Поделиться через


Руководство по сбору аналитики уязвимостей

Важно!

30 июня 2024 г. автономный портал Microsoft Defender Threat Intelligence (Defender TI) (https://ti.defender.microsoft.com) был прекращен и больше недоступен. Клиенты могут продолжить использовать Defender TI на портале Microsoft Defender или с помощью решения Microsoft Copilot для безопасности. Подробнее

В этом руководстве описано, как выполнить несколько типов поиска индикаторов для сбора аналитики уязвимостей с помощью аналитики угроз в Microsoft Defender (Defender TI) на портале Microsoft Defender.

Предварительные условия

  • Учетная запись Microsoft Entra ID или личная учетная запись Майкрософт. Войдите или создайте учетную запись

  • Лицензия Defender TI Premium.

    Примечание.

    Пользователи без лицензии Defender TI Premium по-прежнему могут получить доступ к бесплатному предложению Defender TI.

Заявление об отказе от ответственности

Defender TI может включать в себя динамические наблюдения в режиме реального времени и индикаторы угроз, включая вредоносную инфраструктуру и инструменты для злоумышленников. Поиск по IP-адресу и домену в Defender TI безопасен. Корпорация Майкрософт предоставляет доступ к интернет-ресурсам (например, IP-адресам, доменным именам), которые считаются реальными угрозами, представляющими явную и реальную опасность. При выполнении следующего руководства мы просим вас использовать их наилучшее суждение и свести к минимуму ненужный риск при взаимодействии с вредоносными системами. Корпорация Майкрософт сводит к минимуму риски, дефангируя вредоносные IP-адреса, узлы и домены.

Подготовка к работе

Как указано ранее в заявлении об отказе, подозрительные и вредоносные индикаторы дефангируются для вашей безопасности. Удалите все скобки из IP-адресов, доменов и узлов при поиске в Defender TI. Не выполняйте поиск по этим индикаторам непосредственно в браузере.

Откройте Defender TI на портале Microsoft Defender

  1. Перейдите на портал Defender и пройдите процесс проверки подлинности Майкрософт. Подробнее о портале Defender
  2. Перейдите в раздел Аналитика> угрозIntel Explorer.

Сведения о функциях домашней страницы Intel Explorer

  1. Просмотрите параметры панели поиска Intel Explorer, выбрав ее раскрывающееся меню.

    Руководство по уязвимостям Intel Search Bar.

  2. Прокрутите вниз и просмотрите избранные и последние статьи в соответствующих разделах. Дополнительные сведения о статьях по TI Defender

    Ti Обзор домашней страницы Chrome снимок экрана.

Поиск по индикаторам и сбор сведений об уязвимостях

  1. Выполните поиск CVE-2020-1472 в строке поиска Intel Explorer , выберите и просмотрите связанный профиль Intel CVE-2020-1472 — уязвимость netlogon с повышением привилегий.

    Снимок экрана: профиль уязвимости netlogon CVE-2020-1472.

  2. Перейдите на вкладку Связанные статьи профиля, а затем выберите статью Графический: нейлон тайфун (NICKEL) Использует новый backdoor в атаках, направленных на министерства иностранных дел.

    Руководство По графическому описанию уязвимостей.

  3. Выберите общедоступные индикаторы этой недавно открывшейся статьи. Вы увидите IP-адрес 50.116.3[.] 164 из перечисленных показателей.

    Учебник Уязвимости Графические общедоступные индикаторы.

  4. Вернитесь к панели поиска Intel Explorer и выполните поиск 50.116.3[.] 164.

  5. Просмотрите следующие результаты на вкладке Сводка :

    • Репутация
    • Аналитические сведения
    • Статьи
    • Службы
    • Решения
    • Сертификаты
    • Projects

    Вкладка

    Вы также можете выбрать и просмотреть информацию на соответствующих вкладках.

  6. Перейдите на вкладку Разрешения и выберите piwik.enpers[.] com.

    Руководство По сведениям об уязвимостях intel domain Pivot.

  7. Просмотрите разрешения этого домена, WHOIS, сертификаты, поддомены, средства отслеживания, компоненты, файлы cookie, DNS и наборы данных обратного DNS.

    Руководство по анализу разрешений доменов аналитики уязвимостей.

    Руководство по анализу уязвимостей для анализа домена WHOIS.

  8. Выполните поиск соответствующего артефакта из предыдущих шагов. Вы можете ссылаться на различные параметры поиска и использовать их в раскрывающемся меню панели поиска Intel Explorer .

Очистка ресурсов

В этом разделе нет ресурсов для очистки.

См. также