписках

(ARM_MicroBurst.AzDomainInfo)

Описание. Сценарий PowerShell был запущен в подписке и выполнял подозрительный шаблон выполнения операций сбора информации для обнаружения ресурсов, разрешений и сетевых структур. Субъекты угроз используют автоматизированные скрипты, такие как MicroBurst, для сбора информации о вредоносных действиях. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Эта операция может указывать на то, что удостоверение в вашей организации было нарушено, и что субъект угроз пытается скомпрометировать вашу среду для вредоносных намерений.

Тактика MITRE: -

Серьезность: низкая

Набор инструментов эксплуатации MicroBurst, используемый для перечисления ресурсов в ваших подписках

(ARM_MicroBurst.AzureDomainInfo)

Описание. Сценарий PowerShell был запущен в подписке и выполнял подозрительный шаблон выполнения операций сбора информации для обнаружения ресурсов, разрешений и сетевых структур. Субъекты угроз используют автоматизированные скрипты, такие как MicroBurst, для сбора информации о вредоносных действиях. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Эта операция может указывать на то, что удостоверение в вашей организации было нарушено, и что субъект угроз пытается скомпрометировать вашу среду для вредоносных намерений.

Тактика MITRE: -

Серьезность: низкая

Набор средств эксплуатации MicroBurst, используемый для выполнения кода на вашей виртуальной машине

(ARM_MicroBurst.AzVMBulkCMD)

Описание. Сценарий PowerShell был запущен в подписке и выполнил подозрительный шаблон выполнения кода на виртуальной машине или списке виртуальных машин. Субъекты угроз используют автоматизированные скрипты, такие как MicroBurst, для запуска скрипта на виртуальной машине для вредоносных действий. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Эта операция может указывать на то, что удостоверение в вашей организации было нарушено, и что субъект угроз пытается скомпрометировать вашу среду для вредоносных намерений.

Тактика MITRE: Выполнение

Серьезность: высокий уровень

Набор средств эксплуатации MicroBurst, используемый для выполнения кода на вашей виртуальной машине

(RM_MicroBurst.AzureRmVMBulkCMD)

Описание. Набор средств эксплуатации MicroBurst использовался для выполнения кода на виртуальных машинах. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: -

Серьезность: высокий уровень

Набор средств эксплуатации MicroBurst, используемый для извлечения ключей из хранилищ ключей Azure

(ARM_MicroBurst.AzKeyVaultKeysREST)

Описание. Сценарий PowerShell был запущен в подписке и выполнил подозрительный шаблон извлечения ключей из Azure Key Vault. Субъекты угроз используют автоматизированные скрипты, такие как MicroBurst, для перечисления ключей и использования их для доступа к конфиденциальным данным или бокового перемещения. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Эта операция может указывать на то, что удостоверение в вашей организации было нарушено, и что субъект угроз пытается скомпрометировать вашу среду для вредоносных намерений.

Тактика MITRE: -

Серьезность: высокий уровень

Набор средств эксплуатации MicroBurst, используемый для извлечения ключей к вашим учетным записям хранения

(ARM_MicroBurst.AZStorageKeysREST)

Описание. Сценарий PowerShell был запущен в подписке и выполнил подозрительный шаблон извлечения ключей для служба хранилища учетных записей. Субъекты угроз используют автоматизированные скрипты, такие как MicroBurst, для перечисления ключей и использования их для доступа к конфиденциальным данным в учетных записях служба хранилища. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Эта операция может указывать на то, что удостоверение в вашей организации было нарушено, и что субъект угроз пытается скомпрометировать вашу среду для вредоносных намерений.

Тактика MITRE: Коллекция

Серьезность: высокий уровень

Набор средств эксплуатации MicroBurst, используемый для извлечения секретов из ваших хранилищ ключей Azure

(ARM_MicroBurst.AzKeyVaultSecretsREST)

Описание. Сценарий PowerShell был запущен в подписке и выполнил подозрительный шаблон извлечения секретов из Azure Key Vault. Субъекты угроз используют автоматизированные скрипты, такие как MicroBurst, для перечисления секретов и использования их для доступа к конфиденциальным данным или бокового перемещения. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Эта операция может указывать на то, что удостоверение в вашей организации было нарушено, и что субъект угроз пытается скомпрометировать вашу среду для вредоносных намерений.

Тактика MITRE: -

Серьезность: высокий уровень

Набор средств эксплуатации PowerZure, используемый для повышения уровня доступа из Azure AD в Azure

(ARM_PowerZure.AzureElevatedPrivileges)

Описание. Набор средств эксплуатации PowerZure использовался для повышения доступа из AzureAD в Azure. Это действие было обнаружено при анализе операций Azure Resource Manager в клиенте.

Тактика MITRE: -

Серьезность: высокий уровень

Набор инструментов эксплуатации PowerZure, используемый для перечисления ресурсов

(ARM_PowerZure.GetAzureTargets)

Описание. Набор средств эксплуатации PowerZure использовался для перечисления ресурсов от имени законной учетной записи пользователя в вашей организации. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: Коллекция

Серьезность: высокий уровень

Набор средств эксплуатации PowerZure, используемый для перечисления контейнеров хранения, общих ресурсов и таблиц

(ARM_PowerZure.ShowStorageContent)

Описание. Набор средств эксплуатации PowerZure использовался для перечисления общих папок хранения, таблиц и контейнеров. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: -

Серьезность: высокий уровень

Набор средств эксплуатации PowerZure, используемый для выполнения Runbook в вашей подписке

(ARM_PowerZure.StartRunbook)

Описание. Набор средств для эксплуатации PowerZure использовался для выполнения модуля Runbook. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: -

Серьезность: высокий уровень

Набор средств эксплуатации PowerZure, используемый для извлечения содержимого Runbook

(ARM_PowerZure.AzureRunbookContent)

Описание. Набор средств эксплуатации PowerZure использовался для извлечения содержимого Runbook. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: Коллекция

Серьезность: высокий уровень

PREVIEW - Azurite toolkit run detected (Предварительная версия — обнаружен запуск набора средств Azurite)

(ARM_Azurite)

Описание. В вашей среде обнаружен известный запуск средств разведки облачной среды. Средство Azurite может использоваться злоумышленником (или тестировщиком уязвимостей) для сопоставления ресурсов подписок и обнаружения небезопасных конфигураций.

Тактика MITRE: Коллекция

Серьезность: высокий уровень

Предварительная версия. Обнаружено подозрительное создание вычислительных ресурсов

(ARM_SuspiciousComputeCreation)

Описание. Microsoft Defender для Resource Manager определил подозрительное создание вычислительных ресурсов в подписке с помощью Виртуальные машины или масштабируемого набора Azure. Определяемые операции предназначены для эффективного управления средами администраторами путем развертывания новых ресурсов при необходимости. Хотя это действие может быть законным, субъект угроз может использовать такие операции для проведения крипто-интеллектуального анализа данных. Действие считается подозрительным, так как масштаб вычислительных ресурсов выше, чем ранее наблюдалось в подписке. Это может указывать на то, что субъект скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: влияние

Серьезность: средний

PREVIEW — обнаружено подозрительное восстановление хранилища ключей

(Arm_Suspicious_Vault_Recovering)

Описание. Microsoft Defender для Resource Manager обнаружила подозрительные операции восстановления для ресурса хранилища ключей с обратимым удалением. Пользователь, восстанавливающий ресурс, отличается от пользователя, удаляющего его. Это очень подозрительно, так как пользователь редко вызывает такую операцию. Кроме того, пользователь вошел в систему без многофакторной проверки подлинности (MFA). Это может указывать на то, что пользователь скомпрометирован и пытается обнаружить секреты и ключи для получения доступа к конфиденциальным ресурсам или выполнять боковое перемещение по сети.

Тактика MITRE: боковое движение

Серьезность: средний или высокий

PREVIEW - Suspicious management session using an inactive account detected (Предварительная версия — обнаружен подозрительный сеанс управления с использованием неактивной учетной записи)

(ARM_UnusedAccountPersistence)

Описание. Анализ журналов действий подписки обнаружил подозрительное поведение. Субъект, который не используется в течение длительного периода времени, теперь выполняет действия, которые могут обеспечить сохраняемость для злоумышленника.

Тактика MITRE: сохраняемость

Серьезность: средний

ПРЕДВАРИТЕЛЬНАЯ ВЕРСИЯ. Обнаружен подозрительный вызов операции с высоким уровнем риска "Доступ к учетным данным" субъектом-службой

(ARM_AnomalousServiceOperation.CredentialAccess)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку доступа к учетным данным. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для доступа к ограниченным учетным данным и компрометации ресурсов в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

ПРЕДВАРИТЕЛЬНАЯ ВЕРСИЯ. Обнаружен подозрительный вызов операции с высоким уровнем риска "Сбор данных" субъектом-службой

(ARM_AnomalousServiceOperation.Collection)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку сбора данных. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для сбора конфиденциальных данных о ресурсах в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: Коллекция

Серьезность: средний

ПРЕДВАРИТЕЛЬНАЯ ВЕРСИЯ. Обнаружен подозрительный вызов операции с высоким риском "Защита Evasion" субъектом-службой.

(ARM_AnomalousServiceOperation.DefenseEvasion)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку обойти защиту. Обнаруженные операции обеспечивают администраторам эффективное управление состоянием безопасности их сред. Хотя это действие может быть законным, субъект угроз может использовать такие операции, чтобы избежать обнаружения при компрометации ресурсов в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: Оборона Evasion

Серьезность: средний

PREVIEW — подозрительное вызов операции с высоким риском выполнения субъектом-службой

(ARM_AnomalousServiceOperation.Execution)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском на компьютере в подписке, что может указывать на попытку выполнить код. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для доступа к ограниченным учетным данным и компрометации ресурсов в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: Оборона выполнения

Серьезность: средний

PREVIEW — подозрительное вызов операции с высоким уровнем риска "Влияние" субъектом-службой

(ARM_AnomalousServiceOperation.Impact)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку изменения конфигурации. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для доступа к ограниченным учетным данным и компрометации ресурсов в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: влияние

Серьезность: средний

ПРЕДВАРИТЕЛЬНАЯ ВЕРСИЯ. Обнаружен подозрительный вызов операции с высоким уровнем риска "Первоначальный доступ" субъектом-службой

(ARM_AnomalousServiceOperation.InitialAccess)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в вашей подписке, что может указывать на попытку доступа к ограниченным ресурсам. Обнаруженные операции обеспечивают администраторам эффективный доступ к их средам. Хотя это действие может быть законным, субъект угроз может использовать такие операции, чтобы получить первоначальный доступ к ограниченным ресурсам в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: начальный доступ

Серьезность: средний

PREVIEW — подозрительное вызов операции с высоким уровнем риска "Боковой доступ к перемещению" субъектом-службой

(ARM_AnomalousServiceOperation.LateralMovement)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку выполнить боковое перемещение. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для компрометации дополнительных ресурсов в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: боковое движение

Серьезность: средний

PREVIEW — подозрительное вызов операции с высоким уровнем риска "сохраняемость" субъектом-службой

(ARM_AnomalousServiceOperation.Сохраняемость)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в вашей подписке, что может указывать на попытку установить сохраняемость. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для установления сохраняемости в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: сохраняемость

Серьезность: средний

ПРЕДВАРИТЕЛЬНАЯ ВЕРСИЯ. Обнаружен подозрительный вызов операции с высоким риском "Повышение привилегий" субъектом-службой

(ARM_AnomalousServiceOperation.PrivilegeEscalation)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку повышения привилегий. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для повышения привилегий при компрометации ресурсов в вашей среде. Это может указывать на то, что субъект-служба скомпрометирован и используется с вредоносным намерением.

Тактика MITRE: повышение привилегий

Серьезность: средний

PREVIEW - Suspicious management session using an inactive account detected (Предварительная версия — обнаружен подозрительный сеанс управления с использованием неактивной учетной записи)

(ARM_UnusedAccountPersistence)

Описание. Анализ журналов действий подписки обнаружил подозрительное поведение. Субъект, который не используется в течение длительного периода времени, теперь выполняет действия, которые могут обеспечить сохраняемость для злоумышленника.

Тактика MITRE: сохраняемость

Серьезность: средний

PREVIEW - Suspicious management session using PowerShell detected (Предварительная версия — обнаружен подозрительный сеанс управления с использованием PowerShell)

(ARM_UnusedAppPowershellPersistence)

Описание. Анализ журналов действий подписки обнаружил подозрительное поведение. Субъект, который не регулярно использует PowerShell для управления средой подписки, теперь использует PowerShell и выполняет действия, которые могут обеспечить сохраняемость для злоумышленника.

Тактика MITRE: сохраняемость

Серьезность: средний

Предварительный просмотр сеанса подозрительного управления с помощью портал Azure обнаружен

(ARM_UnusedAppIbizaPersistence)

Описание. Анализ журналов действий подписки обнаружил подозрительное поведение. Участник, который регулярно не использует портал Azure (Ibiza) для управления средой подписки (не использовал портал Azure для управления в течение последних 45 дней или подписку, которая им активно управляется), теперь использует портал Azure и выполняет действия, которые могут обеспечить сохраняемость для злоумышленника.

Тактика MITRE: сохраняемость

Серьезность: средний

Привилегированная пользовательская роль, созданная для вашей подписки подозрительным образом (предварительная версия)

(ARM_PrivilegedRoleDefinitionCreation)

Описание: Microsoft Defender для Resource Manager обнаружила подозрительное создание определения привилегированных пользовательских ролей в подписке. Эта операция могла быть выполнена уполномоченным пользователем в вашей организации. В качестве альтернативы это может указывать на то, что учетная запись в вашей организации была взломана, и что злоумышленник пытается создать привилегированную роль для использования в будущем, чтобы избежать обнаружения.

Тактика MITRE: Эскалация привилегий, Оборона Evasion

Серьезность: информационная

Обнаружено подозрительное назначение ролей Azure (предварительная версия)

(ARM_AnomalousRBACRoleAssignment)

Описание: Microsoft Defender для Resource Manager определил подозрительное назначение ролей Azure / выполнено с помощью PIM (управление привилегированными пользователями) в клиенте, что может указывать на то, что учетная запись в вашей организации была скомпрометирована. Обнаруженные операции позволяют администраторам предоставить субъектам доступ к ресурсам Azure. Хотя это действие может быть законным, субъект угроз может использовать назначение ролей для эскалации своих разрешений, позволяя им продвигать свою атаку.

Тактика MITRE: боковое движение, оборона Evasion

Серьезность: низкая (PIM) / высокая

Suspicious invocation of a high-risk 'Credential Access' operation detected (Preview) (Обнаружен подозрительный вызов операции доступа к учетным данным с высоким риском (предварительная версия))

(ARM_AnomalousOperation.CredentialAccess)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку доступа к учетным данным. Обнаруженные операции обеспечивают администраторам эффективный доступ к их средам. Хотя это действие может быть законным, субъект угроз может использовать такие операции для доступа к ограниченным учетным данным и компрометации ресурсов в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Suspicious invocation of a high-risk 'Data Collection' operation detected (Preview) (Обнаружен подозрительный вызов операции сбора данных с высоким риском (предварительная версия))

(ARM_AnomalousOperation.Collection)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку сбора данных. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для сбора конфиденциальных данных о ресурсах в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: Коллекция

Серьезность: средний

Suspicious invocation of a high-risk 'Defense Evasion' operation detected (Preview) (Обнаружен подозрительный вызов операции обхода защиты с высоким риском (предварительная версия))

(ARM_AnomalousOperation.DefenseEvasion)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку обойти защиту. Обнаруженные операции обеспечивают администраторам эффективное управление состоянием безопасности их сред. Хотя это действие может быть законным, субъект угроз может использовать такие операции, чтобы избежать обнаружения при компрометации ресурсов в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: Оборона Evasion

Серьезность: средний

Suspicious invocation of a high-risk 'Execution' operation detected (Preview) (Обнаружен подозрительный вызов операции выполнения с высоким риском (предварительная версия))

(ARM_AnomalousOperation.Execution)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском на компьютере в подписке, что может указывать на попытку выполнить код. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для доступа к ограниченным учетным данным и компрометации ресурсов в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: Выполнение

Серьезность: средний

Suspicious invocation of a high-risk 'Impact' operation detected (Preview) (Обнаружен подозрительный вызов операции воздействия с высоким риском (предварительная версия))

(ARM_AnomalousOperation.Impact)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку изменения конфигурации. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для доступа к ограниченным учетным данным и компрометации ресурсов в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: влияние

Серьезность: средний

Suspicious invocation of a high-risk 'Initial Access' operation detected (Preview) (Обнаружен подозрительный вызов операции первоначального доступа с высоким риском (предварительная версия))

(ARM_AnomalousOperation.InitialAccess)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в вашей подписке, что может указывать на попытку доступа к ограниченным ресурсам. Обнаруженные операции обеспечивают администраторам эффективный доступ к их средам. Хотя это действие может быть законным, субъект угроз может использовать такие операции, чтобы получить первоначальный доступ к ограниченным ресурсам в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: первоначальный доступ

Серьезность: средний

Suspicious invocation of a high-risk 'Lateral Movement' operation detected (Preview) (Обнаружен подозрительный вызов операции бокового смещения с высоким риском (предварительная версия))

(ARM_AnomalousOperation.LateralMovement)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку выполнить боковое перемещение. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для компрометации дополнительных ресурсов в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: боковое движение

Серьезность: средний

Подозрительное повышение доступа (предварительная версия)(ARM_AnomalousElevateAccess)

Описание: Microsoft Defender для Resource Manager определила подозрительную операцию "Повышенный доступ". Действие считается подозрительным, так как этот субъект редко вызывает такие операции. Хотя это действие может быть законным, субъект угроз может использовать операцию "Повышенный доступ" для повышения привилегий для скомпрометированного пользователя.

Тактика MITRE: эскалация привилегий

Серьезность: средний

Suspicious invocation of a high-risk 'Persistence' operation detected (Preview) (Обнаружен подозрительный вызов операции сохранения состояния с высоким риском (предварительная версия))

(ARM_AnomalousOperation.Persistence)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в вашей подписке, что может указывать на попытку установить сохраняемость. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для установления сохраняемости в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: сохраняемость

Серьезность: средний

Suspicious invocation of a high-risk 'Privilege Escalation' operation detected (Preview) (Обнаружен подозрительный вызов операции повышения привилегий с высоким риском (предварительная версия))

(ARM_AnomalousOperation.PrivilegeEscalation)

Описание: Microsoft Defender для Resource Manager определил подозрительный вызов операции с высоким риском в подписке, что может указывать на попытку повышения привилегий. Обнаруженные операции обеспечивают администраторам эффективное управление их средами. Хотя это действие может быть законным, субъект угроз может использовать такие операции для повышения привилегий при компрометации ресурсов в вашей среде. Это может означать, что учетная запись скомпрометирована и используется злонамеренно.

Тактика MITRE: эскалация привилегий

Серьезность: средний

Использование набора средств эксплуатации MicroBurst для запуска произвольного кода или извлечения учетных данных учетной записи службы автоматизации Azure

(ARM_MicroBurst.RunCodeOnBehalf)

Описание. Сценарий PowerShell был запущен в подписке и выполнил подозрительный шаблон выполнения произвольного кода или эксфильтрации учетных данных учетной записи служба автоматизации Azure. Субъекты угроз используют автоматизированные скрипты, такие как MicroBurst, для выполнения произвольного кода для вредоносных действий. При анализе операций Azure Resource Manager в подписке было обнаружено это действие. Эта операция может указывать на то, что удостоверение в вашей организации было нарушено, и что субъект угроз пытается скомпрометировать вашу среду для вредоносных намерений.

Тактика MITRE: сохраняемость, доступ к учетным данным

Серьезность: высокий уровень

Использование методов NetSPI для сохранения устойчивости в среде Azure

(ARM_NetSPI.MaintainPersistence)

Описание. Использование метода сохраняемости NetSPI для создания серверной части веб-перехватчика и поддержания сохраняемости в среде Azure. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: -

Серьезность: высокий уровень

Использование набора средств эксплуатации PowerZure для запуска произвольного кода или извлечения учетных данных учетной записи службы автоматизации Azure

(ARM_PowerZure.RunCodeOnBehalf)

Описание. Набор средств для эксплуатации PowerZure обнаружил попытку выполнения кода или эксфильтрации учетных данных учетной записи служба автоматизации Azure. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: -

Серьезность: высокий уровень

Использование функции PowerZure для сохранения устойчивости в среде Azure

(ARM_PowerZure.MaintainPersistence)

Описание. Набор средств эксплуатации PowerZure обнаружил создание серверной части веб-перехватчика для поддержания сохраняемости в среде Azure. При анализе операций Azure Resource Manager в подписке было обнаружено это действие.

Тактика MITRE: -

Серьезность: высокий уровень

Обнаружено подозрительное назначение классических ролей (предварительная версия)

(ARM_AnomalousClassicRoleAssignment)

Описание: Microsoft Defender для Resource Manager определила подозрительное назначение классической роли в клиенте, что может указывать на то, что учетная запись в вашей организации была скомпрометирована. Обнаруженные операции предназначены для обеспечения обратной совместимости с классическими ролями, которые больше не используются. Хотя это действие может быть законным, субъект угроз может использовать такое назначение для предоставления разрешений другой учетной записи пользователя под их контролем.

Тактика MITRE: боковое движение, оборона Evasion

Серьезность: высокий уровень

Оповещения для службы хранилища Azure

Дополнительные сведения и примечания

Доступ из подозрительного приложения

(Storage.Blob_SuspiciousApp)

Описание. Указывает, что подозрительное приложение успешно обращается к контейнеру учетной записи хранения с проверкой подлинности. Это может означать, что злоумышленник получил учетные данные, необходимые для доступа к учетной записи, и использует ее. Это также может свидетельствовать о проведении в вашей организации проверки на проникновение. Применимо к: Хранилище BLOB-объектов Azure, Azure Data Lake Storage 2-го поколения

Тактика MITRE: первоначальный доступ

Серьезность: высокий или средний

Доступ с подозрительного IP-адреса

(служба хранилища. Blob_SuspiciousIp служба хранилища. Files_SuspiciousIp)

Описание. Указывает, что эта учетная запись хранения успешно получена из IP-адреса, который считается подозрительным. Это оповещение создано с помощью Microsoft Threat Intelligence. Подробнее о возможностях Microsoft Threat Intelligence. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure, Azure Data Lake Storage 2-го поколения

Тактика MITRE: предварительная атака

Серьезность: высокий/средний/низкий

Фишинговое содержимое, размещенное в учетной записи хранения

(служба хранилища. Blob_PhishingContent служба хранилища. Files_PhishingContent)

Описание. URL-адрес, используемый в фишинговой атаке, указывает на учетную запись служба хранилища Azure. Этот URL-адрес был частью фишинговой атаки, направленной на пользователей Microsoft 365. Как правило, содержимое, размещенное на таких страницах, предназначено для того, чтобы посетители вводили корпоративные учетные данные или финансовые сведения в веб-форму, которая выглядит безопасно. Это оповещение создано с помощью Microsoft Threat Intelligence. Подробнее о возможностях Microsoft Threat Intelligence. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure

Тактика MITRE: Коллекция

Серьезность: высокий уровень

служба хранилища учетная запись, определяемая как источник распространения вредоносных программ

(Storage.Files_WidespreadeAm)

Описание. Оповещения защиты от вредоносных программ указывают на то, что зараженные файлы хранятся в общей папке Azure, подключенной к нескольким виртуальным машинам. Если злоумышленники получат доступ к виртуальной машине с подключенной общей папкой Azure, они могут использовать ее для распространения вредоносных программ на другие виртуальные машины, которые подключены к той же общей папке. Область применения: Файлы Azure

Тактика MITRE: Выполнение

Серьезность: средний

Уровень доступа потенциально конфиденциального контейнера BLOB-объектов хранилища был изменен, чтобы разрешить общедоступный доступ без проверки подлинности.

(Storage.Blob_OpenACL)

Описание. Оповещение указывает, что пользователь изменил уровень доступа контейнера BLOB-объектов в учетной записи хранения, который может содержать конфиденциальные данные на уровень "Контейнер", чтобы разрешить общедоступный доступ без проверки подлинности (анонимный). Это изменение было внесено через портал Azure. На основе статистического анализа контейнер BLOB-объектов помечается как возможно содержащий конфиденциальные данные. В этом анализе предполагается, что контейнеры БОЛЬШИХ двоичных объектов или учетные записи хранения с аналогичными именами обычно не предоставляются общедоступному доступу. Применимо: учетные записи хранения больших двоичных объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов уровня "Премиум").

Тактика MITRE: Коллекция

Серьезность: средний

Authenticated access from a TOR exit node (Аутентифицированный доступ с выходного узла TOR)

(служба хранилища. Blob_TorAnomaly служба хранилища. Files_TorAnomaly)

Описание. Один или несколько контейнеров хранилища / общих папок в вашей учетной записи хранения успешно получили доступ из IP-адреса, известного как активный узел выхода Tor (анонимный прокси-сервер). Субъекты угроз используют Tor, чтобы усложнить трассировку активности. Доступ с проверкой подлинности с выходного узла TOR, скорее всего, указывает на то, что субъект угрозы пытается скрыть свое удостоверение. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure, Azure Data Lake Storage 2-го поколения

Тактика MITRE: первоначальный доступ / предварительная атака

Серьезность: высокий или средний

Access from an unusual location to a storage account (Доступ из необычного расположения к учетной записи хранения)

(служба хранилища. Blob_GeoAnomaly служба хранилища. Files_GeoAnomaly)

Описание. Указывает, что в шаблоне доступа была изменена учетная запись служба хранилища Azure. Кто-то получил доступ к этой учетной записи с IP адреса, который был признан неизвестным при сравнении с последним действием. Либо злоумышленник получил доступ к учетной записи, либо допустимый пользователь подключился из нового или необычного географического расположения. Примером последнего является удаленное обслуживание нового приложения или разработчика. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure, Azure Data Lake Storage 2-го поколения

Тактика MITRE: первоначальный доступ

Серьезность: высокий/средний/низкий

Unusual unauthenticated access to a storage container (Необычный доступ без проверки подлинности к контейнеру хранилища)

(Storage.Blob_AnonymousAccessAnomaly)

Описание. Доступ к этой учетной записи хранения был выполнен без проверки подлинности, что является изменением общего шаблона доступа. Для доступа на чтение в этом контейнере обычно необходимо пройти проверку подлинности. Это может означать, что субъекту угрозы удалось воспользоваться открытым доступом на чтение в контейнерах хранилища в этих учетных записях хранения. Применимо к: Хранилище BLOB-объектов Azure

Тактика MITRE: первоначальный доступ

Серьезность: высокий или низкий

Potential malware uploaded to a storage account (Потенциально вредоносная программа, отправленная в учетную запись хранения)

(служба хранилища. Blob_MalwareHashReputation служба хранилища. Files_MalwareHashReputation)

Описание. Указывает, что большой двоичный объект, содержащий потенциальные вредоносные программы, был отправлен в контейнер BLOB-объектов или общую папку в учетной записи хранения. Это оповещение основано на анализе репутации хэшей, использующем возможности службы Microsoft Threat Intelligence, которая содержит хэши вирусов, программ-троянов, шпионских программ и программ-шантажистов. Возможные причины могут включать преднамеренная отправка вредоносных программ злоумышленником или непреднамеренная отправка потенциально вредоносного большого двоичного объекта законным пользователем. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure (только для транзакций через REST API) Дополнительные сведения о возможностях аналитики угроз Майкрософт.

Тактика MITRE: боковое движение

Серьезность: высокий уровень

Успешно обнаружены общедоступные контейнеры хранилища

(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)

Описание. Успешное обнаружение открытых контейнеров хранилища в учетной записи хранения было выполнено в последний час с помощью скрипта или средства сканирования.

Как правило, это означает атаку с рекогносцировкой, в ходе которой субъект угрозы пытается получить список больших двоичных объектов путем подбора имен контейнеров в надежде найти неправильно настроенные открытые контейнеры хранилища с конфиденциальными данными.

Субъект угроз может использовать собственный скрипт или использовать известные средства сканирования, такие как Microburst, для проверки открытых контейнеров.

✔ ✖ Хранилище BLOB-объектов Azure Файлы Azure Azure Data Lake Storage 2-го поколения ✖

Тактика MITRE: Коллекция

Серьезность: высокий или средний

Успешно просканированы общедоступные контейнеры хранилища

(Storage.Blob_OpenContainersScanning.FailedAttempt)

Описание. В последний час выполнялась серия неудачных попыток сканирования открытых контейнеров хранилища.

Как правило, это означает атаку с рекогносцировкой, в ходе которой субъект угрозы пытается получить список больших двоичных объектов путем подбора имен контейнеров в надежде найти неправильно настроенные открытые контейнеры хранилища с конфиденциальными данными.

Субъект угроз может использовать собственный скрипт или использовать известные средства сканирования, такие как Microburst, для проверки открытых контейнеров.

✔ ✖ Хранилище BLOB-объектов Azure Файлы Azure Azure Data Lake Storage 2-го поколения ✖

Тактика MITRE: Коллекция

Серьезность: высокий или низкий

Unusual access inspection in a storage account (Необычная проверка доступа в учетной записи хранения)

(служба хранилища. Blob_AccessInspectionAnomaly служба хранилища. Files_AccessInspectionAnomaly)

Описание. Указывает, что разрешения доступа учетной записи хранения были проверены необычным образом по сравнению с недавними действиями в этой учетной записи. Возможно злоумышленник выполнил рекогносцировку для атаки в будущем. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure

Тактика MITRE: Обнаружение

Серьезность: высокий или средний

Unusual amount of data extracted from a storage account (Необычный объем данных, извлеченных из учетной записи хранения)

(служба хранилища. Blob_DataExfiltration.AmountOfDataAnomaly служба хранилища. Blob_DataExfiltration.NumberOfBlobsAnomaly служба хранилища. Files_DataExfiltration.AmountOfDataAnomaly служба хранилища. Files_DataExfiltration.NumberOfFilesAnomaly)

Описание. Указывает, что необычно большое количество данных было извлечено по сравнению с недавними действиями в этом контейнере хранилища. Потенциальная причина заключается в том, что злоумышленник извлек большой объем данных из контейнера, содержащего хранилище BLOB-объектов. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure, Azure Data Lake Storage 2-го поколения

Тактика MITRE: Эксфильтрация

Серьезность: высокий или низкий

Unusual application accessed a storage account (Необычное приложение, которое обращалось к учетной записи хранения)

(служба хранилища. Blob_ApplicationAnomaly служба хранилища. Files_ApplicationAnomaly)

Описание. Указывает, что необычное приложение обращается к этой учетной записи хранения. Потенциальная причина заключается в том, что злоумышленник получил доступ к вашей учетной записи хранения с помощью нового приложения. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure

Тактика MITRE: Выполнение

Серьезность: высокий или средний

Unusual data exploration in a storage account (Необычные исследования данных в учетной записи хранения)

(служба хранилища. Blob_DataExplorationAnomaly служба хранилища. Files_DataExplorationAnomaly)

Описание. Указывает, что большие двоичные объекты или контейнеры в учетной записи хранения были перечислены ненормально, по сравнению с недавними действиями в этой учетной записи. Возможно злоумышленник выполнил рекогносцировку для атаки в будущем. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure

Тактика MITRE: Выполнение

Серьезность: высокий или средний

Unusual deletion in a storage account (Необычное удаление в учетной записи хранения)

(служба хранилища. Blob_DeletionAnomaly служба хранилища. Files_DeletionAnomaly)

Описание. Указывает, что в учетной записи хранения произошла одна или несколько непредвиденных операций удаления, по сравнению с недавними действиями в этой учетной записи. Потенциальная причина заключается в том, что злоумышленник удалил данные из вашей учетной записи хранения. Применимо к: Хранилище BLOB-объектов Azure, Файлы Azure, Azure Data Lake Storage 2-го поколения

Тактика MITRE: Эксфильтрация

Серьезность: высокий или средний

Необычный общедоступный доступ к контейнеру конфиденциальных BLOB-объектов (предварительная версия)

служба хранилища. Blob_AnonymousAccessAnomaly.Sensitive

Описание. Оповещение указывает, что пользователь обращается к контейнеру BLOB-объектов с конфиденциальными данными в учетной записи хранения без проверки подлинности, используя внешний (общедоступный) IP-адрес. Этот доступ является подозрительным, так как контейнер BLOB-объектов открыт для общедоступного доступа и обычно осуществляется только с проверкой подлинности из внутренних сетей (частные IP-адреса). Этот доступ может указывать на то, что уровень доступа контейнера BLOB-объектов неправильно настроен, и злоумышленник, возможно, использовал общедоступный доступ. Оповещение системы безопасности включает в себя контекст обнаруженной конфиденциальной информации (время сканирования, метка классификации, типы сведений и типы файлов). Дополнительные сведения об обнаружении угроз конфиденциальных данных. Применимо: учетные записи хранения больших двоичных объектов Azure (стандартный общего назначения версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов класса Premium) с новым планом Defender для служба хранилища с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: первоначальный доступ

Серьезность: высокий уровень

Необычный объем данных, извлеченных из контейнера конфиденциальных BLOB-объектов (предварительная версия)

служба хранилища. Blob_DataExfiltration.AmountOfDataAnomaly.Sensitive

Описание: оповещение указывает, что пользователь извлек необычно большой объем данных из контейнера БОЛЬШИХ двоичных объектов с конфиденциальными данными в учетной записи хранения. Применимо: учетные записи хранения больших двоичных объектов Azure (стандартный общего назначения версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов класса Premium) с новым планом Defender для служба хранилища с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: Эксфильтрация

Серьезность: средний

Необычное количество больших двоичных объектов, извлеченных из контейнера конфиденциальных BLOB-объектов (предварительная версия)

служба хранилища. Blob_DataExfiltration.NumberOfBlobsAnomaly.Sensitive

Описание: оповещение указывает, что кто-то извлек необычно большое количество больших двоичных объектов из контейнера BLOB-объектов с конфиденциальными данными в учетной записи хранения. Область применения: учетные записи хранения BLOB-объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или "Премиум") с новым планом "Защитник для служба хранилища" с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: Эксфильтрация

Доступ из известного подозрительного приложения к контейнеру конфиденциальных BLOB-объектов (предварительная версия)

служба хранилища. Blob_SuspiciousApp.Sensitive

Описание. Оповещение указывает, что кто-то с известным подозрительным приложением обращается к контейнеру BLOB-объектов с конфиденциальными данными в учетной записи хранения и выполняет прошедшие проверку подлинности операции.
Доступ может указывать на то, что субъект угроз получил учетные данные для доступа к учетной записи хранения с помощью известного подозрительного приложения. Однако доступ также может указывать на тест на проникновение, проведенный в организации. Область применения: учетные записи хранения BLOB-объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или "Премиум") с новым планом "Защитник для служба хранилища" с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: первоначальный доступ

Серьезность: высокий уровень

Доступ из известного подозрительного IP-адреса к контейнеру конфиденциальных BLOB-объектов (предварительная версия)

служба хранилища. Blob_SuspiciousIp.Sensitive

Описание: оповещение указывает, что кто-то обращается к контейнеру BLOB-объектов с конфиденциальными данными в учетной записи хранения из известного подозрительного IP-адреса, связанного с угрозой intel от Microsoft Threat Intelligence. Так как доступ прошел проверку подлинности, возможно, что учетные данные, разрешающие доступ к этой учетной записи хранения, были скомпрометированы. Подробнее о возможностях Microsoft Threat Intelligence. Применимо: учетные записи хранения больших двоичных объектов Azure (стандартный общего назначения версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов класса Premium) с новым планом Defender для служба хранилища с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: предварительная атака

Серьезность: высокий уровень

Доступ из узла выхода Tor к контейнеру конфиденциальных BLOB-объектов (предварительная версия)

служба хранилища. Blob_TorAnomaly.Sensitive

Описание. Оповещение указывает, что у кого-то с IP-адресом, известным как узел выхода из Tor, обращается к контейнеру BLOB-объектов с конфиденциальными данными в учетной записи хранения с прошедшим проверку подлинности доступом. Прошедший проверку подлинности доступ из узла выхода Tor строго указывает, что субъект пытается оставаться анонимным для возможного злонамеренного намерения. Так как доступ прошел проверку подлинности, возможно, что учетные данные, разрешающие доступ к этой учетной записи хранения, были скомпрометированы. Применимо: учетные записи хранения больших двоичных объектов Azure (стандартный общего назначения версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов класса Premium) с новым планом Defender для служба хранилища с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: предварительная атака

Серьезность: высокий уровень

Доступ из необычного расположения к контейнеру конфиденциальных BLOB-объектов (предварительная версия)

служба хранилища. Blob_GeoAnomaly.Sensitive

Описание. Оповещение указывает, что у кого-то есть доступ к контейнеру BLOB-объектов с конфиденциальными данными в учетной записи хранения с проверкой подлинности из необычного расположения. Так как доступ прошел проверку подлинности, возможно, что учетные данные, разрешающие доступ к этой учетной записи хранения, были скомпрометированы. Применимо: учетные записи хранения больших двоичных объектов Azure (стандартный общего назначения версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов класса Premium) с новым планом Defender для служба хранилища с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: первоначальный доступ

Серьезность: средний

Уровень доступа контейнера BLOB-объектов конфиденциального хранилища был изменен, чтобы разрешить общедоступный доступ без проверки подлинности (предварительная версия)

служба хранилища. Blob_OpenACL.Sensitive

Описание. Оповещение указывает, что пользователь изменил уровень доступа контейнера BLOB-объектов в учетной записи хранения, содержащей конфиденциальные данные, на уровень "Контейнер", который разрешает общедоступный доступ без проверки подлинности (анонимный). Это изменение было внесено через портал Azure. Изменение уровня доступа может компрометации безопасности данных. Рекомендуется немедленно предпринять действия для защиты данных и предотвращения несанкционированного доступа в случае активации этого оповещения. Применимо: учетные записи хранения больших двоичных объектов Azure (стандартный общего назначения версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов класса Premium) с новым планом Defender для служба хранилища с включенной функцией обнаружения угроз конфиденциальности данных.

Тактика MITRE: Коллекция

Серьезность: высокий уровень

Подозрительный внешний доступ к учетной записи хранения Azure с чрезмерно пропустительным маркером SAS (предварительная версия)

служба хранилища. Blob_AccountSas.InternalSasUsedExternally

Описание. Оповещение указывает, что пользователь с внешним (общедоступным) IP-адресом обращается к учетной записи хранения, используя слишком разрешительный маркер SAS с длительным сроком действия. Этот тип доступа считается подозрительным, так как маркер SAS обычно используется только во внутренних сетях (из частных IP-адресов). Это действие может указывать на утечку маркера SAS злоумышленником или утечкой непреднамеренного источника. Даже если доступ является законным, использование маркера SAS высокого разрешения с длительным сроком действия соответствует рекомендациям по безопасности и представляет потенциальный риск безопасности. Применимо: учетные записи хранения blob-объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или "Премиум" с новым планом Defender для служба хранилища.

Тактика MITRE: эксфильтрация / разработка ресурсов / влияние

Серьезность: средний

Подозрительные внешние операции с учетной записью хранения Azure с чрезмерно пропустительным маркером SAS (предварительная версия)

служба хранилища. Blob_AccountSas.UnusualOperationFromExternalIp

Описание. Оповещение указывает, что пользователь с внешним (общедоступным) IP-адресом обращается к учетной записи хранения, используя слишком разрешительный маркер SAS с длительным сроком действия. Доступ считается подозрительным, так как операции, вызываемые за пределами сети (не из частных IP-адресов) с этим маркером SAS, обычно используются для определенного набора операций чтения и записи и удаления, но другие операции возникают, что делает этот доступ подозрительным. Это действие может указывать на утечку маркера SAS злоумышленником или утечку непреднамеренного источника. Даже если доступ является законным, использование маркера SAS высокого разрешения с длительным сроком действия соответствует рекомендациям по безопасности и представляет потенциальный риск безопасности. Применимо: учетные записи хранения blob-объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или "Премиум" с новым планом Defender для служба хранилища.

Тактика MITRE: эксфильтрация / разработка ресурсов / влияние

Серьезность: средний

Необычный маркер SAS использовался для доступа к учетной записи хранения Azure с общедоступного IP-адреса (предварительная версия)

служба хранилища. Blob_AccountSas.UnusualExternalAccess

Описание. Оповещение указывает, что пользователь с внешним (общедоступным) IP-адресом получил доступ к учетной записи хранения с помощью маркера SAS учетной записи. Доступ очень необычный и считается подозрительным, так как доступ к учетной записи хранения с использованием маркеров SAS обычно поступает только из внутренних (частных) IP-адресов. Возможно, что маркер SAS был утечкой или создан вредоносным субъектом из вашей организации или внешним способом для получения доступа к этой учетной записи хранения. Применимо: учетные записи хранения blob-объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или "Премиум" с новым планом Defender для служба хранилища.

Тактика MITRE: эксфильтрация / разработка ресурсов / влияние

Серьезность: низкая

Вредоносный файл, отправленный в учетную запись хранения

служба хранилища. Blob_AM. Вредоносные программыFound

Описание. Оповещение указывает, что вредоносный BLOB-объект был отправлен в учетную запись хранения. Это оповещение системы безопасности создается функцией сканирования вредоносных программ в Defender для служба хранилища. Возможные причины могут включать преднамеренная отправка вредоносных программ субъектом угрозы или непреднамеренной отправкой вредоносного файла законным пользователем. Область применения: учетные записи хранения BLOB-объектов Azure (цен. категория "Стандартный" версии 2, Azure Data Lake Storage 2-го поколения или блочных BLOB-объектов уровня "Премиум") с новым планом Defender для служба хранилища с включенной функцией сканирования вредоносных программ.

Тактика MITRE: боковое движение

Серьезность: высокий уровень

Вредоносный большой двоичный объект был скачан из учетной записи хранения (предварительная версия)

служба хранилища. Blob_MalwareDownload

Описание. Оповещение указывает, что вредоносный BLOB-объект был скачан из учетной записи хранения. Возможные причины могут включать вредоносные программы, которые были отправлены в учетную запись хранения и не удалены или не помещены в карантин, что позволяет субъекту угроз скачать его или непреднамеренной загрузке вредоносных программ законными пользователями или приложениями. Применимо: учетные записи хранения больших двоичных объектов Azure (стандартный общего назначения версии 2, Azure Data Lake Storage 2-го поколения или премиум-блочных BLOB-объектов) с новым планом Defender для служба хранилища с включенной функцией сканирования вредоносных программ.

Тактика MITRE: боковое движение

Серьезность: высокий, если Эйкар - низкий

Оповещения для Azure Cosmos DB

Дополнительные сведения и примечания

Доступ с выходного узла Tor

(CosmosDB_TorAnomaly)

Описание. Эта учетная запись Azure Cosmos DB была успешно получена из IP-адреса, известного как активный узел выхода Tor, анонимизирующий прокси-сервер. Доступ с проверкой подлинности с выходного узла TOR, скорее всего, указывает на то, что субъект угрозы пытается скрыть свое удостоверение.

Тактика MITRE: первоначальный доступ

Серьезность: высокий или средний

Доступ с подозрительного IP-адреса

(CosmosDB_SuspiciousIp)

Описание. Эта учетная запись Azure Cosmos DB была успешно получена из IP-адреса, который был идентифицирован как угроза microsoft Threat Intelligence.

Тактика MITRE: первоначальный доступ

Серьезность: средний

Доступ из необычного расположения

(CosmosDB_GeoAnomaly)

Описание. Доступ к этой учетной записи Azure Cosmos DB был получен из расположения, который считается незнакомым, на основе обычного шаблона доступа.

Это означает, что злоумышленник получил доступ к учетной записи либо допустимый пользователь подключился из нового или необычного географического места.

Тактика MITRE: первоначальный доступ

Серьезность: низкая

Необычный объем извлеченных данных

(CosmosDB_DataExfiltrationAnomaly)

Описание. Из этой учетной записи Azure Cosmos DB извлекается необычно большой объем данных. Это может означать, что субъект угрозы осуществил кражу данных.

Тактика MITRE: Эксфильтрация

Серьезность: средний

Извлечение ключей учетных записей Azure Cosmos DB с помощью потенциально вредоносного скрипта

(CosmosDB_SuspiciousListKeys.MaliciousScript)

Описание. Сценарий PowerShell был запущен в подписке и выполнил подозрительный шаблон операций с перечислением ключей, чтобы получить ключи учетных записей Azure Cosmos DB в подписке. Субъекты угроз используют автоматизированные скрипты, такие как Microburst, для получения списка ключей и поиска учетных записей Azure Cosmos DB, к которым у них есть доступ.

Эта операция может означать, что безопасность удостоверений в вашей организации была нарушена и что субъект угрозы пытается скомпрометировать учетные записи Azure Cosmos DB в вашей среде для вредоносных атак.

Кроме того, злоумышленник внутри организации может пытаться получить доступ к конфиденциальным данным и выполнить боковое смещение.

Тактика MITRE: Коллекция

Серьезность: средний

Подозрительное извлечение ключей учетной записи Azure Cosmos DB (AzureCosmosDB_SuspiciousListKeys.SuspiciousPrincipal)

Описание. Подозрительный источник извлек ключи доступа к учетной записи Azure Cosmos DB из подписки. Если этот источник не является законным источником, это может оказаться высокой проблемой. Извлеченный ключ доступа обеспечивает полный контроль над связанными базами данных и хранящимися в них данными. Просмотрите сведения о каждом конкретном оповещении, чтобы понять, почему источник был помечен как подозрительный.

Тактика MITRE: доступ к учетным данным

Серьезность: высокий уровень

Внедрение кода SQL: потенциальная кража данных

(CosmosDB_SqlInjection.DataExfiltration)

Описание. Подозрительный оператор SQL использовался для запроса контейнера в этой учетной записи Azure Cosmos DB.

Внедренный оператор, возможно, удалось получить доступ к данным, которые субъект угроз не имеет права на доступ.

Из-за структуры и возможностей запросов Azure Cosmos DB многие известные атаки на внедрение SQL в учетные записи Azure Cosmos DB не могут работать. Однако вариант, используемый в этой атаке, может работать, и субъекты угроз могут эксфильтровать данные.

Тактика MITRE: Эксфильтрация

Серьезность: средний

Внедрение кода SQL: попытка маскировки

(CosmosDB_SqlInjection.FailedFuzzingAttempt)

Описание. Подозрительный оператор SQL использовался для запроса контейнера в этой учетной записи Azure Cosmos DB.

Как и другие известные атаки на внедрение SQL, эта атака не будет успешной в компрометации учетной записи Azure Cosmos DB.

Тем не менее, это признак того, что субъект угроз пытается атаковать ресурсы в этой учетной записи, и ваше приложение может быть скомпрометировано.

Некоторые атаки путем внедрения кода SQL могут успешно применяться для кражи данных. Это означает, что если злоумышленник продолжает выполнять попытки внедрения SQL, они могут скомпрометировать учетную запись Azure Cosmos DB и эксфильтровать данные.

Эту угрозу можно предотвратить с помощью параметризованных запросов.

Тактика MITRE: предварительная атака

Серьезность: низкая

Оповещения для сетевого уровня Azure

Дополнительные сведения и примечания

Network communication with a malicious machine detected (Обнаружено сетевое взаимодействие с вредоносной машиной)

(Network_CommunicationWithC2)

Описание. Анализ сетевого трафика указывает на то, что компьютер (IP%{ip-адрес жертвы}) взаимодействовал с тем, что может быть центром управления и командой. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, то вероятная активность может указывать на то, что один или несколько ресурсов во внутреннем пуле (подсистемы балансировки нагрузки или шлюза приложений) связались с тем, что, возможно, является центром контроля и управления.

Тактика MITRE: команда и управление

Серьезность: средний

Possible compromised machine detected (Обнаружен возможно скомпрометированный компьютер)

(Network_ResourceIpIndicatedAsMalicious)

Описание. Аналитика угроз указывает, что компьютер (на IP%{Machine IP}) может быть скомпрометирован вредоносным по типу Conficker. Conficker — это компьютерный вирус-червь, который нацелен на операционную систему Microsoft Windows. Он был впервые обнаружен в ноябре 2008 года. Conficker заразил миллионы компьютеров, включая компьютеры в государственных учреждениях, частных компаниях и домашние компьютеры в более чем 200 странах и регионах, что сделало его распространение наиболее масштабным после вируса Welchia в 2003 году.

Тактика MITRE: команда и управление

Серьезность: средний

Possible incoming %{Service Name} brute force attempts detected (Обнаружены возможные входящие попытки атаки методом подбора %{имя_службы})

(Generic_Incoming_BF_OneToOne)

Описание: анализ сетевого трафика обнаружил входящие данные %{Имя службы} с %{IP-адрес жертвы}, связанный с ресурсом %{Скомпрометированный узел} из %{Ip-адрес злоумышленника}. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, потенциально входящий трафик перенаправляется в один или несколько ресурсов серверного пула (подсистему балансировки нагрузки или шлюз приложений). В частности, в примерах данных сети отображается подозрительная активность между % {время_начала} и %{время_окончания} на порту %{атакуемый_порт}. Эти атаки согласуются с попытками атаки серверов %{имя_службы} методом подбора.

Тактика MITRE: PreAttack

Серьезность: информационная

Possible incoming SQL brute force attempts detected (Обнаружены возможные попытки атаки SQL-серверов методом подбора)

(SQL_Incoming_BF_OneToOne)

Описание. Анализ сетевого трафика обнаружил входящие сообщения SQL с %{Ip-адрес жертвы}, связанный с ресурсом %{Скомпрометированный узел}, из %{Ip-адрес злоумышленника}. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, потенциально входящий трафик перенаправляется в один или несколько ресурсов серверного пула (подсистему балансировки нагрузки или шлюз приложений). В частности, в примерах данных сети отображается подозрительная активность между % {время_начала} и {время_окончания}на порту %{номер_порта} (%{тип_службы_SQL}). Эти атаки согласуются с попытками атаки SQL-серверов методом подбора.

Тактика MITRE: PreAttack

Серьезность: средний

Possible outgoing denial-of-service attack detected (Обнаружение возможной исходящей атаки типа "отказ в обслуживании")

(DDOS)

Описание. Анализ сетевого трафика обнаружил аномальное исходящее действие, исходящее из %{Скомпрометированный узел}, ресурс в развертывании. Это действие может указывать на то, что ресурс скомпрометирован и теперь участвует в атаках типа "отказ в обслуживании" на внешние конечные точки. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, подозрительное действие может указывать на то, что один или несколько ресурсов в серверном пуле (балансировщика нагрузки или шлюза приложений) были скомпрометированы. Основываясь на объеме подключений, мы считаем, что следующие IP-адреса, возможно, являются целями DOS-атаки %{возможные_жертвы}. Обратите внимание, что связь с некоторыми из этих IP-адресов может быть допустимой.

Тактика MITRE: влияние

Серьезность: средний

Suspicious incoming RDP network activity from multiple sources (Подозрительная входящая сетевая активность через RDP из нескольких источников)

(RDP_Incoming_BF_ManyToOne)

Описание. Анализ сетевого трафика обнаружил аномальный входной протокол удаленного рабочего стола (RDP) с %{Ip-адрес жертвы}, связанный с ресурсом %{Скомпрометированный узел}, из нескольких источников. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, потенциально входящий трафик перенаправляется в один или несколько ресурсов серверного пула (подсистему балансировки нагрузки или шлюз приложений). В частности, выборочные данные сети отображают %{количество_атакующих_IP-адресов} уникальных IP-адресов, подключаемых к вашему ресурсу, что считается ненормальным для этой среды. Это действие может указывать на попытку подбора конечной точки RDP с нескольких узлов (Botnet).

Тактика MITRE: PreAttack

Серьезность: средний

Suspicious incoming RDP network activity (Подозрительная входящая сетевая активность через RDP)

(RDP_Incoming_BF_OneToOne)

Описание. Анализ сетевого трафика обнаружил аномальное подключение к протоколу удаленного рабочего стола (RDP) %{Victim IP}, связанному с ресурсом %{Скомпрометированный узел}, из %{Злоумышленник IP}. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, потенциально входящий трафик перенаправляется в один или несколько ресурсов серверного пула (подсистему балансировки нагрузки или шлюз приложений). В частности, выборочные данные сети отображают %{количество_подключений} входящих подключений к вашему ресурсу, что считается ненормальным для этой среды. Это действие может указывать на попытку подбора конечной точки RDP

Тактика MITRE: PreAttack

Серьезность: средний

Suspicious incoming SSH network activity from multiple sources (Подозрительная входящая сетевая активность через SSH)

(SSH_Incoming_BF_ManyToOne)

Описание. Анализ сетевого трафика обнаружил аномальную связь SSH с %{Ip-адрес жертвы}, связанный с ресурсом %{Скомпрометированный узел}, из нескольких источников. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, потенциально входящий трафик перенаправляется в один или несколько ресурсов серверного пула (подсистему балансировки нагрузки или шлюз приложений). В частности, выборочные данные сети отображают %{количество_атакующих_IP-адресов} уникальных IP-адресов, подключаемых к вашему ресурсу, что считается ненормальным для этой среды. Это действие может указывать на попытку подбора конечной точки SSH с нескольких узлов (Botnet)

Тактика MITRE: PreAttack

Серьезность: средний

Suspicious incoming SSH network activity (Подозрительная входящая сетевая активность через SSH)

(SSH_Incoming_BF_OneToOne)

Описание. Анализ сетевого трафика обнаружил аномальное подключение SSH к %{IP-адрес жертвы}, связанному с ресурсом %{Скомпрометированный узел}, из %{IP-адрес злоумышленника}. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, потенциально входящий трафик перенаправляется в один или несколько ресурсов серверного пула (подсистему балансировки нагрузки или шлюз приложений). В частности, выборочные данные сети отображают %{количество_подключений} входящих подключений к вашему ресурсу, что считается ненормальным для этой среды. Это действие может указывать на попытку подбора конечной точки SSH

Тактика MITRE: PreAttack

Серьезность: средний

Suspicious outgoing %{Attacked Protocol} traffic detected (Обнаружен подозрительный исходящий трафик %{атакуемый_протокол})

(PortScanning)

Описание. Анализ сетевого трафика обнаружил подозрительный исходящий трафик из %{Скомпрометированный узел} на порт назначения %{Наиболее распространенный порт}. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, то вероятный исходящий трафик поступил от одного или нескольких ресурсов в серверном пуле (подсистемы балансировки нагрузки или шлюза приложений). Это может указывать на то, что ресурс принимает участие в попытках подбора %{Атакованный протокол} или атаках на перенос.

Тактика MITRE: Обнаружение

Серьезность: средний

Suspicious outgoing RDP network activity to multiple destinations (Подозрительная исходящая сетевая активность через RDP к нескольким местам назначения)

(RDP_Outgoing_BF_OneToMany)

Описание. Анализ сетевого трафика обнаружил аномальную исходящую связь протокола удаленного рабочего стола (RDP) с несколькими назначениями, исходящими из %{Скомпрометированный узел} (%{IP-адрес злоумышленника}), ресурс в развертывании. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, то вероятный исходящий трафик поступил от одного или нескольких ресурсов в серверном пуле (подсистемы балансировки нагрузки или шлюза приложений). В частности, выборочные данные сети показывают, что ваш компьютер подключается к уникальным %{количество_атакуемых_портов} IP-адресам, что считается ненормальным для этой среды. Это действие может указывать на то, что ресурс скомпрометирован и теперь используется для подбора внешних конечных точек RDP. Обратите внимание, что этот тип активности может привести к тому, что ваш IP-адрес будет помечен как вредоносный внешними сущностями.

Тактика MITRE: Обнаружение

Серьезность: высокий уровень

Suspicious outgoing RDP network activity (Подозрительная исходящая сетевая активность через RDP)

(RDP_Outgoing_BF_OneToOne)

Описание. Анализ сетевого трафика обнаружил аномальное исходящее подключение протокола удаленного рабочего стола (RDP) к %{Ip-адрес жертвы}, исходящему из %{Скомпрометированный узел} (%{IP-адрес злоумышленника}), ресурс в развертывании. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, то вероятный исходящий трафик поступил от одного или нескольких ресурсов в серверном пуле (подсистемы балансировки нагрузки или шлюза приложений). В частности, выборочные данные сети показывают %{количество_подключений} исходящих подключений с вашего ресурса, что считается ненормальным для этой среды. Это действие может указывать на то, что компьютер скомпрометирован и теперь используется для подбора внешних конечных точек RDP. Обратите внимание, что этот тип активности может привести к тому, что ваш IP-адрес будет помечен как вредоносный внешними сущностями.

Тактика MITRE: боковое движение

Серьезность: высокий уровень

Suspicious outgoing SSH network activity to multiple destinations (Подозрительная исходящая сетевая активность через SSH к нескольким местам назначения)

(SSH_Outgoing_BF_OneToMany)

Описание. Анализ сетевого трафика обнаружил аномальную исходящую связь SSH с несколькими назначениями, исходящими из %{Скомпрометированный узел} (%{IP-адрес злоумышленника}), ресурс в развертывании. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, то вероятный исходящий трафик поступил от одного или нескольких ресурсов в серверном пуле (подсистемы балансировки нагрузки или шлюза приложений). В частности, выборочные данные сети показывают, что ваш компьютер подключается к %{количество_атакуемых_портов} уникальным IP-адресам, что считается ненормальным для этой среды. Это действие может указывать на то, что ресурс скомпрометирован и теперь используется для подбора внешних конечных точек SSH. Обратите внимание, что этот тип активности может привести к тому, что ваш IP-адрес будет помечен как вредоносный внешними сущностями.

Тактика MITRE: Обнаружение

Серьезность: средний

Suspicious outgoing SSH network activity (Подозрительная исходящая сетевая активность через SSH)

(SSH_Outgoing_BF_OneToOne)

Описание. Анализ сетевого трафика обнаружил аномальный исходящий SSH-обмен данными %{Ip-адрес жертвы}, исходящий из %{Скомпрометированный узел} (%{IP-адрес злоумышленника}), ресурс в развертывании. Если скомпрометированный ресурс является подсистемой балансировки нагрузки или шлюзом приложений, то вероятный исходящий трафик поступил от одного или нескольких ресурсов в серверном пуле (подсистемы балансировки нагрузки или шлюза приложений). В частности, выборочные данные сети показывают %{количество_подключений} исходящих подключений с вашего ресурса, что считается ненормальным для этой среды. Это действие может указывать на то, что ресурс скомпрометирован и теперь используется для подбора внешних конечных точек SSH. Обратите внимание, что этот тип активности может привести к тому, что ваш IP-адрес будет помечен как вредоносный внешними сущностями.

Тактика MITRE: боковое движение

Серьезность: средний

(Network_TrafficFromUnrecommendedIP)

Описание: Microsoft Defender для облака обнаружен входящий трафик с IP-адресов, которые рекомендуется заблокировать. Обычно это происходит, когда этот IP-адрес регулярно не обменивается данными с этим ресурсом. Кроме того, IP-адрес помечается как вредоносный с помощью источников аналитики угроз Defender для облака.

Тактика MITRE: Пробовка

Серьезность: информационная

Оповещения для Azure Key Vault

Дополнительные сведения и примечания

Доступ с подозрительного IP-адреса к хранилищу ключей

(KV_SuspiciousIPAccess)

Описание. Хранилище ключей успешно обращается к IP-адресу, который был идентифицирован Microsoft Threat Intelligence как подозрительный IP-адрес. Это может указывать на то, что инфраструктура скомпрометирована. Рекомендуем провести дополнительное исследование. Подробнее о возможностях Microsoft Threat Intelligence.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Access from a TOR exit node to a key vault (Доступ из выходного узла TOR к хранилищу ключей)

(KV_TORAccess)

Описание. Доступ к хранилищу ключей был получен из известного узла выхода TOR. Это может означать, что у субъекта угрозы есть доступ к хранилищу ключей и он использует сеть TOR для скрытия исходного расположения. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

High volume of operations in a key vault (Большой объем операций в хранилище ключей)

(KV_OperationVolumeAnomaly)

Описание. Аномальное количество операций хранилища ключей выполнялось пользователем, субъектом-службой и /или определенным хранилищем ключей. Этот аномальный шаблон действий может быть законным, но это может быть признаком того, что субъект угроз получил доступ к хранилищу ключей и секретам, содержащимся в нем. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Suspicious policy change and secret query in a key vault (Подозрительные изменения политики и запрос секрета в хранилище ключей)

(KV_PutGetAnomaly)

Описание. Пользователь или субъект-служба выполнил аномальную операцию изменения политики Vault, за которой следует одна или несколько операций получения секретов. Этот шаблон обычно не выполнялся указанным пользователем или субъектом-службой. Это может быть законное действие, но это может быть признаком того, что субъект угроз обновил политику хранилища ключей для доступа к ранее недоступным секретам. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Suspicious secret listing and query in a key vault (Подозрительный список и запрос секретов в хранилище ключей)

(KV_ListGetAnomaly)

Описание. Пользователь или субъект-служба выполнил аномальную операцию списка секретов, за которой следует одна или несколько операций получения секретов. Этот шаблон обычно не выполнялся указанным пользователем или субъектом-службой и, как правило, он связан с созданием аварийного дампа секретов. Это может быть законное действие, но это может быть признаком того, что субъект угроз получил доступ к хранилищу ключей и пытается обнаружить секреты, которые можно использовать для бокового перемещения по сети и /или получения доступа к конфиденциальным ресурсам. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Запрещен необычный доступ — пользователю запрещен доступ к большому количеству хранилищ ключей

(KV_AccountVolumeAccessDeniedAnomaly)

Описание. Пользователь или субъект-служба пытались получить доступ к аномально высокому объему хранилищ ключей за последние 24 часа. Этот аномальный шаблон доступа может быть законным действием. Хотя доступ был запрещен, эти действия могут свидетельствовать о возможной попытке доступа к хранилищам ключей и находящимся в них секретам. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: Обнаружение

Серьезность: низкая

Запрещен необычный доступ — пользователю запрещен необычный доступ к хранилищу ключей

(KV_UserAccessDeniedAnomaly)

Описание. Доступ к хранилищу ключей был предпринят пользователем, который обычно не обращается к нему, этот аномальный шаблон доступа может быть законным действием. Хотя доступ был запрещен, эти действия могут свидетельствовать о возможной попытке доступа к хранилищам ключей и находящимся в них секретам.

Тактика MITRE: начальный доступ, обнаружение

Серьезность: низкая

Unusual application accessed a key vault (Необычное приложение, которое обращалось к хранилищу ключей)

(KV_AppAnomaly)

Описание. К хранилищу ключей обращается субъект-служба, к которому обычно не обращается. Этот аномальный шаблон доступа может быть законным действием, но это может быть признаком того, что субъект угроз получил доступ к хранилищу ключей в попытке получить доступ к секретам, содержащимся в нем. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Unusual operation pattern in a key vault (Необычный шаблон операций в хранилище ключей)

(KV_OperationPatternAnomaly)

Описание. Аномальный шаблон операций хранилища ключей был выполнен пользователем, субъектом-службой и /или определенным хранилищем ключей. Этот аномальный шаблон действий может быть законным, но это может быть признаком того, что субъект угроз получил доступ к хранилищу ключей и секретам, содержащимся в нем. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Unusual user accessed a key vault (Необычный доступ к хранилищу ключей)

(KV_UserAnomaly)

Описание. Доступ к хранилищу ключей был предоставлен пользователем, который обычно не обращается к нему. Этот аномальный шаблон доступа может быть законным действием, но это может быть признаком того, что субъект угроз получил доступ к хранилищу ключей в попытке получить доступ к секретам, содержащимся в нем. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Unusual user-application pair accessed a key vault (Необычная пара "пользователь — приложение" обратилась к хранилищу ключей)

(KV_UserAppAnomaly)

Описание. Доступ к хранилищу ключей был предоставлен парой субъекта-службы пользователей, к ней обычно не обращается. Этот аномальный шаблон доступа может быть законным действием, но это может быть признаком того, что субъект угроз получил доступ к хранилищу ключей в попытке получить доступ к секретам, содержащимся в нем. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

User accessed high volume of key vaults (Обращение пользователя к большому числу хранилищ ключей)

(KV_AccountVolumeAnomaly)

Описание. Пользователь или субъект-служба получил доступ к аномально большому объему хранилищ ключей. Этот аномальный шаблон доступа может быть законным действием, но это может быть признаком того, что субъект угроз получил доступ к нескольким хранилищам ключей в попытке получить доступ к секретам, содержащимся в них. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Отказ в доступе из подозрительного IP-адреса в хранилище ключей

(KV_SuspiciousIPAccessDenied)

Описание. Неудачный доступ к хранилищу ключей был предпринят попыткой IP-адреса, который был идентифицирован Microsoft Threat Intelligence как подозрительный IP-адрес. Хотя эта попытка была неудачной, это означает, что ваша инфраструктура может быть скомпрометирована. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: низкая

Необычный доступ к хранилищу ключей из подозрительного IP-адреса (не майкрософт или внешний)

(KV_UnusualAccessSuspiciousIP)

Описание. Пользователь или субъект-служба попытались получить аномальный доступ к хранилищам ключей из IP-адреса, отличного от Майкрософт, за последние 24 часа. Этот аномальный шаблон доступа может быть законным действием. Это может быть признаком возможной попытки получить доступ к хранилищу ключей и секретам, содержащимся в нем. Мы рекомендуем провести дополнительное расследование.

Тактика MITRE: доступ к учетным данным

Серьезность: средний

Оповещения для службы защиты Azure от атак DDoS

Дополнительные сведения и примечания

DDoS Attack detected for Public IP (Обнаружена DDoS-атака на общедоступный IP-адрес)

(NETWORK_DDOS_DETECTED)

Описание: атака DDoS обнаружена для общедоступного IP-адреса и устранена.

Тактика MITRE: Пробовка

Серьезность: высокий уровень

DDoS Attack mitigated for Public IP (Устранена DDoS-атака на общедоступный IP-адрес)

(NETWORK_DDOS_MITIGATED)

Описание: атака DDoS, устраненная для общедоступного IP-адреса (IP-адреса).

Тактика MITRE: Пробовка

Серьезность: низкая

Оповещения для API Defender

Подозрительный всплеск трафика API на конечную точку API

(API_PopulationSpikeInAPITraffic)

Описание. Подозрительный всплеск трафика API был обнаружен в одной из конечных точек API. Система обнаружения использовала исторические шаблоны трафика для установления базовых показателей для регулярного объема трафика API между всеми IP-адресами и конечной точкой, при этом базовые показатели зависят от трафика API для каждого кода состояния (например, 200 успешно). Система обнаружения помечает необычное отклонение от этого базового плана, что приводит к обнаружению подозрительной активности.

Тактика MITRE: влияние

Серьезность: средний

Подозрительный всплеск трафика API из одного IP-адреса в конечную точку API

(API_SpikeInAPITraffic)

Описание. Обнаружен подозрительный всплеск трафика API из IP-адреса клиента в конечную точку API. Система обнаружения использовала исторические шаблоны трафика для установления базовых показателей для регулярного объема трафика API к конечной точке, исходящей из определенного IP-адреса в конечную точку. Система обнаружения помечает необычное отклонение от этого базового плана, что приводит к обнаружению подозрительной активности.

Тактика MITRE: влияние

Серьезность: средний

Необычно большие полезные данные ответа, передаваемые между одним IP-адресом и конечной точкой API

(API_SpikeInPayload)

Описание. Подозрительный всплеск полезных данных ответа API наблюдался для трафика между одним IP-адресом и одной из конечных точек API. На основе исторических шаблонов трафика за последние 30 дней Defender для API узнает базовый план, представляющий типичный размер полезных данных ответа API между определенным IP-адресом и конечной точкой API. Базовые показатели обучения зависят от трафика API для каждого кода состояния (например, 200 success). Оповещение было активировано, так как размер полезных данных ответа API значительно отклонялся от исторического базового плана.

Тактика MITRE: начальный доступ

Серьезность: средний

Необычно большой текст запроса, передаваемый между одним IP-адресом и конечной точкой API

(API_SpikeInPayload)

Описание. Подозрительный всплеск размера текста запроса API наблюдался для трафика между одним IP-адресом и одной из конечных точек API. На основе исторических шаблонов трафика за последние 30 дней Defender для API узнает базовые показатели, представляющие типичный размер текста запроса API между определенным IP-адресом и конечной точкой API. Базовые показатели обучения зависят от трафика API для каждого кода состояния (например, 200 success). Оповещение было активировано, так как размер запроса API значительно отклонялся от исторического базового плана.

Тактика MITRE: начальный доступ

Серьезность: средний

(предварительная версия) Подозрительный всплеск задержки для трафика между одним IP-адресом и конечной точкой API

(API_SpikeInLatency)

Описание. Подозрительное увеличение задержки наблюдалось для трафика между одним IP-адресом и одной из конечных точек API. Основываясь на исторических шаблонах трафика за последние 30 дней, Defender для API узнает базовый план, который представляет собой задержку трафика API между определенным IP-адресом и конечной точкой API. Базовые показатели обучения зависят от трафика API для каждого кода состояния (например, 200 success). Оповещение было активировано, так как задержка вызова API значительно отклонялась от исторического базового плана.

Тактика MITRE: начальный доступ

Серьезность: средний

Запросы API с одного IP-адреса на необычно большое количество отдельных конечных точек API

(API_SprayInRequests)

Описание. Один IP-адрес наблюдался при вызове API к необычно большому количеству отдельных конечных точек. На основе исторических шаблонов трафика за последние 30 дней Defenders для API узнает базовый план, представляющий типичное количество отдельных конечных точек, вызываемых одним IP-адресом в 20-минутных окнах. Оповещение было активировано, так как поведение одного IP-адреса значительно отклонялось от исторического базового плана.

Тактика MITRE: Обнаружение

Серьезность: средний

Перечисление параметров в конечной точке API

(API_ParameterEnumeration)

Описание. При доступе к одной конечной точке API наблюдалось перечисление параметров. На основе исторических шаблонов трафика за последние 30 дней Defender для API узнает базовый план, представляющий типичное количество уникальных значений параметров, используемых одним IP-адресом при доступе к этой конечной точке в 20-минутных окнах. Оповещение было активировано, так как один IP-адрес клиента недавно получил доступ к конечной точке с использованием необычно большого количества различных значений параметров.

Тактика MITRE: начальный доступ

Серьезность: средний

Перечисление распределенных параметров в конечной точке API

(API_DistributedParameterEnumeration)

Описание. При доступе к одной из конечных точек API наблюдалось статистическое число пользователей (все IP-адреса). На основе исторических шаблонов трафика за последние 30 дней Defender для API узнает базовый план, представляющий типичное количество уникальных значений параметров, используемых пользователем (все IP-адреса) при доступе к конечной точке в 20-минутных окнах. Оповещение было активировано, так как население пользователей недавно обращается к конечной точке с помощью необычно большого количества уникальных значений параметров.

Тактика MITRE: начальный доступ

Серьезность: средний

Значения параметров с аномальными типами данных в вызове API

(API_UnseenParamType)

Описание. Один IP-адрес был замечен, доступ к одной из конечных точек API и использование значений параметров типа данных с низкой вероятностью (например, string, целочисленное и т. д.). На основе исторических шаблонов трафика за последние 30 дней Defender для API узнает ожидаемые типы данных для каждого параметра API. Оповещение было активировано, так как IP-адрес недавно получил доступ к конечной точке, используя ранее тип данных с низкой вероятностью в качестве входных данных параметров.

Тактика MITRE: влияние

Серьезность: средний

Ранее невидимый параметр, используемый в вызове API

(API_UnseenParam)

Описание. Один IP-адрес был замечен, доступ к одной из конечных точек API с помощью ранее невидимого или внеграничного параметра в запросе. На основе исторических шаблонов трафика за последние 30 дней Defender для API узнает набор ожидаемых параметров, связанных с вызовами конечной точки. Оповещение было активировано, так как IP-адрес недавно получил доступ к конечной точке с помощью ранее невидимого параметра.

Тактика MITRE: влияние

Серьезность: средний

Доступ из узла выхода Tor к конечной точке API

(API_AccessFromTorExitNode)

Описание. IP-адрес из сети Tor обращается к одной из конечных точек API. Tor — это сеть, которая позволяет людям получать доступ к Интернету, сохраняя их реальный IP-адрес скрытым. Хотя существует законное использование, он часто используется злоумышленниками, чтобы скрыть свое удостоверение, когда они нацелены на системы людей в Интернете.

Тактика MITRE: предварительная атака

Серьезность: средний

Доступ к конечной точке API из подозрительного IP-адреса

(API_AccessFromSuspiciousIP)

Описание. IP-адрес, обращаюющийся к одной из конечных точек API, был определен Microsoft Threat Intelligence как имеющий высокую вероятность быть угрозой. Наблюдая за вредоносным интернет-трафиком, этот IP-адрес появился как участвующий в атаке других целевых объектов в Интернете.

Тактика MITRE: предварительная атака

Серьезность: высокий уровень

Suspicious User Agent detected (Обнаружен подозрительный агент пользователя)

(API_AccessFromSuspiciousUserAgent)

Описание. Агент пользователя запроса, обращающегося к одной из конечных точек API, содержит аномальные значения, указывающие на попытку удаленного выполнения кода. Это не означает, что любая из конечных точек API была нарушена, но предполагается, что выполняется попытка атаки.

Тактика MITRE: Выполнение

Серьезность: средний

Устаревшие оповещения Defender для контейнеров

Следующие списки включают оповещения системы безопасности Defender для контейнеров, которые были устаревшими.

Manipulation of host firewall detected (Обнаружено управление брандмауэром узла)

(K8S.NODE_FirewallDisabled)

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил возможное манипулирование брандмауэром на узле. Злоумышленники часто отключают его для захвата данных.

Тактика MITRE: DefenseEvasion, Эксфильтрация

Серьезность: средний

Suspicious use of DNS over HTTPS (Подозрительное использование DNS через HTTPS)

(K8S.NODE_SuspiciousDNSOverHttps)

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил использование DNS-вызова по протоколу HTTPS редко. Этот метод применяется злоумышленниками для скрытия вызовов к подозрительным или вредоносным веб-сайтам.

Тактика MITRE: DefenseEvasion, Эксфильтрация

Серьезность: средний

Обнаружено возможное подключение к вредоносному расположению.

(K8S.NODE_ThreatIntelCommandLineSuspectDomain)

Описание. Анализ процессов, выполняемых в контейнере или непосредственно на узле Kubernetes, обнаружил подключение к расположению, которое, как сообщается, является вредоносным или необычным. Это индикатор того, что может произойдить компрометация.

Тактика MITRE: InitialAccess

Серьезность: средний

Майнинг цифровой валюты

(K8S. NODE_CurrencyMining)

Описание. Анализ транзакций DNS обнаружил активность интеллектуального анализа цифровых валют. Такое действие, хотя и может быть допустимым поведением пользователя, часто используется злоумышленниками для компрометации ресурсов. К типичным действиям, связанным с активностью злоумышленников, можно отнести загрузку и выполнение общих средств добычи.

Тактика MITRE: Эксфильтрация

Серьезность: низкая

Устаревшие оповещения Defender для серверов Linux

VM_AbnormalDaemonTermination

Отображаемое имя оповещения: ненормальное завершение

Серьезность: низкая

VM_BinaryGeneratedFromCommandLine

Отображаемое имя оповещения: обнаружен подозрительный двоичный файл

Серьезность: средний

VM_CommandlineSuspectDomain подозрительные

Отображаемое имя оповещения: ссылка на доменное имя

Серьезность: низкая

VM_CommonBot

Отображаемое имя оповещений: поведение, аналогичное обнаружению распространенных ботов Linux

Серьезность: средний

VM_CompCommonBots

Отображаемое имя оповещения: обнаружены команды, аналогичные общим ботам Linux

Серьезность: средний

VM_CompSuspiciousScript

Отображаемое имя оповещения: обнаружен скрипт оболочки

Серьезность: средний

VM_CompTestRule

Отображаемое имя оповещения: оповещение о составном тестовом анализе

Серьезность: низкая

VM_CronJobAccess

Отображаемое имя оповещения: обнаружена обработка запланированных задач

Серьезность: информационная

VM_CryptoCoinMinerArtifacts

Отображаемое имя оповещения: обнаружен процесс, связанный с интеллектуальным анализом цифровых валют

Серьезность: средний

VM_CryptoCoinMinerDownload

Отображаемое имя оповещения: обнаружена возможная загрузка Cryptominer

Серьезность: средний

VM_CryptoCoinMinerExecution

Отображаемое имя оповещения: запущен потенциальный майнер монеты шифрования

Серьезность: средний

VM_DataEgressArtifacts

Отображаемое имя оповещения: обнаружена возможная утечка данных

Серьезность: средний

VM_DigitalCurrencyMining

Отображаемое имя оповещения: обнаружено поведение интеллектуального анализа цифровых валют

Серьезность: высокий уровень

VM_DownloadAndRunCombo

Отображаемое имя оповещения: подозрительное скачивание и выполнение действия

Серьезность: средний

VM_EICAR

Отображаемое имя оповещения: Microsoft Defender для облака тестовое оповещение (не угроза)

Серьезность: высокий уровень

VM_ExecuteHiddenFile

Отображаемое имя оповещения: выполнение скрытого файла

Серьезность: информационная

VM_ExploitAttempt

Отображаемое имя оповещения: возможная попытка эксплуатации командной строки

Серьезность: средний

VM_ExposedDocker

Отображаемое имя оповещения: предоставленная управляющая программа Docker в сокете TCP

Серьезность: средний

VM_FairwareMalware

Отображаемое имя оповещения: поведение, аналогичное обнаруженной программе-шантажистов Fairware

Серьезность: средний

VM_FirewallDisabled

Отображаемое имя оповещения: обнаружена обработка брандмауэра узла

Серьезность: средний

VM_HadoopYarnExploit

Отображаемое имя оповещения: возможная эксплуатация Hadoop Yarn

Серьезность: средний

VM_HistoryFileCleared

Отображаемое имя оповещений: файл журнала был удален

Серьезность: средний

VM_KnownLinuxAttackTool

Отображаемое имя оповещения: обнаружено возможное средство атаки

Серьезность: средний

VM_KnownLinuxCredentialAccessTool

Отображаемое имя оповещения: обнаружено возможное средство доступа к учетным данным

Серьезность: средний

VM_KnownLinuxDDoS набор средств

Отображаемое имя оповещения: обнаруженные индикаторы, связанные с набором средств DDOS

Серьезность: средний

VM_KnownLinuxScreenshotTool

Отображаемое имя оповещения: снимок экрана, сделанный на узле

Серьезность: низкая

VM_LinuxBackdoorArtifact

Отображаемое имя оповещения: обнаружена возможная обратная проверка

Серьезность: средний

VM_LinuxReconnaissance

Отображаемое имя оповещения: обнаружена разведка локального узла

Серьезность: средний

VM_MismatchedScriptFeatures

Отображаемое имя оповещения: обнаружено несоответствие расширения скрипта

Серьезность: средний

VM_MitreCalderaTools

Отображаемое имя оповещения: обнаружен агент MITRE Caldera

Серьезность: средний

VM_NewSingleUserModeStartupScript

Отображаемое имя оповещения: обнаруженная попытка сохраняемости

Серьезность: средний

VM_NewSudoerAccount

Отображаемое имя оповещения: учетная запись, добавленная в группу sudo

Серьезность: низкая

VM_OverridingCommonFiles

Отображаемое имя оповещения: потенциальное переопределение общих файлов

Серьезность: средний

VM_PrivilegedContainerArtifacts

Отображаемое имя оповещения: контейнер, работающий в привилегированном режиме

Серьезность: низкая

VM_PrivilegedExecutionInContainer

Отображаемое имя оповещения: команда в контейнере с высокими привилегиями

Серьезность: низкая

VM_ReadingHistoryFile

Отображаемое имя оповещения: необычный доступ к файлу журнала Bash

Серьезность: информационная

VM_ReverseShell

Отображаемое имя оповещения: обнаружена потенциальная обратная оболочка

Серьезность: средний

VM_SshKeyAccess

Отображаемое имя оповещения: процесс просмотра доступа к файлу авторизованных ключей SSH необычным образом

Серьезность: низкая

VM_SshKeyAddition

Отображаемое имя оповещения: добавлен новый ключ SSH

Серьезность: низкая

VM_SuspectCompilation

Отображаемое имя оповещения: обнаружена подозрительная компиляция

Серьезность: средний

VM_Suspect Подключение

Отображаемое имя оповещения: обнаружена нечастойная попытка подключения

Серьезность: средний

VM_SuspectDownload

Отображаемое имя оповещения: обнаружен скачивание файла из известного вредоносного источника

Серьезность: средний

VM_SuspectDownloadArtifacts

Отображаемое имя оповещения: обнаружено подозрительное скачивание файла

Серьезность: низкая

VM_SuspectExecutablePath

Отображаемое имя оповещения: исполняемый файл, запущенный из подозрительного расположения

Серьезность: средний

VM_SuspectHtaccessFileAccess

Отображаемое имя оповещения: обнаружен доступ к файлу htaccess

Серьезность: средний

VM_SuspectInitialShellCommand

Отображаемое имя оповещения: подозрительная первая команда в оболочке

Серьезность: низкая

VM_SuspectMixedCaseText

Отображаемое имя оповещения: обнаружено аномальное сочетание символов верхнего и нижнего регистра в командной строке

Серьезность: средний

VM_SuspectNetwork Подключение ion

Отображаемое имя оповещения: подозрительное сетевое подключение

Серьезность: информационная

VM_SuspectNohup

Отображаемое имя оповещения: обнаружено подозрительное использование команды nohup

Серьезность: средний

VM_SuspectPasswordChange

Отображаемое имя оповещения: возможное изменение пароля с помощью метода шифрования

Серьезность: средний

VM_SuspectPasswordFileAccess

Отображаемое имя оповещения: подозрительный доступ к паролям

Серьезность: информационная

VM_SuspectPhp

Отображаемое имя оповещения: обнаружено подозрительное выполнение PHP

Серьезность: средний

VM_SuspectPortForwarding

Отображаемое имя оповещения: потенциальное перенаправление портов на внешний IP-адрес

Серьезность: средний

VM_SuspectProcessAccountPrivilegeCombo

Отображаемое имя оповещения: процесс, выполняемый в учетной записи службы, стал корнем неожиданно

Серьезность: средний

VM_SuspectProcessTermination

Отображаемое имя оповещения: обнаружено завершение процесса, связанного с безопасностью

Серьезность: низкая

VM_SuspectUserAddition

Отображаемое имя оповещения: обнаружено подозрительное использование команды useradd

Серьезность: средний

VM_SuspiciousCommandLineExecution

Отображаемое имя оповещения: подозрительное выполнение команды

Серьезность: высокий уровень

VM_SuspiciousDNSOverHttps

Отображаемое имя оповещения: подозрительное использование DNS по протоколу HTTPS

Серьезность: средний

VM_SystemLogRemoval

Отображаемое имя оповещений: обнаружено возможное изменение журнала

Серьезность: средний

VM_ThreatIntelCommandLineSuspectDomain

Отображаемое имя оповещения: обнаружено возможное подключение к вредоносному расположению

Серьезность: средний

VM_ThreatIntelSuspectLogon

Отображаемое имя оповещения: обнаружен вход из вредоносного IP-адреса

Серьезность: высокий уровень

VM_TimerServiceDisabled

Отображаемое имя оповещения: попытка остановить службу apt-daily-upgrade.timer

Серьезность: информационная

VM_TimestampTampering

Отображаемое имя оповещения: изменение метки времени подозрительного файла

Серьезность: низкая

VM_Webshell

Отображаемое имя оповещения: обнаружена возможная вредоносная веб-оболочка

Серьезность: средний

Устаревшие оповещения Defender для серверов Windows

SCUBA_MULTIPLEACCOUNTCREATE

Отображаемое имя оповещения: подозрительное создание учетных записей на нескольких узлах

Серьезность: средний

SCUBA_PSINSIGHT_CONTEXT

Отображаемое имя оповещения: обнаружено подозрительное использование PowerShell

Серьезность: информационная

SCUBA_RULE_AddGuestTo Администратор istrator

Отображаемое имя оповещения: добавление гостевой учетной записи в группу локальных Администратор istrators

Серьезность: средний

SCUBA_RULE_Apache_Tomcat_executing_suspicious_commands

Отображаемое имя оповещения: Apache_Tomcat_executing_suspicious_commands

Серьезность: средний

SCUBA_RULE_KnownBruteForcingTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

SCUBA_RULE_KnownCollectionTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

SCUBA_RULE_KnownDefenseEvasionTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

SCUBA_RULE_KnownExecutionTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

SCUBA_RULE_KnownPassTheHashTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

SCUBA_RULE_KnownSpammingTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: средний

SCUBA_RULE_Lowering_Security_Параметры

Отображаемое имя оповещения: обнаружено отключение критически важных служб

Серьезность: средний

SCUBA_RULE_OtherKnownHackerTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

SCUBA_RULE_RDP_session_hijacking_via_tscon

Отображаемое имя оповещения: уровень подозрительной целостности, указывающий на перехват RDP

Серьезность: средний

SCUBA_RULE_RDP_session_hijacking_via_tscon_service

Отображаемое имя оповещения: подозрительная установка службы

Серьезность: средний

SCUBA_RULE_Suppress_pesky_unauthorized_use_prohibited_notices

Отображаемое имя оповещения: обнаружено подавление юридического уведомления, отображаемое пользователям при входе в систему

Серьезность: низкая

SCUBA_RULE_WDigest_Enabling

Отображаемое имя оповещения: обнаружено включение раздела реестра WDigest UseLogonCredential

Серьезность: средний

VM.Windows_ApplockerBypass

Отображаемое имя оповещений: потенциальная попытка обойти обнаружение AppLocker

Серьезность: высокий уровень

VM.Windows_BariumKnownSuspiciousProcessExecution

Отображаемое имя оповещения: обнаружено подозрительное создание файла

Серьезность: высокий уровень

VM.Windows_Base64EncodedExecutableInCommandLineParams

Отображаемое имя оповещения: обнаружен исполняемый файл в кодировке в данных командной строки

Серьезность: высокий уровень

VM.Windows_CalcsCommandLineUse

Отображаемое имя оповещения: обнаружено подозрительное использование Cacls для снижения состояния безопасности системы

Серьезность: средний

VM.Windows_CommandLineStartingAllExe

Отображаемое имя оповещения: обнаружена подозрительная командная строка, используемая для запуска всех исполняемых файлов в каталоге

Серьезность: средний

VM.Windows_DisablingAndDeletingIISLogFiles

Отображаемое имя оповещения: обнаруженные действия, указывающие на отключение и удаление файлов журналов IIS

Серьезность: средний

VM.Windows_DownloadUsingCertutil

Отображаемое имя оповещения: подозрительное скачивание с помощью Certutil обнаружено

Серьезность: средний

VM.Windows_EchoOverPipeOnLocalhost

Отображаемое имя оповещения: обнаружено подозрительное взаимодействие с именованным каналом

Серьезность: высокий уровень

VM.Windows_EchoToConstructPowerShellScript

Отображаемое имя оповещения: создание динамического скрипта PowerShell

Серьезность: средний

VM.Windows_ExecutableDecodedUsingCertutil

Отображаемое имя оповещения: обнаружена декодирование исполняемого файла с помощью встроенного средства certutil.exe

Серьезность: средний

VM.Windows_FileDeletionIsSospisiousLocation

Отображаемое имя оповещения: обнаружено подозрительное удаление файла

Серьезность: средний

VM.Windows_KerberosGoldenTicketAttack

Отображаемое имя оповещения: наблюдаемые параметры атаки Kerberos Golden Ticket

Серьезность: средний

VM.Windows_KeygenToolKnownProcessName

Отображаемое имя оповещения: обнаружено возможное выполнение исполняемого файла keygen, подозрительного процесса, выполненного

Серьезность: средний

VM.Windows_KnownCredentialAccessTools

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

VM.Windows_KnownSuspiciousPowerShellScript

Отображаемое имя оповещения: обнаружено подозрительное использование PowerShell

Серьезность: высокий уровень

VM.Windows_KnownSuspiciousSoftwareInstallation

Отображаемое имя оповещения: обнаружено программное обеспечение высокого риска

Серьезность: средний

VM.Windows_MsHtaAndPowerShellCombination

Отображаемое имя оповещения: обнаружено подозрительное сочетание HTA и PowerShell

Серьезность: средний

VM.Windows_MultipleAccountsQuery

Отображаемое имя оповещения: запросы нескольких учетных записей домена

Серьезность: средний

VM.Windows_NewAccountCreation

Отображаемое имя оповещения: обнаружена создание учетной записи

Серьезность: информационная

VM.Windows_ObfuscatedCommandLine

Отображаемое имя оповещения: обнаружена скрытая командная строка.

Серьезность: высокий уровень

VM.Windows_PcaluaUseToLaunchExecutable

Отображаемое имя оповещения: обнаружено подозрительное использование Pcalua.exe для запуска исполняемого кода

Серьезность: средний

VM.Windows_PetyaRansomware

Отображаемое имя оповещения: обнаруженные индикаторы программ-шантажистов Petya

Серьезность: высокий уровень

VM.Windows_PowerShellPowerSploitScriptExecution

Отображаемое имя оповещения: подозрительные командлеты PowerShell, выполненные

Серьезность: средний

VM.Windows_RansomwareIndication

Отображаемое имя оповещения: обнаруженные индикаторы программ-шантажистов

Серьезность: высокий уровень

VM.Windows_SqlDumperUsedSuspiciously

Отображаемое имя оповещений: обнаружена возможная дампа учетных данных [наблюдалось несколько раз]

Серьезность: средний

VM.Windows_StopCriticalServices

Отображаемое имя оповещения: обнаружено отключение критически важных служб

Серьезность: средний

VM.Windows_SubvertingAccessibilityBinary

Отображаемое имя оповещений: атака с помощью липких ключей обнаружила подозрительное создание учетной записи medium

VM.Windows_SuspiciousAccountCreation

Отображаемое имя оповещения: обнаружена подозрительная создание учетной записи

Серьезность: средний

VM.Windows_SuspiciousFirewallRuleAdded

Отображаемое имя оповещения: обнаружено подозрительное новое правило брандмауэра

Серьезность: средний

VM.Windows_SuspiciousFTPSSwitchUsage

Отображаемое имя оповещения: обнаружено подозрительное использование переключателя FTP -s

Серьезность: средний

VM.Windows_SuspiciousSQLActivity

Отображаемое имя оповещения: подозрительное действие SQL

Серьезность: средний

VM.Windows_SVCHostFromInvalidPath

Отображаемое имя оповещения: подозрительный процесс выполнен

Серьезность: высокий уровень

VM.Windows_SystemEventLogCleared

Отображаемое имя оповещения: журнал Безопасность Windows был очищен

Серьезность: информационная

VM.Windows_TelegramInstallation

Отображаемое имя оповещения: обнаружено потенциально подозрительное использование средства Telegram

Серьезность: средний

VM.Windows_UndercoverProcess

Отображаемое имя оповещения: обнаружен подозрительный именованный процесс

Серьезность: высокий уровень

VM.Windows_UserAccountControlBypass

Отображаемое имя оповещений: обнаружено изменение раздела реестра, которое можно использовать для обхода UAC

Серьезность: средний

VM.Windows_VBScriptEncoding

Отображаемое имя оповещения: обнаружено подозрительное выполнение команды VBScript.Encode

Серьезность: средний

VM.Windows_WindowPositionRegisteryChange

Отображаемое имя оповещения: обнаружено подозрительное значение реестра WindowPosition

Серьезность: низкая

VM.Windows_ZincPortOpenningUsingFirewallRule

Отображаемое имя оповещения: правило вредоносного брандмауэра, созданное имплантатом сервера ZINC

Серьезность: высокий уровень

VM_DigitalCurrencyMining

Отображаемое имя оповещения: обнаружено поведение интеллектуального анализа цифровых валют

Серьезность: высокий уровень

VM_MaliciousSQLActivity

Отображаемое имя оповещения: вредоносное действие SQL

Серьезность: высокий уровень

VM_ProcessWithDoubleExtensionExecution

Отображаемое имя оповещения: подозрительный двойной файл расширения выполнен

Серьезность: высокий уровень

VM_RegistryPersistencyKey

Отображаемое имя оповещения: обнаружен метод сохраняемости реестра Windows

Серьезность: низкая

VM_ShadowCopyDeletion

Отображаемое имя оповещения: исполняемый файл подозрительного действия теневого копирования тома, запущенный из подозрительного расположения

Серьезность: высокий уровень

VM_SuspectExecutablePath

Отображаемое имя оповещений: исполняемый файл, запущенный из подозрительного расположения, обнаружил аномальное сочетание символов верхнего и нижнего регистра в командной строке

Серьезность: информационная

Средняя

VM_SuspectPhp

Отображаемое имя оповещения: обнаружено подозрительное выполнение PHP

Серьезность: средний

VM_SuspiciousCommandLineExecution

Отображаемое имя оповещения: подозрительное выполнение команды

Серьезность: высокий уровень

VM_SuspiciousScreenSaverExecution

Отображаемое имя оповещений: выполнен подозрительный процесс экранного окна

Серьезность: средний

VM_SvcHostRunInRareServiceGroup

Отображаемое имя оповещения: редко выполненная группа служб SVCHOST

Серьезность: информационная

VM_SystemProcessInAbnormalContext

Отображаемое имя оповещения: подозрительный системный процесс выполнен

Серьезность: средний

VM_ThreatIntelCommandLineSuspectDomain

Отображаемое имя оповещения: обнаружено возможное подключение к вредоносному расположению

Серьезность: средний

VM_ThreatIntelSuspectLogon

Отображаемое имя оповещения: обнаружен вход из вредоносного IP-адреса

Серьезность: высокий уровень

VM_VbScriptHttpObjectAllocation

Отображаемое имя оповещения: обнаружено выделение объекта HTTP VBScript

Серьезность: высокий уровень

VM_TaskkillBurst

Отображаемое имя оповещения: подозрительное завершение процесса

Серьезность: низкая

VM_RunByPsExec

Отображаемое имя оповещения: обнаружено выполнение PsExec

Серьезность: информационная

Тактики MITRE ATT&CK

Понимание намерения нападения может помочь вам расследовать и сообщить о событии. В рамках этого подхода во многих оповещениях Microsoft Defender для облака используется тактика MITRE.

Последовательность шагов, описывающих продвижение кибератаки от рекогносцировки до извлечения данных, часто называют "цепочкой нарушения безопасности".

поддерживаемые намерения цепочки убийств Defender для облака основаны на матрице MITRE ATT&CK версии 9 и описаны в таблице ниже.

Тактика Версия ATT&CK Description
PreAttack Предварительная атака может быть либо попыткой доступа к определенному ресурсу независимо от вредоносных целей, либо неудачной попыткой получить доступ к целевой системе для сбора информации перед несанкционированным использованием. Обычно она определяется как попытка, исходящая из внешней сети, сканировать целевую систему и идентифицировать точку входа.
Начальный доступ Версия 7, версия 9 Первоначальный доступ представляет собой этап, на котором злоумышленнику удается закрепиться на атакуемом ресурсе. Этот этап относится к вычислительным узлам и ресурсам, таким как учетные записи пользователей, сертификаты и т. д. Субъекты угроз часто смогут управлять ресурсом после этого этапа.
Сохраняемость Версия 7, версия 9 Атаки типа "Сохраняемость" (Persistence) — это любой доступ, действие или изменение конфигурации в системе, позволяющие злоумышленнику получить устойчивое присутствие в этой системе. Атакующим часто приходится поддерживать доступ к системам через прерывания, такие как перезапуск системы, потеря учетных данных или другие сбои, которые потребуют перезапуска инструмента удаленного доступа или предоставления альтернативного черного хода для восстановления доступа.
Повышение привилегий Версия 7, версия 9 Повышение привилегий (Privilege escalation) — это результат действий, позволяющих злоумышленнику получить более высокий уровень разрешений в системе или сети. Некоторые инструменты или действия требуют более высокого уровня привилегий для работы и, вероятно, необходимы во многих точках на протяжении всей операции. Учетные записи пользователей с разрешениями на доступ к определенным системам или выполнение определенных функций, необходимых для достижения их цели, также могут рассматриваться как эскалация привилегий.
Оборона Evasion Версия 7, версия 9 Оборона неуваждения состоит из методов, которые злоумышленник может использовать для уклонения от обнаружения или предотвращения других оборон. Иногда эти действия совпадают с методиками (или вариантами) в других категориях, которые обладают дополнительными преимуществами для конкретного средства защиты или устранения рисков.
Доступ к учетным данным Версия 7, версия 9 Атаки с получением учетных данных (Получение учетных данных) — это методы, позволяющие получать или контролировать учетные данные систем, доменов и служб, используемых в корпоративной среде, а также управлять ими. Злоумышленники, скорее всего, попытаются получить допустимые учетные данные от пользователей или из учетных записей администраторов (локальных системных администраторов или пользователей домена с правами администратора) для использования в сети. С достаточными правами доступа в сети злоумышленник может создавать учетные записи для последующего использования в среде.
Обнаружение Версия 7, версия 9 Атаки типа "Обнаружение" (Discovery) — это методы, позволяющие злоумышленнику получать сведения о системе и внутренней сети. Когда злоумышленники получают доступ к новой системе, они должны ориентироваться на то, что они теперь контролируют и какие выгоды можно получить от этой системы во время атаки. Операционная система предоставляет множество собственных средств, помогающих в этой фазе сбора информации после нарушения безопасности.
LateralMovement Версия 7, версия 9 "Горизонтальное смещение" (Lateral movement) — это методы, позволяющие злоумышленнику получать доступ к удаленным системам в сети и управлять ими, а также могут включать в себя выполнение средств на удаленных системах. Методы горизонтального смещения позволяют злоумышленнику собирать информацию из системы без использования дополнительных средств, таких как средство удаленного доступа. Злоумышленник может использовать боковое перемещение во многих целях, включая удаленное выполнение инструментов, сводку к более системам, доступ к определенной информации или файлам, доступ к дополнительным учетным данным или причинить эффект.
Выполнение Версия 7, версия 9 Тактика атак типа "Выполнение" (Execution) — это методы, приводящие к выполнению контролируемого злоумышленником кода на локальной или удаленной системе. Эта тактика часто используется в сочетании с горизонтальным смещением для расширения доступа к удаленным системам в сети.
Коллекция Версия 7, версия 9 Коллекция состоит из приемов, используемых для определения и сбора информации, например конфиденциальных файлов из целевой сети до извлечения. Эта категория также охватывает расположения в системе или сети, где злоумышленник может искать информацию для эксфильтрации.
Команда и управление Версия 7, версия 9 Тактика атак типа "Командный центр" (Command and Control) — это методы, с помощью которых злоумышленники взаимодействуют с контролируемыми системами в целевой сети.
Извлечение Версия 7, версия 9 Извлечение данных — это методы и атрибуты, позволяющие или помогающие злоумышленнику извлекать файлы и сведения из целевой сети. Эта категория также охватывает расположения в системе или сети, где злоумышленник может искать информацию для эксфильтрации.
Воздействие Версия 7, версия 9 События "Влияние", в основном, пытаются напрямую уменьшить доступность или целостность системы, службы или сети, включая обработку данных, влияющих на бизнес или операционные процессы. Это часто относится к таким методам, как вымогательство, искажение, манипулирование данными и другим.

Примечание.

Для предварительных версий оповещений: предварительная версия дополнительных условий использования Azure включает дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или еще не являются общедоступными по другим причинам.

Следующие шаги