Výstrahy zabezpečení – Referenční příručka

Tento článek obsahuje seznam výstrah zabezpečení, které můžete získat z programu Microsoft Defender for Cloud, a všech plánů Programu Microsoft Defender, které jste povolili. Výstrahy zobrazené ve vašem prostředí závisí na prostředcích a službách, které chráníte, a na vlastní konfiguraci.

V dolní části této stránky je tabulka popisující řetěz ukončení v programu Microsoft Defender for Cloud zarovnaný s verzí 9 matice MITRE ATT&CK.

Přečtěte si, jak na tato upozornění reagovat.

Zjistěte, jak exportovat upozornění.

Poznámka:

Zobrazení výstrah z různých zdrojů může trvat různě dlouho. Například výstrahy, které vyžadují analýzu síťového provozu, můžou trvat déle, než se zobrazí výstrahy související s podezřelými procesy spuštěnými na virtuálních počítačích.

Upozornění na počítače s Windows

Microsoft Defender for Servers Plan 2 poskytuje kromě těch, které poskytuje Microsoft Defender for Endpoint, jedinečné detekce a výstrahy. Výstrahy poskytované pro počítače s Windows:

Další podrobnosti a poznámky

Bylo zjištěno přihlášení ze škodlivé IP adresy. [viděl jsem to několikrát.

Popis: Úspěšné vzdálené ověřování pro účet [účet] a proces [proces] došlo, ale přihlašovací IP adresa (x.x.x.x) byla dříve hlášena jako škodlivá nebo velmi neobvyklá. Pravděpodobně došlo k úspěšnému útoku. Soubory s příponami .scr jsou soubory spořič obrazovky a obvykle se nacházejí a spouštějí z systémového adresáře Systému Windows.

Taktika MITRE: -

Závažnost: Vysoká

Došlo k auditování porušení zásad adaptivního řízení aplikací.

VM_AdaptiveApplicationControlWindowsViolationAudited

Popis: Následující uživatelé spustili aplikace, které na tomto počítači porušují zásady řízení aplikací vaší organizace. Počítač může potenciálně vystavit ohrožením zabezpečení malwaru nebo aplikace.

Taktika MITRE: Provádění

Závažnost: Informační

Přidání účtu hosta do místní skupiny Správa istrators

Popis: Analýza dat hostitele zjistila přidání integrovaného účtu hosta do místní skupiny Správa istrators na %{Ohrožený hostitel}, který je silně přidružený k aktivitě útočníka.

Taktika MITRE: -

Závažnost: Střední

Protokol událostí byl vymazán.

Popis: Protokoly počítačů označují podezřelou operaci vymazání protokolu událostí podle uživatele: %{uživatelské jméno} v počítači: %{CompromisedEntity}. Protokol %{log} byl vymazán.

Taktika MITRE: -

Závažnost: Informační

Antimalwarová akce selhala

Popis: Microsoft Antimalware zjistil chybu při provádění akce s malwarem nebo jiným potenciálně nežádoucím softwarem.

Taktika MITRE: -

Závažnost: Střední

Přijatá antimalwarová akce

Popis: Microsoft Antimalware pro Azure provedl opatření k ochraně tohoto počítače před malwarem nebo jiným potenciálně nežádoucím softwarem.

Taktika MITRE: -

Závažnost: Střední

Vyloučení antimalwarových širokých souborů ve vašem virtuálním počítači

(VM_AmBroadFilesExclusion)

Popis: Vyloučení souborů z antimalwarového rozšíření s širokým pravidlem vyloučení bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Takové vyloučení prakticky zakáže antimalwarovou ochranu. Útočníci můžou vyloučit soubory z antimalwarové kontroly na vašem virtuálním počítači, aby zabránili detekci při spuštění libovolného kódu nebo infikování počítače malwarem.

Taktika MITRE: -

Závažnost: Střední

Antimalware zakázáno a spouštění kódu ve virtuálním počítači

(VM_AmDisablementAndCodeExecution)

Popis: Antimalware je zakázán ve stejnou dobu jako spouštění kódu na vašem virtuálním počítači. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci zakazují antimalwarové skenery, aby zabránili detekci při spouštění neautorizovaných nástrojů nebo infikování počítače malwarem.

Taktika MITRE: -

Závažnost: Vysoká

Antimalwarové zakázání ve virtuálním počítači

(VM_AmDisablement)

Popis: Antimalware je ve virtuálním počítači zakázaný. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat antimalware na vašem virtuálním počítači, aby se zabránilo detekci.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Vyloučení antimalwarového souboru a spuštění kódu ve virtuálním počítači

(VM_AmFileExclusionAndCodeExecution)

Popis: Soubor vyloučený z antimalwarového skeneru ve stejnou dobu jako kód byl proveden prostřednictvím rozšíření vlastních skriptů na vašem virtuálním počítači. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z kontroly antimalwaru na virtuálním počítači, aby zabránili detekci při spouštění neautorizovaných nástrojů nebo infikování počítače malwarem.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Vyloučení antimalwarového souboru a spuštění kódu ve virtuálním počítači

(VM_AmTempFileExclusionAndCodeExecution)

Popis: Dočasné vyloučení souborů z antimalwarového rozšíření paralelně ke spuštění kódu prostřednictvím rozšíření vlastních skriptů bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z antimalwarové kontroly na vašem virtuálním počítači, aby zabránili detekci při spuštění libovolného kódu nebo infikování počítače malwarem.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Vyloučení antimalwarového souboru ve virtuálním počítači

(VM_AmTempFileExclusion)

Popis: Soubor vyloučený z antimalwarového skeneru na virtuálním počítači. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z kontroly antimalwaru na virtuálním počítači, aby zabránili detekci při spouštění neautorizovaných nástrojů nebo infikování počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalwarová ochrana v reálném čase byla ve vašem virtuálním počítači zakázaná

(VM_AmRealtimeProtectionDisabled)

Popis: Zákaz ochrany v reálném čase antimalwarového rozšíření byl na virtuálním počítači zjištěn analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat ochranu v reálném čase před antimalwarovou kontrolou na virtuálním počítači, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalwarová ochrana v reálném čase byla na virtuálním počítači dočasně zakázaná.

(VM_AmTempRealtimeProtectionDisablement)

Popis: Dočasná zakázání antimalwarového rozšíření v reálném čase byla na virtuálním počítači zjištěna analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat ochranu v reálném čase před antimalwarovou kontrolou na virtuálním počítači, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalwarová ochrana v reálném čase byla dočasně zakázána, když byl kód spuštěn ve vašem virtuálním počítači.

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Popis: Dočasné zakázání antimalwarového rozšíření v reálném čase paralelně se spouštěním kódu prostřednictvím rozšíření vlastních skriptů bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat ochranu v reálném čase před antimalwarovou kontrolou na virtuálním počítači, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: -

Závažnost: Vysoká

(VM_AmMalwareCampaignRelatedExclusion)

Popis: Ve vašem virtuálním počítači bylo zjištěno pravidlo vyloučení, které brání vaší antimalwarové rozšíření kontrolovat určité soubory, u nichž je podezření, že souvisí s malwarem kampaně. Pravidlo bylo zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z antimalwarových kontrol, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalware je na virtuálním počítači dočasně zakázáno

(VM_AmTemporarilyDisablement)

Popis: Antimalware je na virtuálním počítači dočasně zakázaný. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat antimalware na vašem virtuálním počítači, aby se zabránilo detekci.

Taktika MITRE: -

Závažnost: Střední

Antimalwarové neobvyklé vyloučení souborů ve vašem virtuálním počítači

(VM_UnusualAmFileExclusion)

Popis: Neobvyklé vyloučení souboru z antimalwarového rozšíření bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z antimalwarové kontroly na vašem virtuálním počítači, aby zabránili detekci při spuštění libovolného kódu nebo infikování počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Komunikace s podezřelou doménou identifikovanou analýzou hrozeb

(AzureDNS_ThreatIntelSuspectDomain)

Popis: Komunikace s podezřelou doménou byla zjištěna analýzou transakcí DNS z vašeho prostředku a porovnáním se známými škodlivými doménami identifikovanými informačními kanály analýzy hrozeb. Komunikace se škodlivými doménami se často provádí útočníky a může to znamenat, že dojde k ohrožení vašeho prostředku.

Taktika MITRE: Počáteční přístup, trvalost, spuštění, příkaz a řízení, zneužití

Závažnost: Střední

Zjištěné akce indikující zakázání a odstranění souborů protokolu služby IIS

Popis: Analýza zjištěných akcí zjištěných dat hostitele, které zobrazují zakázané nebo odstraněné soubory protokolu služby IIS.

Taktika MITRE: -

Závažnost: Střední

Zjištěná neobvyklá kombinace velkých a malých znaků v příkazovém řádku

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila příkazový řádek s neobvyklou kombinací velkých a malých znaků. Tento druh vzoru, i když možná neškodný, je také typický pro útočníky, kteří se snaží skrýt před porovnávání pravidel založeným na malých a malých a malých písmenech nebo s hodnotou hash při provádění úloh správy na ohroženém hostiteli.

Taktika MITRE: -

Závažnost: Střední

Zjištěná změna klíče registru, která může být zneužita k obejití řízení uživatelských účtů

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila, že došlo ke změně klíče registru, který je možné zneužít k obejití nástroje Řízení uživatelských účtů (UAC). Tento druh konfigurace, i když je pravděpodobně neškodný, je také typickým chováním útočníka při pokusu o přechod z neprivilegovaného přístupu (standardního uživatele) k privilegovanému přístupu (například správce) na ohroženého hostitele.

Taktika MITRE: -

Závažnost: Střední

Dekódování spustitelného souboru pomocí integrovaného nástroje certutil.exe

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila, že certutil.exe, integrovaný nástroj správce, byl používán k dekódování spustitelného souboru místo jeho hlavního účelu, který souvisí s manipulací s certifikáty a daty certifikátů. O útočnících je známo, že zneužívají funkce legitimních nástrojů pro správce k provádění škodlivých akcí, například pomocí nástroje, jako je certutil.exe, dekódují škodlivý spustitelný soubor, který se následně spustí.

Taktika MITRE: -

Závažnost: Vysoká

Zjistilo se povolení klíče registru WDigest UseLogonCredential.

Popis: Analýza dat hostitele zjistila změnu klíče registru HKLM\SYSTEM\ CurrentControlSet\Control\SecurityProviders\WDigest\ UseLogonCredential. Konkrétně byl tento klíč aktualizován tak, aby umožňoval ukládání přihlašovacích údajů ve formátu prostého textu v paměti LSA. Po povolení může útočník vypsat vymazat textová hesla z paměti LSA pomocí nástrojů pro získávání přihlašovacích údajů, jako je Mimikatz.

Taktika MITRE: -

Závažnost: Střední

Zjištěný spustitelný soubor zakódovaný v datech příkazového řádku

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila spustitelný soubor s kódováním base-64. To bylo dříve spojeno s útočníky, kteří se pokusili vytvořit spustitelné soubory v rámci průběžného procházení posloupnosti příkazů a pokusili se vyhnout systémům detekce neoprávněných vniknutí tím, že by se zajistilo, že žádný jednotlivý příkaz neaktivuje výstrahu. Může to být legitimní aktivita nebo označení ohroženého hostitele.

Taktika MITRE: -

Závažnost: Vysoká

Zjištěný obfuskovaný příkazový řádek

Popis: Útočníci používají stále složitější techniky obfuskace k vyhýbání detekcí, které běží na podkladových datech. Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila podezřelé indikátory obfuskace na příkazovém řádku.

Taktika MITRE: -

Závažnost: Informační

Zjištění možného spuštění spustitelného souboru keygen

Popis: Analýza hostitelských dat na %{Ohrožený hostitel} zjistila spuštění procesu, jehož název naznačuje nástroj keygen. Tyto nástroje se obvykle používají k poražení mechanismů licencování softwaru, ale jejich stahování je často součástí jiného škodlivého softwaru. O skupině aktivit GOLD se vědělo, že tyto keygens využívají ke skrytí zpětného přístupu k hostitelům, které ohrožují.

Taktika MITRE: -

Závažnost: Střední

Zjistilo se možné spuštění zahozeného malwaru.

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila název souboru, který byl dříve přidružen k některé z metod instalace malwaru na hostitele oběti ve skupině aktivit GOLD.

Taktika MITRE: -

Závažnost: Vysoká

Zjištění možné místní rekognoskace aktivity

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila kombinaci příkazů systeminfo, které byly dříve přidruženy k jedné z metod skupiny aktivit GOLD provádění rekognoskace aktivity. I když je "systeminfo.exe" legitimním nástrojem pro Windows, jeho provedení dvakrát po sobě způsobem, který zde nastal, je vzácné.

Taktika MITRE: -

Závažnost: Nízká

Zjistilo se potenciálně podezřelé použití nástrojeGraf

Popis: Analýza hostitelských dat ukazuje instalaci aplikace Clarion, bezplatnou cloudovou službu zasílání rychlých zpráv, která existuje jak pro mobilní, tak desktopový systém. Útočníci znají zneužití této služby k přenosu škodlivých binárních souborů do jakéhokoli jiného počítače, telefonu nebo tabletu.

Taktika MITRE: -

Závažnost: Střední

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila změny klíče registru, který určuje, jestli se uživatelům při přihlášení zobrazí právní oznámení. Analýza zabezpečení společnosti Microsoft zjistila, že se jedná o běžnou aktivitu prováděnou útočníky po napadení hostitele.

Taktika MITRE: -

Závažnost: Nízká

Zjištěná podezřelá kombinace HTA a PowerShellu

Popis: mshta.exe (Microsoft HTML Application Host), což je podepsaný binární soubor Microsoftu, který útočníci používají ke spuštění škodlivých příkazů PowerShellu. Útočníci se často uchýlují k tomu, aby měli soubor HTA s vloženým VBScriptem. Když oběť přejde do souboru HTA a rozhodne se ho spustit, spustí se příkazy a skripty PowerShellu, které obsahuje. Analýza dat hostitele na %{Ohrožený hostitel} zjistila mshta.exe spouštění příkazů PowerShellu.

Taktika MITRE: -

Závažnost: Střední

Zjištěné podezřelé argumenty příkazového řádku

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila podezřelé argumenty příkazového řádku, které byly použity ve spojení s reverzním prostředím používaným skupinou aktivit HYDROGEN.

Taktika MITRE: -

Závažnost: Vysoká

Zjištěný podezřelý příkazový řádek použitý ke spuštění všech spustitelných souborů v adresáři

Popis: Analýza dat hostitele zjistila podezřelý proces spuštěný na %{Ohrožený hostitel}. Příkazový řádek označuje pokus o spuštění všech spustitelných souborů (*.exe), které se mohou nacházet v adresáři. Může to být označení ohroženého hostitele.

Taktika MITRE: -

Závažnost: Střední

Zjištění podezřelých přihlašovacích údajů v příkazovém řádku

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila podezřelé heslo používané ke spuštění souboru podle skupiny aktivit BORON. Tato skupina aktivit je známo, že toto heslo používá ke spuštění malwaru Pirpi na hostiteli oběti.

Taktika MITRE: -

Závažnost: Vysoká

Zjištění podezřelých přihlašovacích údajů k dokumentu

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila podezřelou, běžnou předpočítanou hodnotu hash hesel používanou malwarem, který se používá ke spuštění souboru. Skupině aktivit HYDROGEN bylo známo, že toto heslo používá ke spuštění malwaru na hostiteli oběti.

Taktika MITRE: -

Závažnost: Vysoká

Zjištění podezřelého spuštění příkazu VBScript.Encode

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila spuštění příkazu VBScript.Encode. Tím se skripty zakódují do nečitelného textu, což uživatelům znesnadňuje prozkoumání kódu. Výzkum hrozeb Od Microsoftu ukazuje, že útočníci často používají kódované soubory VBScript jako součást útoku, aby se vyhnuli systémům detekce. Může to být legitimní aktivita nebo označení ohroženého hostitele.

Taktika MITRE: -

Závažnost: Střední

Zjištění podezřelého spuštění prostřednictvím rundll32.exe

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila, rundll32.exe byla použita ke spuštění procesu s neobvyklým názvem, v souladu se schématem pojmenování procesu, které bylo dříve vidět ve skupině aktivit GOLD při instalaci implantátu první fáze na ohroženého hostitele.

Taktika MITRE: -

Závažnost: Vysoká

Zjištěné podezřelé příkazy pro vyčištění souborů

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila kombinaci příkazů systeminfo, které byly dříve přidruženy k jedné z metod skupiny aktivit GOLD při provádění aktivity po ohrožení aktivity samoobslužného vyčištění. I když je "systeminfo.exe" legitimním nástrojem Windows, jeho provedení dvakrát po sobě, následované příkazem delete způsobem, který zde nastal, je vzácný.

Taktika MITRE: -

Závažnost: Vysoká

Zjištění podezřelého vytvoření souboru

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila vytvoření nebo spuštění procesu, který dříve označil akci po ohrožení, která byla provedena u hostitele oběti podle skupiny aktivit BARIUM. Tato skupina aktivit se ví, že tuto techniku používá ke stažení dalšího malwaru na ohroženého hostitele po otevření přílohy v dokumentu phishing.

Taktika MITRE: -

Závažnost: Vysoká

Zjištěná podezřelá komunikace s pojmenovanými kanály

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila, že se data zapisují do místního pojmenovaného kanálu z příkazu konzoly Systému Windows. Pojmenované kanály jsou známé jako kanál, který útočníci používají k úkolu a komunikaci se škodlivým implantátem. Může to být legitimní aktivita nebo označení ohroženého hostitele.

Taktika MITRE: -

Závažnost: Vysoká

Zjištěná podezřelá síťová aktivita

Popis: Analýza síťového provozu z %{Ohroženého hostitele} zjistila podezřelou síťovou aktivitu. Takový provoz, i když možná neškodný, obvykle používá útočník ke komunikaci se škodlivými servery ke stahování nástrojů, řízení a exfiltrace dat. Typická aktivita související s útočníkem zahrnuje kopírování nástrojů pro vzdálenou správu do ohroženého hostitele a exfiltrování uživatelských dat z něj.

Taktika MITRE: -

Závažnost: Nízká

Zjištění podezřelého nového pravidla brány firewall

Popis: Analýza dat hostitele zjistila, že se prostřednictvím netsh.exe přidalo nové pravidlo brány firewall, které povoluje provoz ze spustitelného souboru v podezřelém umístění.

Taktika MITRE: -

Závažnost: Střední

Zjistilo se podezřelé použití cacls ke snížení stavu zabezpečení systému.

Popis: Útočníci používají řadu způsobů, jako je hrubá síla, spear phishing atd. k dosažení počátečního ohrožení a získání paty v síti. Jakmile se dosáhne počátečního ohrožení, často podniknou kroky ke snížení nastavení zabezpečení systému. Caclsâ€"short for change access control list is Microsoft Windows native command-line utility used for modify the security permission on folders and files. Hodně času binární soubor používá útočníci k snížení nastavení zabezpečení systému. To se provádí tak, že všem poskytnete úplný přístup k některým systémovým binárním souborům, jako jsou ftp.exe, net.exe, wscript.exe atd. Analýza hostitelských dat na serveru %{Ohrožený hostitel} zjistila podezřelé použití cacls ke snížení zabezpečení systému.

Taktika MITRE: -

Závažnost: Střední

Zjištění podezřelého použití přepínače FTP -s

Popis: Analýza dat vytváření procesů z %{Ohroženého hostitele} zjistila použití přepínače FTP -s:filename. Tento přepínač slouží k zadání souboru skriptu FTP pro spuštění klienta. Malware nebo škodlivé procesy jsou známé, že tento přepínač FTP (-s:název souboru) odkazují na soubor skriptu, který je nakonfigurovaný pro připojení ke vzdálenému serveru FTP a stažení dalších škodlivých binárních souborů.

Taktika MITRE: -

Závažnost: Střední

Zjištění podezřelého použití Pcalua.exe ke spuštění spustitelného kódu

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila použití pcalua.exe ke spuštění spustitelného kódu. Pcalua.exe je součástí Pomocníka s kompatibilitou programů systému Microsoft Windows, který zjišťuje problémy s kompatibilitou během instalace nebo provádění programu. Útočníci znají zneužití funkcí legitimních systémových nástrojů windows k provádění škodlivých akcí, například použití pcalua.exe s přepínačem -a ke spuštění škodlivých spustitelných souborů místně nebo ze vzdálených sdílených složek.

Taktika MITRE: -

Závažnost: Střední

Zjistilo se zakázání kritických služeb.

Popis: Analýza dat hostitele na %{Ohrožené hostitele} zjistila spuštění příkazu "net.exe stop", který se používá k zastavení důležitých služeb, jako je SharedAccess nebo aplikace Zabezpečení Windows. Zastavení některé z těchto služeb může značit škodlivé chování.

Taktika MITRE: -

Závažnost: Střední

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila provádění procesu nebo příkazu, který je obvykle přidružen k dolování digitální měny.

Taktika MITRE: -

Závažnost: Vysoká

Konstrukce dynamických skriptů PS

Popis: Analýza dat hostitele na %{Ohrožené hostitele} zjistila dynamicky vytvořený skript PowerShellu. Útočníci někdy tento přístup používají k postupnému vytvoření skriptu, aby se zabránilo systémům IDS. Může to být legitimní aktivita nebo označení, že došlo k ohrožení jednoho z vašich počítačů.

Taktika MITRE: -

Závažnost: Střední

Spustitelný soubor spuštěný z podezřelého umístění

Popis: Analýza dat hostitele zjistila spustitelný soubor na %{Ohrožený hostitel}, který běží z umístění, které je běžné se známými podezřelými soubory. Tento spustitelný soubor může být legitimní aktivitou nebo indikací ohroženého hostitele.

Taktika MITRE: -

Závažnost: Vysoká

Zjistilo se chování útoku bez souborů

(VM_FilelessAttackBehavior.Windows)

Popis: Paměť zadaného procesu obsahuje chování běžně používané útoky bez souborů. Mezi konkrétní chování patří:

  1. Shellcode, což je malá část kódu, která se obvykle používá jako datová část při zneužití chyby zabezpečení softwaru.
  2. Aktivní síťová připojení. Podrobnosti najdete v části Network Připojení ions níže.
  3. Volání funkcí do rozhraní operačního systému citlivého na zabezpečení Odkazované možnosti operačního systému najdete níže.
  4. Obsahuje vlákno, které bylo spuštěno v dynamicky přiděleném segmentu kódu. Toto je běžný vzor útoků prostřednictvím injektáže procesů.

Taktika MITRE: Obranné úniky

Závažnost: Nízká

Zjištěná technika útoku bez souborů

(VM_FilelessAttackTechnique.Windows)

Popis: Paměť níže uvedeného procesu obsahuje důkazy o technice útoku bez souborů. Útoky bez souborů používají útočníci ke spouštění kódu při odstraňování detekce bezpečnostním softwarem. Mezi konkrétní chování patří:

  1. Shellcode, což je malá část kódu, která se obvykle používá jako datová část při zneužití chyby zabezpečení softwaru.
  2. Spustitelný obrázek vložený do procesu, například při útoku prostřednictvím injektáže kódu.
  3. Aktivní síťová připojení. Podrobnosti najdete v části Network Připojení ions níže.
  4. Volání funkcí do rozhraní operačního systému citlivého na zabezpečení Odkazované možnosti operačního systému najdete níže.
  5. Vyprázdnění procesu, což je technika používaná malwarem, ve kterém je v systému načten legitimní proces, aby fungoval jako kontejner pro nepřátelský kód.
  6. Obsahuje vlákno, které bylo spuštěno v dynamicky přiděleném segmentu kódu. Toto je běžný vzor útoků prostřednictvím injektáže procesů.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Zjištěná sada nástrojů pro útoky bez souborů

(VM_FilelessAttackToolkit.Windows)

Popis: Paměť zadaného procesu obsahuje souborovou sadu nástrojů pro útoky bez souborů: [název sady nástrojů]. Sady nástrojů pro útoky bez souborů používají techniky, které minimalizují nebo eliminují trasování malwaru na disku a výrazně snižují riziko detekce řešení pro kontrolu malwaru na základě disku. Mezi konkrétní chování patří:

  1. Známé sady nástrojů a kryptografický software.
  2. Shellcode, což je malá část kódu, která se obvykle používá jako datová část při zneužití chyby zabezpečení softwaru.
  3. Vložený škodlivý spustitelný soubor do paměti procesu.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Střední

Zjištěný software s vysokým rizikem

Popis: Analýza hostitelských dat z %{Ohrožený hostitel} zjistila použití softwaru, který byl v minulosti přidružený k instalaci malwaru. Běžnou technikou použitou při distribuci škodlivého softwaru je zabalit ho do jiných neškodných nástrojů, jako je například ten, který se v této výstraze zobrazuje. Pokud používáte tyto nástroje, může být malware bezobslužně nainstalován na pozadí.

Taktika MITRE: -

Závažnost: Střední

Členové místní skupiny Správa istrators byli vyčíslováni.

Popis: Protokoly počítače označují úspěšnou výčtu pro skupinu %{Název domény skupiny výčtu}%{Název výčtu skupiny}. Konkrétně %{Enumerating User Domain Name}%{Enumerating User Name} vzdáleně vyčíslil členy skupiny %{Enumerated Group Domain Name}%{Enumerated Group Name} skupiny. Tato aktivita může být legitimní aktivita nebo označení, že došlo k ohrožení počítače ve vaší organizaci a k rekognoskaci %{vmname}.

Taktika MITRE: -

Závažnost: Informační

Škodlivé pravidlo firewallu vytvořeného implantátem serveruINK [vidělo se vícekrát]

Popis: Pravidlo brány firewall bylo vytvořeno pomocí technik, které odpovídají známému objektu actor,INK. Pravidlo bylo pravděpodobně použito k otevření portu na serveru %{Ohrožený hostitel}, aby umožňovalo komunikaci s příkazy a řízením. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Vysoká

Škodlivá aktivita SQL

Popis: Protokoly počítačů označují, že %{název procesu} byl proveden účtem: %{uživatelské jméno}. Tato aktivita se považuje za škodlivou.

Taktika MITRE: -

Závažnost: Vysoká

Dotazováno na více doménových účtů

Popis: Analýza dat hostitele zjistila, že se během krátkého časového období od %{Ohrožený hostitel} dotazuje neobvyklý počet jedinečných účtů domény. Tento druh aktivity může být legitimní, ale může to být také označení ohrožení zabezpečení.

Taktika MITRE: -

Závažnost: Střední

Možné dumpingové přihlašovací údaje se zjistily [několikrát se zobrazily]

Popis: Analýza dat hostitele zjistila použití nativního nástroje windows (například sqldumper.exe), který se používá způsobem, který umožňuje extrahovat přihlašovací údaje z paměti. Útočníci tyto techniky často používají k extrakci přihlašovacích údajů, které pak dále používají k eskalaci laterálního pohybu a oprávnění. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Potenciální pokus o obejití zjištěného AppLockeru

Popis: Analýza dat hostitele na %{Ohrožené hostitele} zjistila potenciální pokus o obejití omezení Nástroje AppLocker. AppLocker je možné nakonfigurovat tak, aby implementoval zásadu, která omezuje, jaké spustitelné soubory můžou běžet v systému Windows. Vzor příkazového řádku podobný vzoru, který byl identifikován v této výstraze, byl dříve přidružen k pokusům útočníka obejít zásady AppLockeru pomocí důvěryhodných spustitelných souborů (povolených zásadami AppLockeru) ke spuštění nedůvěryhodného kódu. Může to být legitimní aktivita nebo označení ohroženého hostitele.

Taktika MITRE: -

Závažnost: Vysoká

Vzácné spuštění skupiny služeb SVCHOST

(VM_SvcHostRunInRareServiceGroup)

Popis: Systémový proces SVCHOST byl pozorován spuštění vzácné skupiny služeb. Malware často používá SVCHOST k maskování své škodlivé aktivity.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Informační

Zjištěný útok pomocí rychlých kláves

Popis: Analýza dat hostitele indikuje, že útočník může převrátit binární soubor přístupnosti (například rychlé klávesy, klávesnice na obrazovce, program Předčítání), aby poskytl přístup backdooru k hostiteli %{Ohrožený hostitel}.

Taktika MITRE: -

Závažnost: Střední

Úspěšný útok hrubou silou

(VM_LoginBruteForceSuccess)

Popis: Ze stejného zdroje bylo zjištěno několik pokusů o přihlášení. Některé se úspěšně ověřily na hostiteli. Vypadá to jako nárazový útok, ve kterém útočník provádí řadu pokusů o ověření, aby našel platné přihlašovací údaje účtu.

Taktika MITRE: Zneužití

Závažnost: Střední/vysoká

Úroveň podezřelé integrity indikující napadení protokolu RDP

Popis: Analýza dat hostitele zjistila, že tscon.exe spuštěná s oprávněními SYSTEM – to může značit, že útočník tento binární soubor zneužívá, aby mohl přepnout kontext na jakéhokoli jiného přihlášeného uživatele na tomto hostiteli. Jedná se o známou techniku útočníka pro ohrožení více uživatelských účtů a pozdější přesun v síti.

Taktika MITRE: -

Závažnost: Střední

Podezřelá instalace služby

Popis: Analýza dat hostitele zjistila instalaci tscon.exe jako služby: tento binární soubor, který se spouští jako služba, potenciálně umožňuje útočníkovi triviálně přepnout na jakéhokoli jiného přihlášeného uživatele na tomto hostiteli tím, že přenese připojení RDP. Jedná se o známou techniku útočníka, jak ohrozit více uživatelských účtů a přesunout se laterálně přes síť.

Taktika MITRE: -

Závažnost: Střední

Podezření, že byly zjištěny parametry útoku Golden Ticket kerberos

Popis: Analýza dat hostitele zjistila parametry příkazového řádku konzistentní s útokem Kerberos Golden Ticket.

Taktika MITRE: -

Závažnost: Střední

Zjištění podezřelého vytvoření účtu

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila vytvoření nebo použití místního účtu %{Podezřelý název účtu}: Tento název účtu se velmi podobá standardnímu názvu účtu nebo skupiny systému Windows %{Podobný názvu účtu}. Jedná se o potenciálně neautorický účet vytvořený útočníkem, takže je pojmenovaný, aby se zabránilo tomu, že si ho správce všimne.

Taktika MITRE: -

Závažnost: Střední

Zjištěná podezřelá aktivita

(VM_SuspiciousActivity)

Popis: Analýza dat hostitele zjistila posloupnost jednoho nebo více procesů spuštěných na %{název počítače}, které byly historicky spojeny se škodlivou aktivitou. I když se jednotlivé příkazy můžou objevit neškodně, výstraha se vyhodnotí na základě agregace těchto příkazů. Může to být legitimní aktivita nebo označení ohroženého hostitele.

Taktika MITRE: Provádění

Závažnost: Střední

Podezřelá aktivita ověřování

(VM_LoginBruteForceValidUserFailed)

Popis: I když žádný z nich nebyl úspěšný, některé z nich byly hostitelem rozpoznány. Podobá se útoku na slovník, ve kterém útočník provádí řadu pokusů o ověření pomocí slovníku předdefinovaných názvů účtů a hesel, aby mohl najít platné přihlašovací údaje pro přístup k hostiteli. To znamená, že některé názvy hostitelských účtů můžou existovat ve známém slovníku názvů účtů.

Taktika MITRE: Testování

Závažnost: Střední

Zjištěný podezřelý segment kódu

Popis: Označuje, že segment kódu byl přidělen pomocí nestandardních metod, jako je reflexní injektáž a dutí procesu. Výstraha poskytuje více charakteristik segmentu kódu, který byl zpracován, aby poskytoval kontext pro možnosti a chování hlášeného segmentu kódu.

Taktika MITRE: -

Závažnost: Střední

Byl proveden podezřelý soubor s dvojitou příponou.

Popis: Analýza dat hostitele označuje spuštění procesu s podezřelým dvojitým rozšířením. Toto rozšíření může uživatele oklamat, že soubory jsou bezpečné otevřít a můžou indikovat přítomnost malwaru v systému.

Taktika MITRE: -

Závažnost: Vysoká

Podezřelé stahování pomocí nástroje Certutil zjistilo [zobrazeno vícekrát]

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila použití certutil.exe, integrovaného nástroje správce pro stahování binárního souboru místo jeho hlavního účelu, který souvisí s manipulací s certifikáty a daty certifikátů. Útočníci znají zneužití funkcí legitimních nástrojů správce k provádění škodlivých akcí, například pomocí certutil.exe ke stažení a dekódování škodlivého spustitelného souboru, který se následně spustí. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Podezřelé stahování pomocí nástroje Certutil bylo zjištěno

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila použití certutil.exe, integrovaného nástroje správce pro stahování binárního souboru místo jeho hlavního účelu, který souvisí s manipulací s certifikáty a daty certifikátů. Útočníci znají zneužití funkcí legitimních nástrojů správce k provádění škodlivých akcí, například pomocí certutil.exe ke stažení a dekódování škodlivého spustitelného souboru, který se následně spustí.

Taktika MITRE: -

Závažnost: Střední

Zjištěná podezřelá aktivita PowerShellu

Popis: Analýza dat hostitele zjistila skript PowerShellu spuštěný na %{Ohroženém hostiteli}, který má společné funkce se známými podezřelými skripty. Tento skript může být legitimní aktivita nebo označení ohroženého hostitele.

Taktika MITRE: -

Závažnost: Vysoká

Spustily se podezřelé rutiny PowerShellu.

Popis: Analýza dat hostitele indikuje spuštění známých škodlivých rutin PowerShell PowerSploit.

Taktika MITRE: -

Závažnost: Střední

Spustil se podezřelý proces [několikrát se zobrazil]

Popis: Protokoly počítačů označují, že podezřelý proces% {Podezřelý proces} byl spuštěn na počítači, často přidružený k pokusům útočníka o přístup k přihlašovacím údajům. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Vysoká

Spustil se podezřelý proces.

Popis: Protokoly počítačů označují, že podezřelý proces% {Podezřelý proces} byl spuštěn na počítači, často přidružený k pokusům útočníka o přístup k přihlašovacím údajům.

Taktika MITRE: -

Závažnost: Vysoká

Byl zjištěn podezřelý název procesu [několikrát zjištěn]

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila proces, jehož název je podezřelý, například odpovídající známému nástroji útočníka nebo pojmenovaný způsobem, který se snaží skrýt v prostém dohledu. Tento proces může být legitimní aktivitou nebo indikací, že došlo k ohrožení jednoho z vašich počítačů. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Byl zjištěn podezřelý název procesu.

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila proces, jehož název je podezřelý, například odpovídající známému nástroji útočníka nebo pojmenovaný způsobem, který se snaží skrýt v prostém dohledu. Tento proces může být legitimní aktivitou nebo indikací, že došlo k ohrožení jednoho z vašich počítačů.

Taktika MITRE: -

Závažnost: Střední

Podezřelá aktivita SQL

Popis: Protokoly počítačů označují, že %{název procesu} byl proveden účtem: %{uživatelské jméno}. Tato aktivita je u tohoto účtu neobvyklá.

Taktika MITRE: -

Závažnost: Střední

Spustil se podezřelý proces SVCHOST.

Popis: Systémový proces SVCHOST byl pozorován spuštěný v neobvyklém kontextu. Malware často používá SVCHOST k maskování své škodlivé aktivity.

Taktika MITRE: -

Závažnost: Vysoká

Spustil se podezřelý proces systému.

(VM_SystemProcessInAbnormalContext)

Popis: Systémový proces %{název procesu} byl zjištěn v neobvyklém kontextu. Malware často používá tento název procesu k maskování své škodlivé aktivity.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Podezřelá aktivita stínové kopie svazku

Popis: Analýza dat hostitele zjistila aktivitu odstranění stínové kopie u prostředku. Stínová kopie svazku je důležitý artefakt, který uchovává snímky dat. Určitý malware a konkrétně Ransomware, cílí VSC na sabotáž strategie zálohování.

Taktika MITRE: -

Závažnost: Vysoká

Byla zjištěna podezřelá hodnota registru WindowPosition.

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila pokus o změnu konfigurace registru WindowPosition, která by mohla indikovat skrytí oken aplikací v nevisitelných částech plochy. Může to být legitimní aktivita nebo označení ohroženého počítače: tento typ aktivity byl dříve přidružený ke známému adwaru (nebo nežádoucímu softwaru), jako je Win32/OneSystemCare a Win32/SystemHealer a malware, jako je Win32/Creprote. Pokud je hodnota WindowPosition nastavená na 201329664 (Šestnáctkový: 0x0c00 0c00, odpovídající ose X=0c00 a Y-axis=0c00), umístí okno konzolové aplikace do neviditelné části obrazovky uživatele v oblasti, která je skrytá v zobrazení pod viditelnou nabídkou Start nebo hlavním panelem. Známá podezřelá hexní hodnota zahrnuje, ale není omezena na c000c0000.

Taktika MITRE: -

Závažnost: Nízká

Byl zjištěn podezřelý pojmenovaný proces.

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila proces, jehož název je velmi podobný, ale liší se od velmi běžně spuštěného procesu (%{Podobný názvu procesu}). I když tento proces může být neškodný útočník, je známo, že se někdy skrývají v prostém dohledu tím, že pojmenovávají své škodlivé nástroje tak, aby se podobaly legitimním názvům procesů.

Taktika MITRE: -

Závažnost: Střední

Neobvyklé resetování konfigurace ve virtuálním počítači

(VM_VMAccessUnusualConfigReset)

Popis: Na virtuálním počítači se zjistilo neobvyklé resetování konfigurace analýzou operací Azure Resource Manageru ve vašem předplatném. I když tato akce může být legitimní, útočníci se můžou pokusit o resetování konfigurace ve virtuálním počítači pomocí rozšíření přístupu k virtuálnímu počítači a ohrozit ho.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Zjistilo se neobvyklé spuštění procesu.

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila spuštění procesu uživatelem %{Uživatelské jméno}, které bylo neobvyklé. Účty, jako je %{Uživatelské jméno}, mají tendenci provádět omezenou sadu operací, bylo zjištěno, že toto spuštění není znakové a může být podezřelé.

Taktika MITRE: -

Závažnost: Vysoká

Neobvyklé resetování hesla uživatele ve virtuálním počítači

(VM_VMAccessUnusualPasswordReset)

Popis: Na virtuálním počítači se zjistilo neobvyklé resetování hesla uživatele analýzou operací Azure Resource Manageru ve vašem předplatném. I když tato akce může být legitimní, útočníci můžou zkusit použít rozšíření přístupu k virtuálnímu počítači k resetování přihlašovacích údajů místního uživatele ve vašem virtuálním počítači a ohrozit ho.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Neobvyklé resetování klíče SSH uživatele ve virtuálním počítači

(VM_VMAccessUnusualSSHReset)

Popis: Na virtuálním počítači se zjistilo neobvyklé resetování klíče SSH uživatele pomocí analýzy operací Azure Resource Manageru ve vašem předplatném. I když tato akce může být legitimní, útočníci můžou zkusit resetovat klíč SSH uživatelského účtu ve vašem virtuálním počítači pomocí rozšíření přístupu k virtuálnímu počítači a ohrozit ho.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Zjistilo se přidělení objektů HTTP jazyka VBScript

Popis: Bylo zjištěno vytvoření souboru VBScript pomocí příkazového řádku. Následující skript obsahuje příkaz přidělení objektů HTTP. Tuto akci lze použít ke stažení škodlivých souborů.

Podezřelá instalace rozšíření GPU ve virtuálním počítači (Preview)

(VM_GPUDriverExtensionUnusualExecution)

Popis: Podezřelá instalace rozšíření GPU byla na virtuálním počítači zjištěna analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření ovladače GPU nainstalovat ovladače GPU na virtuální počítač prostřednictvím Azure Resource Manageru k provádění kryptografických útoků.

Taktika MITRE: Dopad

Závažnost: Nízká

Upozornění na počítače s Linuxem

Microsoft Defender for Servers Plan 2 poskytuje kromě těch, které poskytuje Microsoft Defender for Endpoint, jedinečné detekce a výstrahy. Výstrahy poskytované pro počítače s Linuxem:

Další podrobnosti a poznámky

Soubor historie byl vymazán.

Popis: Analýza dat hostitele označuje, že byl vymazán soubor protokolu historie příkazů. Útočníci to můžou udělat, aby zakryli své stopy. Operaci provedl uživatel: %{uživatelské jméno}.

Taktika MITRE: -

Závažnost: Střední

Došlo k auditování porušení zásad adaptivního řízení aplikací.

(VM_AdaptiveApplicationControlLinuxViolationAudited)

Popis: Následující uživatelé spustili aplikace, které na tomto počítači porušují zásady řízení aplikací vaší organizace. Počítač může potenciálně vystavit ohrožením zabezpečení malwaru nebo aplikace.

Taktika MITRE: Provádění

Závažnost: Informační

Vyloučení antimalwarových širokých souborů ve vašem virtuálním počítači

(VM_AmBroadFilesExclusion)

Popis: Vyloučení souborů z antimalwarového rozšíření s širokým pravidlem vyloučení bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Takové vyloučení prakticky zakáže antimalwarovou ochranu. Útočníci můžou vyloučit soubory z antimalwarové kontroly na vašem virtuálním počítači, aby zabránili detekci při spuštění libovolného kódu nebo infikování počítače malwarem.

Taktika MITRE: -

Závažnost: Střední

Antimalware zakázáno a spouštění kódu ve virtuálním počítači

(VM_AmDisablementAndCodeExecution)

Popis: Antimalware je zakázán ve stejnou dobu jako spouštění kódu na vašem virtuálním počítači. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci zakazují antimalwarové skenery, aby zabránili detekci při spouštění neautorizovaných nástrojů nebo infikování počítače malwarem.

Taktika MITRE: -

Závažnost: Vysoká

Antimalwarové zakázání ve virtuálním počítači

(VM_AmDisablement)

Popis: Antimalware je ve virtuálním počítači zakázaný. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat antimalware na vašem virtuálním počítači, aby se zabránilo detekci.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Vyloučení antimalwarového souboru a spuštění kódu ve virtuálním počítači

(VM_AmFileExclusionAndCodeExecution)

Popis: Soubor vyloučený z antimalwarového skeneru ve stejnou dobu jako kód byl proveden prostřednictvím rozšíření vlastních skriptů na vašem virtuálním počítači. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z kontroly antimalwaru na virtuálním počítači, aby zabránili detekci při spouštění neautorizovaných nástrojů nebo infikování počítače malwarem.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Vyloučení antimalwarového souboru a spuštění kódu ve virtuálním počítači

(VM_AmTempFileExclusionAndCodeExecution)

Popis: Dočasné vyloučení souborů z antimalwarového rozšíření paralelně ke spuštění kódu prostřednictvím rozšíření vlastních skriptů bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z antimalwarové kontroly na vašem virtuálním počítači, aby zabránili detekci při spuštění libovolného kódu nebo infikování počítače malwarem.

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Vyloučení antimalwarového souboru ve virtuálním počítači

(VM_AmTempFileExclusion)

Popis: Soubor vyloučený z antimalwarového skeneru na virtuálním počítači. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z kontroly antimalwaru na virtuálním počítači, aby zabránili detekci při spouštění neautorizovaných nástrojů nebo infikování počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalwarová ochrana v reálném čase byla ve vašem virtuálním počítači zakázaná

(VM_AmRealtimeProtectionDisabled)

Popis: Zákaz ochrany v reálném čase antimalwarového rozšíření byl na virtuálním počítači zjištěn analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat ochranu v reálném čase před antimalwarovou kontrolou na virtuálním počítači, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalwarová ochrana v reálném čase byla na virtuálním počítači dočasně zakázaná.

(VM_AmTempRealtimeProtectionDisablement)

Popis: Dočasná zakázání antimalwarového rozšíření v reálném čase byla na virtuálním počítači zjištěna analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat ochranu v reálném čase před antimalwarovou kontrolou na virtuálním počítači, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalwarová ochrana v reálném čase byla dočasně zakázána, když byl kód spuštěn ve vašem virtuálním počítači.

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Popis: Dočasné zakázání antimalwarového rozšíření v reálném čase paralelně se spouštěním kódu prostřednictvím rozšíření vlastních skriptů bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat ochranu v reálném čase před antimalwarovou kontrolou na virtuálním počítači, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: -

Závažnost: Vysoká

(VM_AmMalwareCampaignRelatedExclusion)

Popis: Ve vašem virtuálním počítači bylo zjištěno pravidlo vyloučení, které brání vaší antimalwarové rozšíření kontrolovat určité soubory, u nichž je podezření, že souvisí s malwarem kampaně. Pravidlo bylo zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z antimalwarových kontrol, aby se zabránilo detekci při spuštění libovolného kódu nebo napadení počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Antimalware je na virtuálním počítači dočasně zakázáno

(VM_AmTemporarilyDisablement)

Popis: Antimalware je na virtuálním počítači dočasně zakázaný. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zakázat antimalware na vašem virtuálním počítači, aby se zabránilo detekci.

Taktika MITRE: -

Závažnost: Střední

Antimalwarové neobvyklé vyloučení souborů ve vašem virtuálním počítači

(VM_UnusualAmFileExclusion)

Popis: Neobvyklé vyloučení souboru z antimalwarového rozšíření bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou vyloučit soubory z antimalwarové kontroly na vašem virtuálním počítači, aby zabránili detekci při spuštění libovolného kódu nebo infikování počítače malwarem.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Chování podobné ransomwaru bylo zjištěno [vícekrát]

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila provádění souborů, které mají podobnost se známým ransomwarem, který může uživatelům zabránit v přístupu ke svým systémovým nebo osobním souborům, a požaduje platbu výkupného, aby znovu získali přístup. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Vysoká

Komunikace s podezřelou doménou identifikovanou analýzou hrozeb

(AzureDNS_ThreatIntelSuspectDomain)

Popis: Komunikace s podezřelou doménou byla zjištěna analýzou transakcí DNS z vašeho prostředku a porovnáním se známými škodlivými doménami identifikovanými informačními kanály analýzy hrozeb. Komunikace se škodlivými doménami se často provádí útočníky a může to znamenat, že dojde k ohrožení vašeho prostředku.

Taktika MITRE: Počáteční přístup, trvalost, spuštění, příkaz a řízení, zneužití

Závažnost: Střední

Kontejner se zjištěnou imagí mineru

(VM_MinerInContainerImage)

Popis: Protokoly počítače označují spuštění kontejneru Dockeru, který spouští image přidruženou k dolování digitální měny.

Taktika MITRE: Provádění

Závažnost: Vysoká

Zjištěná neobvyklá kombinace velkých a malých znaků v příkazovém řádku

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila příkazový řádek s neobvyklou kombinací velkých a malých znaků. Tento druh vzoru, i když možná neškodný, je také typický pro útočníky, kteří se snaží skrýt před porovnávání pravidel založeným na malých a malých a malých písmenech nebo s hodnotou hash při provádění úloh správy na ohroženém hostiteli.

Taktika MITRE: -

Závažnost: Střední

Zjištěný soubor ke stažení ze známého škodlivého zdroje

Popis: Analýza dat hostitele zjistila stažení souboru ze známého zdroje malwaru na serveru %{Ohrožení hostitele}.

Taktika MITRE: -

Závažnost: Střední

Zjištěná podezřelá síťová aktivita

Popis: Analýza síťového provozu z %{Ohroženého hostitele} zjistila podezřelou síťovou aktivitu. Takový provoz, i když možná neškodný, obvykle používá útočník ke komunikaci se škodlivými servery ke stahování nástrojů, řízení a exfiltrace dat. Typická aktivita související s útočníkem zahrnuje kopírování nástrojů pro vzdálenou správu do ohroženého hostitele a exfiltrování uživatelských dat z něj.

Taktika MITRE: -

Závažnost: Nízká

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila provádění procesu nebo příkazu, který je obvykle přidružen k dolování digitální měny.

Taktika MITRE: -

Závažnost: Vysoká

Zakázání auditovaného protokolování [zobrazeno vícekrát]

Popis: Systém auditování Linuxu poskytuje způsob, jak sledovat informace související se zabezpečením v systému. Zaznamenává co nejvíce informací o událostech, které probíhají ve vašem systému. Zakázáním auditovaného protokolování může dojít ke zjištění porušení zásad zabezpečení používaných v systému. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Nízká

Zneužití ohrožení zabezpečení Xorg [zobrazeno vícekrát]

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila uživatele Xorg s podezřelými argumenty. Útočníci můžou tuto techniku použít při pokusech o eskalaci oprávnění. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Neúspěšný útok hrubou silou SSH

(VM_SshBruteForceFailed)

Popis: Z následujících útočníků byly zjištěny neúspěšné útoky hrubou silou: %{Útočníci}. Útočníci se pokusili o přístup k hostiteli s následujícími uživatelskými jmény: %{Účty použité při neúspěšném přihlášení k pokusům o hostitele}.

Taktika MITRE: Testování

Závažnost: Střední

Zjistilo se chování útoku bez souborů

(VM_FilelessAttackBehavior.Linux)

Popis: Paměť níže uvedeného procesu obsahuje chování běžně používané útoky bez souborů. Mezi konkrétní chování patří: {seznam pozorovaných chování}

Taktika MITRE: Provádění

Závažnost: Nízká

Zjištěná technika útoku bez souborů

(VM_FilelessAttackTechnique.Linux)

Popis: Paměť níže uvedeného procesu obsahuje důkazy o technice útoku bez souborů. Útoky bez souborů používají útočníci ke spouštění kódu při odstraňování detekce bezpečnostním softwarem. Mezi konkrétní chování patří: {seznam pozorovaných chování}

Taktika MITRE: Provádění

Závažnost: Vysoká

Zjištěná sada nástrojů pro útoky bez souborů

(VM_FilelessAttackToolkit.Linux)

Popis: Paměť níže uvedeného procesu obsahuje sadu nástrojů pro útok bez souborů: {ToolKitName}. Souborové sady nástrojů pro útoky bez souborů obvykle nemají přítomnost v systému souborů, což ztěžuje detekci tradičního antivirového softwaru. Mezi konkrétní chování patří: {seznam pozorovaných chování}

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Bylo zjištěno spuštění skrytého souboru.

Popis: Analýza dat hostitele označuje, že skrytý soubor byl proveden uživatelem %{uživatelské jméno}. Tato aktivita může být legitimní aktivitou nebo indikací ohroženého hostitele.

Taktika MITRE: -

Závažnost: Informační

Přidání nového klíče SSH [zobrazeno vícekrát]

(VM_SshKeyAddition)

Popis: Do souboru autorizovaných klíčů se přidal nový klíč SSH. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: Trvalost

Závažnost: Nízká

Přidání nového klíče SSH

Popis: Do souboru autorizovaných klíčů se přidal nový klíč SSH.

Taktika MITRE: -

Závažnost: Nízká

Možná zadní vrátka byla zjištěna [viděla se několikrát]

Popis: Analýza dat hostitele zjistila, že se stahuje podezřelý soubor, pak se ve vašem předplatném spustí %{Ohrožený hostitel}. Tato aktivita byla dříve přidružena k instalaci zadního vrátka. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Možné zneužití zjištěného poštovního serveru

(VM_MailserverExploitation )

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila neobvyklé spuštění v rámci účtu poštovního serveru.

Taktika MITRE: Zneužití

Závažnost: Střední

Zjistilo se možné škodlivé webové prostředí

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila možné webové prostředí. Útočníci často nahrají webové prostředí na počítač, který zneužili, aby získali trvalost nebo další zneužití.

Taktika MITRE: -

Závažnost: Střední

Možná změna hesla pomocí metody crypt-detected [vícekrát]

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila změnu hesla pomocí metody šifrování. Útočníci můžou tuto změnu provést, aby po ohrožení pokračovali v přístupu a získali trvalost. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Proces spojený s dolováním digitální měny byl zjištěn [viděl vícekrát]

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila provádění procesu, který je obvykle spojený s dolováním digitální měny. Toto chování bylo dnes na následujících počítačích zobrazeno více než 100krát: [Název počítače]

Taktika MITRE: -

Závažnost: Střední

Zjistil se proces přidružený k dolování digitálních měn

Popis: Analýza dat hostitele zjistila provádění procesu, který je obvykle přidružen k dolování digitální měny.

Taktika MITRE: Zneužití, provádění

Závažnost: Střední

Zakódovaný stahovač Pythonu zjistil [viděl vícekrát]

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila spuštění kódovaného Pythonu, který stáhne a spustí kód ze vzdáleného umístění. To může značit škodlivou aktivitu. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Nízká

Snímek obrazovky pořízený na hostiteli [zobrazeno vícekrát]

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila uživatele nástroje pro zachycení obrazovky. Útočníci můžou tyto nástroje použít pro přístup k privátním datům. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Nízká

Byl zjištěn kód shellu [zobrazeno vícekrát]

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila, že se z příkazového řádku generuje kód prostředí. Tento proces může být legitimní aktivitou nebo indikací, že došlo k ohrožení jednoho z vašich počítačů. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Úspěšný útok hrubou silou SSH

(VM_SshBruteForceSuccess)

Popis: Analýza dat hostitele zjistila úspěšný útok hrubou silou. Ip adresa %{Zdrojová IP adresa útočníka} se zobrazila při několika pokusech o přihlášení. Z této IP adresy byly provedeny úspěšná přihlášení s následujícími uživateli: %{Účty použité k úspěšnému přihlášení k hostiteli}. To znamená, že hostitel může být ohrožen a řízen škodlivým aktérem.

Taktika MITRE: Zneužití

Závažnost: Vysoká

Zjištění podezřelého vytvoření účtu

Popis: Analýza dat hostitele na serveru %{Ohrožený hostitel} zjistila vytvoření nebo použití místního účtu %{Podezřelý název účtu}: Tento název účtu se velmi podobá standardnímu názvu účtu nebo skupiny systému Windows %{Podobný názvu účtu}. Jedná se o potenciálně neautorický účet vytvořený útočníkem, takže je pojmenovaný, aby se zabránilo tomu, že si ho správce všimne.

Taktika MITRE: -

Závažnost: Střední

Podezřelý modul jádra se zjistil [viděl vícekrát]

Popis: Analýza dat hostitele na %{Ohrožený hostitel} zjistila, že se soubor sdíleného objektu načítá jako modul jádra. Může to být legitimní aktivita nebo označení, že došlo k ohrožení jednoho z vašich počítačů. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Střední

Podezřelý přístup k heslu [několikrát se zobrazil]

Popis: Analýza dat hostitele zjistila podezřelý přístup k šifrovaným uživatelským heslům na serveru %{Ohrožený hostitel}. Toto chování bylo dnes zobrazeno [x] na následujících počítačích: [Názvy počítačů]

Taktika MITRE: -

Závažnost: Informační

Podezřelý přístup k heslu

Popis: Analýza dat hostitele zjistila podezřelý přístup k šifrovaným uživatelským heslům na serveru %{Ohrožený hostitel}.

Taktika MITRE: -

Závažnost: Informační

Podezřelý požadavek na řídicí panel Kubernetes

(VM_KubernetesDashboard)

Popis: Protokoly počítačů označují, že se na řídicím panelu Kubernetes provedl podezřelý požadavek. Požadavek byl odeslán z uzlu Kubernetes, pravděpodobně z jednoho z kontejnerů spuštěných v uzlu. I když toto chování může být záměrné, může to znamenat, že uzel spouští ohrožený kontejner.

Taktika MITRE: LateralMovement

Závažnost: Střední

Neobvyklé resetování konfigurace ve virtuálním počítači

(VM_VMAccessUnusualConfigReset)

Popis: Na virtuálním počítači se zjistilo neobvyklé resetování konfigurace analýzou operací Azure Resource Manageru ve vašem předplatném. I když tato akce může být legitimní, útočníci se můžou pokusit o resetování konfigurace ve virtuálním počítači pomocí rozšíření přístupu k virtuálnímu počítači a ohrozit ho.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Neobvyklé resetování hesla uživatele ve virtuálním počítači

(VM_VMAccessUnusualPasswordReset)

Popis: Na virtuálním počítači se zjistilo neobvyklé resetování hesla uživatele analýzou operací Azure Resource Manageru ve vašem předplatném. I když tato akce může být legitimní, útočníci můžou zkusit použít rozšíření přístupu k virtuálnímu počítači k resetování přihlašovacích údajů místního uživatele ve vašem virtuálním počítači a ohrozit ho.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Neobvyklé resetování klíče SSH uživatele ve virtuálním počítači

(VM_VMAccessUnusualSSHReset)

Popis: Na virtuálním počítači se zjistilo neobvyklé resetování klíče SSH uživatele pomocí analýzy operací Azure Resource Manageru ve vašem předplatném. I když tato akce může být legitimní, útočníci můžou zkusit resetovat klíč SSH uživatelského účtu ve vašem virtuálním počítači pomocí rozšíření přístupu k virtuálnímu počítači a ohrozit ho.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Podezřelá instalace rozšíření GPU ve virtuálním počítači (Preview)

(VM_GPUDriverExtensionUnusualExecution)

Popis: Podezřelá instalace rozšíření GPU byla na virtuálním počítači zjištěna analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření ovladače GPU nainstalovat ovladače GPU na virtuální počítač prostřednictvím Azure Resource Manageru k provádění kryptografických útoků.

Taktika MITRE: Dopad

Závažnost: Nízká

Výstrahy pro DNS

Důležité

Od 1. srpna 2023 můžou zákazníci se stávajícím předplatným Defenderu pro DNS službu dál používat, ale noví předplatitelé dostanou upozornění na podezřelou aktivitu DNS jako součást defenderu pro servery P2.

Další podrobnosti a poznámky

Neobvyklé využití síťového protokolu

(AzureDNS_ProtocolAnomaly)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila neobvyklé využití protokolu. Takový provoz, i když možná neškodný, může značit zneužití tohoto běžného protokolu k obejití filtrování síťového provozu. Typická aktivita související s útočníkem zahrnuje kopírování nástrojů pro vzdálenou správu do ohroženého hostitele a exfiltrování uživatelských dat z něj.

Taktika MITRE: Exfiltrace

Závažnost: -

Aktivita anonymní sítě

(AzureDNS_DarkWeb)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila aktivitu anonymní sítě. Tato aktivita, i když je možné legitimní chování uživatelů, je často používána útočníky k tomu, aby se vyhnuli sledování a otisku prstu síťové komunikace. Typická související aktivita útočníka pravděpodobně zahrnuje stahování a spouštění škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Aktivita anonymní sítě pomocí webového proxy serveru

(AzureDNS_DarkWebProxy)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila aktivitu anonymní sítě. Tato aktivita, i když je možné legitimní chování uživatelů, je často používána útočníky k tomu, aby se vyhnuli sledování a otisku prstu síťové komunikace. Typická související aktivita útočníka pravděpodobně zahrnuje stahování a spouštění škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Pokus o komunikaci s podezřelou doménou s potopenou doménou

(AzureDNS_SinkholedDomain)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila požadavek na doménu s jímkou. Tato aktivita, zatímco pravděpodobně legitimní chování uživatelů, je často indikací stažení nebo spuštění škodlivého softwaru. Typická aktivita související s útočníkem pravděpodobně zahrnuje stažení a spuštění dalšího škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Střední

Komunikace s možnou phishingovou doménou

(AzureDNS_PhishingDomain)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila požadavek na možnou phishingovou doménu. Tato aktivita, i když je možná neškodná, často provádí útočníci za účelem získání přihlašovacích údajů ke vzdáleným službám. Typická aktivita související s útočníkem pravděpodobně zahrnuje zneužití jakýchkoli přihlašovacích údajů v legitimní službě.

Taktika MITRE: Exfiltrace

Závažnost: Informační

Komunikace s podezřelou algoritmicky vygenerovanou doménou

(AzureDNS_DomainGenerationAlgorithm)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila možné použití algoritmu generování domény. Tyto aktivity, i když možná neškodné, často provádějí útočníci, aby vyhýbali monitorování a filtrování sítě. Typická související aktivita útočníka pravděpodobně zahrnuje stahování a spouštění škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Informační

Komunikace s podezřelou doménou identifikovanou analýzou hrozeb

(AzureDNS_ThreatIntelSuspectDomain)

Popis: Komunikace s podezřelou doménou byla zjištěna analýzou transakcí DNS z vašeho prostředku a porovnáním se známými škodlivými doménami identifikovanými informačními kanály analýzy hrozeb. Komunikace se škodlivými doménami se často provádí útočníky a může to znamenat, že dojde k ohrožení vašeho prostředku.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Komunikace s podezřelým náhodným názvem domény

(AzureDNS_RandomizedDomain)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila použití podezřelého náhodně generovaného názvu domény. Tyto aktivity, i když možná neškodné, často provádějí útočníci, aby vyhýbali monitorování a filtrování sítě. Typická související aktivita útočníka pravděpodobně zahrnuje stahování a spouštění škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Informační

Aktivita dolování digitálních měn

(AzureDNS_CurrencyMining)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila aktivitu dolování digitálních měn. Tato aktivita, i když je to možné legitimní chování uživatelů, se často provádí útočníky po ohrožení prostředků. Typická aktivita související s útočníkem pravděpodobně zahrnuje stažení a spuštění běžných nástrojů pro dolování.

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Aktivace podpisu detekce neoprávněných vniknutí do sítě

(AzureDNS_SuspiciousDomain)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila známý škodlivý síťový podpis. Tato aktivita, zatímco pravděpodobně legitimní chování uživatelů, je často indikací stažení nebo spuštění škodlivého softwaru. Typická aktivita související s útočníkem pravděpodobně zahrnuje stažení a spuštění dalšího škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Střední

Možné stahování dat přes tunel DNS

(AzureDNS_DataInfiltration)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila možný tunel DNS. Tato aktivita, i když je možné legitimní chování uživatelů, se často provádí útočníky, aby vyhýbali monitorování a filtrování sítě. Typická související aktivita útočníka pravděpodobně zahrnuje stahování a spouštění škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Možná exfiltrace dat prostřednictvím tunelu DNS

(AzureDNS_DataExfiltration)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila možný tunel DNS. Tato aktivita, i když je možné legitimní chování uživatelů, se často provádí útočníky, aby vyhýbali monitorování a filtrování sítě. Typická související aktivita útočníka pravděpodobně zahrnuje stahování a spouštění škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Možný přenos dat přes tunel DNS

(AzureDNS_DataObfuscation)

Popis: Analýza transakcí DNS z %{CompromisedEntity} zjistila možný tunel DNS. Tato aktivita, i když je možné legitimní chování uživatelů, se často provádí útočníky, aby vyhýbali monitorování a filtrování sítě. Typická související aktivita útočníka pravděpodobně zahrnuje stahování a spouštění škodlivého softwaru nebo nástrojů pro vzdálenou správu.

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Upozornění pro rozšíření virtuálních počítačů Azure

Tato upozornění se zaměřují na detekci podezřelých aktivit rozšíření virtuálních počítačů Azure a poskytují přehled o pokusech útočníků o ohrožení a provádění škodlivých aktivit na virtuálních počítačích.

Rozšíření virtuálních počítačů Azure jsou malé aplikace, které spouštějí po nasazení na virtuálních počítačích a poskytují funkce, jako je konfigurace, automatizace, monitorování, zabezpečení a další. Rozšíření jsou sice výkonným nástrojem, ale můžou je použít aktéři hrozeb pro různé škodlivé záměry, například:

  • Shromažďování a monitorování dat

  • Spouštění kódu a nasazení konfigurace s vysokými oprávněními

  • Resetování přihlašovacích údajů a vytváření správců

  • Šifrování disků

Přečtěte si další informace o nejnovější ochraně Defenderu pro cloud před zneužitím rozšíření virtuálních počítačů Azure.

Podezřelá chyba při instalaci rozšíření GPU ve vašem předplatném (Preview)

(VM_GPUExtensionSuspiciousFailure)

Popis: Podezřelý záměr instalace rozšíření GPU na nepodporované virtuální počítače Toto rozšíření by mělo být nainstalováno na virtuálních počítačích vybavených grafickým procesorem a v tomto případě tyto virtuální počítače nejsou vybaveny. Tato selhání se dají vidět, když nežádoucí uživatelé se zlými úmysly spouštějí několik instalací takového rozšíření pro účely kryptografického dolování.

Taktika MITRE: Dopad

Závažnost: Střední

Na virtuálním počítači (Preview) byla zjištěna podezřelá instalace rozšíření GPU.

(VM_GPUDriverExtensionUnusualExecution)

Popis: Podezřelá instalace rozšíření GPU byla na virtuálním počítači zjištěna analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření ovladače GPU nainstalovat ovladače GPU na virtuální počítač prostřednictvím Azure Resource Manageru k provádění kryptografických útoků. Tato aktivita se považuje za podezřelou, protože chování objektu se odchází od obvyklých vzorů.

Taktika MITRE: Dopad

Závažnost: Nízká

Spuštění příkazu s podezřelým skriptem se zjistilo na virtuálním počítači (Preview)

(VM_RunCommandSuspiciousScript)

Popis: Spuštění příkazu s podezřelým skriptem bylo na virtuálním počítači zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí příkazu Spustit spustit škodlivý kód s vysokými oprávněními na vašem virtuálním počítači prostřednictvím Azure Resource Manageru. Skript se považuje za podezřelé, protože některé části byly identifikovány jako potenciálně škodlivé.

Taktika MITRE: Provádění

Závažnost: Vysoká

Na vašem virtuálním počítači (Preview) se zjistilo podezřelé neoprávněné použití příkazu spustit.

(VM_RunCommandSuspiciousFailure)

Popis: Podezřelé neoprávněné použití příkazu Spustit selhalo a bylo zjištěno na virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci se můžou pokusit pomocí příkazu Spustit spustit škodlivý kód s vysokými oprávněními na virtuálních počítačích prostřednictvím Azure Resource Manageru. Tato aktivita se považuje za podezřelou, protože se dříve nesrozudila.

Taktika MITRE: Provádění

Závažnost: Střední

Na vašem virtuálním počítači (Preview) se zjistilo podezřelé využití příkazů spuštění.

(VM_RunCommandSuspiciousUsage)

Popis: Podezřelé použití příkazu Spustit bylo na virtuálním počítači zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí příkazu Spustit spustit škodlivý kód s vysokými oprávněními na virtuálních počítačích prostřednictvím Azure Resource Manageru. Tato aktivita se považuje za podezřelou, protože se dříve nesrozudila.

Taktika MITRE: Provádění

Závažnost: Nízká

Na virtuálních počítačích se zjistilo podezřelé použití několika rozšíření monitorování nebo shromažďování dat (Preview).

(VM_SuspiciousMultiExtensionUsage)

Popis: Podezřelé použití více rozšíření monitorování nebo shromažďování dat bylo zjištěno na virtuálních počítačích analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou tato rozšíření zneužít pro shromažďování dat, monitorování síťového provozu a další možnosti ve vašem předplatném. Toto použití se považuje za podezřelé, protože ho ještě nebylo běžně vidět.

Taktika MITRE: Rekognoskace

Závažnost: Střední

Na virtuálních počítačích (Preview) byla zjištěna podezřelá instalace rozšíření šifrování disků.

(VM_DiskEncryptionSuspiciousUsage)

Popis: Podezřelá instalace rozšíření šifrování disků byla na virtuálních počítačích zjištěna analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou zneužít rozšíření šifrování disků k nasazení úplného šifrování disků na virtuálních počítačích prostřednictvím Azure Resource Manageru při pokusu o provedení aktivity ransomwaru. Tato aktivita se považuje za podezřelou, protože nebyla často viditelná dříve a kvůli vysokému počtu instalací rozšíření.

Taktika MITRE: Dopad

Závažnost: Střední

Na virtuálních počítačích se zjistilo podezřelé použití rozšíření VMAccess (Preview).

(VM_VMAccessSuspiciousUsage)

Popis: Na virtuálních počítačích se zjistilo podezřelé použití rozšíření VMAccess. Útočníci můžou zneužít rozšíření VMAccess k získání přístupu a ohrožení zabezpečení virtuálních počítačů s vysokými oprávněními resetováním přístupu nebo správou správců. Tato aktivita se považuje za podezřelou, protože chování objektu se odchází od obvyklých vzorů a vzhledem k vysokému počtu instalací rozšíření.

Taktika MITRE: Trvalost

Závažnost: Střední

Rozšíření DSC (Desired State Configuration) s podezřelým skriptem bylo zjištěno na vašem virtuálním počítači (Preview).

(VM_DSCExtensionSuspiciousScript)

Popis: Rozšíření DSC (Desired State Configuration) s podezřelým skriptem bylo na virtuálním počítači zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření DSC (Desired State Configuration) nasazovat škodlivé konfigurace, jako jsou mechanismy trvalosti, škodlivé skripty a další, s vysokými oprávněními, na vašich virtuálních počítačích. Skript se považuje za podezřelé, protože některé části byly identifikovány jako potenciálně škodlivé.

Taktika MITRE: Provádění

Závažnost: Vysoká

Na virtuálních počítačích (Preview) se zjistilo podezřelé použití rozšíření DSC (Desired State Configuration).

(VM_DSCExtensionSuspiciousUsage)

Popis: Podezřelé použití rozšíření DSC (Desired State Configuration) bylo na virtuálních počítačích zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření DSC (Desired State Configuration) nasazovat škodlivé konfigurace, jako jsou mechanismy trvalosti, škodlivé skripty a další, s vysokými oprávněními, na vašich virtuálních počítačích. Tato aktivita se považuje za podezřelou, protože chování objektu se odchází od obvyklých vzorů a vzhledem k vysokému počtu instalací rozšíření.

Taktika MITRE: Provádění

Závažnost: Nízká

Rozšíření vlastních skriptů s podezřelým skriptem se zjistilo na virtuálním počítači (Preview)

(VM_CustomScriptExtensionSuspiciousCmd)

Popis: Rozšíření vlastních skriptů s podezřelým skriptem bylo na virtuálním počítači zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření vlastních skriptů spouštět škodlivý kód s vysokými oprávněními na virtuálním počítači prostřednictvím Azure Resource Manageru. Skript se považuje za podezřelé, protože některé části byly identifikovány jako potenciálně škodlivé.

Taktika MITRE: Provádění

Závažnost: Vysoká

Podezřelé neúspěšné spuštění rozšíření vlastních skriptů ve virtuálním počítači

(VM_CustomScriptExtensionSuspiciousFailure)

Popis: Podezřelé selhání rozšíření vlastních skriptů bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Taková selhání můžou být spojená se škodlivými skripty spouštěnými tímto rozšířením.

Taktika MITRE: Provádění

Závažnost: Střední

Neobvyklé odstranění rozšíření vlastních skriptů ve virtuálním počítači

(VM_CustomScriptExtensionUnusualDeletion)

Popis: Neobvyklé odstranění rozšíření vlastních skriptů bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření vlastních skriptů spouštět na virtuálních počítačích škodlivý kód prostřednictvím Azure Resource Manageru.

Taktika MITRE: Provádění

Závažnost: Střední

Neobvyklé spuštění rozšíření vlastních skriptů ve virtuálním počítači

(VM_CustomScriptExtensionUnusualExecution)

Popis: Neobvyklé spuštění rozšíření vlastních skriptů bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření vlastních skriptů spouštět na virtuálních počítačích škodlivý kód prostřednictvím Azure Resource Manageru.

Taktika MITRE: Provádění

Závažnost: Střední

Rozšíření vlastních skriptů s podezřelým vstupním bodem ve virtuálním počítači

(VM_CustomScriptExtensionSuspiciousEntryPoint)

Popis: Rozšíření vlastních skriptů s podezřelým vstupním bodem bylo na virtuálním počítači zjištěno analýzou operací Azure Resource Manageru ve vašem předplatném. Vstupní bod odkazuje na podezřelé úložiště GitHub. Útočníci můžou pomocí rozšíření vlastních skriptů spouštět na virtuálních počítačích škodlivý kód prostřednictvím Azure Resource Manageru.

Taktika MITRE: Provádění

Závažnost: Střední

Rozšíření vlastních skriptů s podezřelou datovou částí ve virtuálním počítači

(VM_CustomScriptExtensionSuspiciousPayload)

Popis: Rozšíření vlastních skriptů s datovou částí z podezřelého úložiště GitHub bylo zjištěno ve vašem virtuálním počítači analýzou operací Azure Resource Manageru ve vašem předplatném. Útočníci můžou pomocí rozšíření vlastních skriptů spouštět na virtuálních počítačích škodlivý kód prostřednictvím Azure Resource Manageru.

Taktika MITRE: Provádění

Závažnost: Střední

Výstrahy pro službu Aplikace Azure Service

Další podrobnosti a poznámky

Pokus o spuštění linuxových příkazů ve službě Windows App Service

(AppServices_LinuxCommandOnWindows)

Popis: Analýza procesů služby App Service zjistila pokus o spuštění příkazu Linuxu ve službě Windows App Service. Tuto akci spustila webová aplikace. Toto chování se často projevuje během kampaní, které zneužívají ohrožení zabezpečení v běžné webové aplikaci. (Platí pro: App Service ve Windows)

Taktika MITRE: -

Závažnost: Střední

Ip adresa připojená k rozhraní FTP služby Aplikace Azure byla nalezena v analýze hrozeb.

(AppServices_IncomingTiClientIpFtp)

Popis: Aplikace Azure protokol FTP služby označuje připojení ze zdrojové adresy, která byla nalezena v informačním kanálu analýzy hrozeb. Během tohoto připojení uživatel přistupoval ke stránkám uvedeným. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Byl zjištěn pokus o spuštění příkazu s vysokou úrovní oprávnění.

(AppServices_HighPrivilegeCommand)

Popis: Analýza procesů služby App Service zjistila pokus o spuštění příkazu, který vyžaduje vysoká oprávnění. Příkaz se spustil v kontextu webové aplikace. I když toto chování může být legitimní, ve webových aplikacích se toto chování také vyskytuje ve škodlivých aktivitách. (Platí pro: App Service ve Windows)

Taktika MITRE: -

Závažnost: Střední

Komunikace s podezřelou doménou identifikovanou analýzou hrozeb

(AzureDNS_ThreatIntelSuspectDomain)

Popis: Komunikace s podezřelou doménou byla zjištěna analýzou transakcí DNS z vašeho prostředku a porovnáním se známými škodlivými doménami identifikovanými informačními kanály analýzy hrozeb. Komunikace se škodlivými doménami se často provádí útočníky a může to znamenat, že dojde k ohrožení vašeho prostředku.

Taktika MITRE: Počáteční přístup, trvalost, spuštění, příkaz a řízení, zneužití

Závažnost: Střední

Připojení ion na webovou stránku ze zjištěné neobvyklé IP adresy

(AppServices_AnomalousPageAccess)

Popis: Aplikace Azure Protokol aktivit služby označuje neobvyklé připojení k citlivé webové stránce z uvedené zdrojové IP adresy. To může znamenat, že se někdo pokouší o útok hrubou silou na stránky pro správu vaší webové aplikace. Může to být také výsledek nové IP adresy, kterou používá legitimní uživatel. Pokud je zdrojová IP adresa důvěryhodná, můžete tuto výstrahu pro tento prostředek bezpečně potlačit. Informace o tom, jak potlačit výstrahy zabezpečení, najdete v tématu Potlačení výstrah z Programu Microsoft Defender pro cloud. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Počáteční přístup

Závažnost: Nízká

Zjištěný záznam DNS pro prostředek služby App Service

(AppServices_DanglingDomain)

Popis: Byl zjištěn záznam DNS, který odkazuje na nedávno odstraněný prostředek služby App Service (označovaný také jako "položka DNS pro dangling DNS"). To vás nechá náchylné k převzetí subdomény. Převzetí subdomény umožňuje škodlivým účastníkům přesměrovat provoz určený pro doménu organizace na web provádějící škodlivou činnost. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: -

Závažnost: Vysoká

Zjištěný spustitelný soubor zakódovaný v datech příkazového řádku

(AppServices_Base64EncodedExecutableInCommandLineParams)

Popis: Analýza dat hostitele na {Ohrožený hostitel} zjistila spustitelný soubor s kódováním base-64. To bylo dříve spojeno s útočníky, kteří se pokusili vytvořit spustitelné soubory v rámci průběžného procházení posloupnosti příkazů a pokusili se vyhnout systémům detekce neoprávněných vniknutí tím, že by se zajistilo, že žádný jednotlivý příkaz neaktivuje výstrahu. Může to být legitimní aktivita nebo označení ohroženého hostitele. (Platí pro: App Service ve Windows)

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Zjištěný soubor ke stažení ze známého škodlivého zdroje

(AppServices_SuspectDownload)

Popis: Analýza hostitelských dat zjistila stažení souboru ze známého zdroje malwaru na vašem hostiteli. (Platí pro: App Service v Linuxu)

Taktika MITRE: Eskalace oprávnění, spuštění, exfiltrace, příkaz a řízení

Závažnost: Střední

Zjištění podezřelého stahování souborů

(AppServices_SuspectDownloadArtifacts)

Popis: Analýza dat hostitele zjistila podezřelé stažení vzdáleného souboru. (Platí pro: App Service v Linuxu)

Taktika MITRE: Trvalost

Závažnost: Střední

(AppServices_DigitalCurrencyMining)

Popis: Analýza hostitelských dat na Inn-Flow-WebJobs zjistila provádění procesu nebo příkazu obvykle spojené s dolováním digitální měny. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Provádění

Závažnost: Vysoká

Dekódovaný spustitelný soubor pomocí nástroje certutil

(AppServices_ExecutableDecodedUsingCertutil)

Popis: Analýza hostitelských dat v [ohrožené entitě] zjistila, že certutil.exe, integrovaný nástroj správce, byl používán k dekódování spustitelného souboru místo jeho hlavního účelu, který souvisí s manipulací s certifikáty a daty certifikátů. O útočnících je známo, že zneužívají funkce legitimních nástrojů pro správce k provádění škodlivých akcí, například pomocí nástroje, jako je certutil.exe, dekódují škodlivý spustitelný soubor, který se následně spustí. (Platí pro: App Service ve Windows)

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Zjistilo se chování útoku bez souborů

(AppServices_FilelessAttackBehaviorDetection)

Popis: Paměť níže uvedeného procesu obsahuje chování běžně používané útoky bez souborů. Mezi konkrétní chování patří: {seznam pozorovaných chování} (platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Provádění

Závažnost: Střední

Zjištěná technika útoku bez souborů

(AppServices_FilelessAttackTechniqueDetection)

Popis: Paměť níže uvedeného procesu obsahuje důkazy o technice útoku bez souborů. Útoky bez souborů používají útočníci ke spouštění kódu při odstraňování detekce bezpečnostním softwarem. Mezi konkrétní chování patří: {seznam pozorovaných chování} (platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Provádění

Závažnost: Vysoká

Zjištěná sada nástrojů pro útoky bez souborů

(AppServices_FilelessAttackToolkitDetection)

Popis: Paměť níže uvedeného procesu obsahuje sadu nástrojů pro útok bez souborů: {ToolKitName}. Sady nástrojů pro útoky bez souborů obvykle nemají přítomnost v systému souborů, což ztěžuje detekci tradičního antivirového softwaru. Mezi konkrétní chování patří: {seznam pozorovaných chování} (platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Upozornění microsoft Defenderu pro cloudový test služby App Service (ne hrozba)

(AppServices_EICAR)

Popis: Toto je testovací výstraha vygenerovaná programem Microsoft Defender for Cloud. Nevyžaduje se žádná další akce. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: -

Závažnost: Vysoká

Zjistila se kontrola NMap

(AppServices_Nmap)

Popis: Aplikace Azure protokol aktivit služby označuje možnou aktivitu otisku prstu na webu u vašeho prostředku služby App Service. Zjištěná podezřelá aktivita je přidružená k NMAP. Útočníci často používají tento nástroj ke zjišťování ohrožení zabezpečení webové aplikace. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Předběžné připojení

Závažnost: Informační

Phishingový obsah hostovaný ve webových aplikacích Azure

(AppServices_PhishingContent)

Popis: Adresa URL použitá pro útok phishing nalezený na webu Aplikace Azure Services. Tato adresa URL byla součástí útoku phishing odeslaného zákazníkům Microsoftu 365. Obsah obvykle láká návštěvníky k zadávání firemních přihlašovacích údajů nebo finančních informací na legitimní web. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Kolekce

Závažnost: Vysoká

Soubor PHP ve složce pro nahrání

(AppServices_PhpInUploadFolder)

Popis: Aplikace Azure Protokol aktivit služby označuje přístup k podezřelé stránce PHP umístěné ve složce pro nahrání. Tento typ složky obvykle neobsahuje soubory PHP. Existence tohoto typu souboru může znamenat zneužití, které využívá ohrožení zabezpečení spočívající v nahrání libovolného souboru. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Provádění

Závažnost: Střední

Zjistilo se možné stažení cryptocoinmineru

(AppServices_CryptoCoinMinerDownload)

Popis: Analýza hostitelských dat zjistila stažení souboru, který je obvykle přidružen k dolování digitální měny. (Platí pro: App Service v Linuxu)

Taktika MITRE: Obrana před únikem, velitelství a řízení, zneužití

Závažnost: Střední

Byla zjištěna možná exfiltrace dat.

(AppServices_DataEgressArtifacts)

Popis: Analýza dat hostitele nebo zařízení zjistila možnou podmínku výchozího přenosu dat. Útočníci často zasílají data z počítačů, u kterých došlo k ohrožení zabezpečení. (Platí pro: App Service v Linuxu)

Taktika MITRE: Kolekce, Exfiltrace

Závažnost: Střední

Zjištěný potenciální záznam DNS pro prostředek služby App Service

(AppServices_PotentialDanglingDomain)

Popis: Byl zjištěn záznam DNS, který odkazuje na nedávno odstraněný prostředek služby App Service (označovaný také jako "položka DNS pro dangling DNS"). To může být náchylné k převzetí subdomény. Převzetí subdomény umožňuje škodlivým účastníkům přesměrovat provoz určený pro doménu organizace na web provádějící škodlivou činnost. V tomto případě byl nalezen textový záznam s ID ověření domény. Takové textové záznamy brání převzetí subdomény, ale přesto doporučujeme odebrat dangling doménu. Pokud necháte záznam DNS odkazující na subdoménu, riskujete, pokud někdo z vaší organizace odstraní soubor TXT nebo záznam v budoucnu. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: -

Závažnost: Nízká

Zjistilo se potenciální zpětné prostředí

(AppServices_ReverseShell)

Popis: Analýza dat hostitele zjistila potenciální reverzní prostředí. Používají se k získání ohroženého počítače, který by útočníkovi volal zpět do počítače. (Platí pro: App Service v Linuxu)

Taktika MITRE: Exfiltrace, zneužití

Závažnost: Střední

Zjistilo se stahování nezpracovaných dat

(AppServices_DownloadCodeFromWebsite)

Popis: Analýza procesů služby App Service zjistila pokus o stažení kódu z nezpracovaných webů, jako je pastebin. Tuto akci spustil proces PHP. Toto chování je spojené s pokusy o stažení webových prostředí nebo jiných škodlivých komponent do služby App Service. (Platí pro: App Service ve Windows)

Taktika MITRE: Provádění

Závažnost: Střední

Zjištění výstupu curl na disk

(AppServices_CurlToDisk)

Popis: Analýza procesů služby App Service zjistila spuštění příkazu curl, ve kterém byl výstup uložen na disk. I když toto chování může být legitimní, ve webových aplikacích se toto chování také vyskytuje ve škodlivých aktivitách, jako jsou pokusy o nakazování webů webovými prostředími. (Platí pro: App Service ve Windows)

Taktika MITRE: -

Závažnost: Nízká

Zjistil se odkazující na složku spamu.

(AppServices_SpamReferrer)

Popis: Aplikace Azure Protokol aktivit služby označuje webovou aktivitu, která byla identifikována jako pocházející z webu přidruženého k spamové aktivitě. K tomu může dojít v případě ohrožení vašeho webu a jeho použití pro aktivitu spamu. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: -

Závažnost: Nízká

Byl zjištěn podezřelý přístup k potenciálně zranitelné webové stránce.

(AppServices_ScanSensitivePage)

Popis: Aplikace Azure protokol aktivit služby označuje webovou stránku, která se zdá být citlivá, byla přístupná. Tato podezřelá aktivita pochází ze zdrojové IP adresy, jejíž vzor přístupu se podobá vzoru webového skeneru. Tato aktivita je často spojena s pokusem útočníka o kontrolu sítě a pokusu o získání přístupu k citlivým nebo ohroženým webovým stránkám. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: -

Závažnost: Nízká

Referenční informace o podezřelém názvu domény

(AppServices_CommandlineSuspectDomain)

Popis: Analýza dat hostitele zjistila odkaz na podezřelý název domény. Tato aktivita, zatímco pravděpodobně legitimní chování uživatelů, je často indikací stažení nebo spuštění škodlivého softwaru. Typická aktivita související s útočníkem pravděpodobně zahrnuje stažení a spuštění dalšího škodlivého softwaru nebo nástrojů pro vzdálenou správu. (Platí pro: App Service v Linuxu)

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Podezřelé stahování pomocí nástroje Certutil bylo zjištěno

(AppServices_DownloadUsingCertutil)

Popis: Analýza hostitelských dat na serveru {NAME} zjistila použití certutil.exe, integrovaného nástroje správce pro stahování binárního souboru místo jeho hlavního účelu, který souvisí s manipulací s certifikáty a daty certifikátů. Útočníci znají zneužití funkcí legitimních nástrojů správce k provádění škodlivých akcí, například pomocí certutil.exe ke stažení a dekódování škodlivého spustitelného souboru, který se následně spustí. (Platí pro: App Service ve Windows)

Taktika MITRE: Provádění

Závažnost: Střední

Zjistilo se podezřelé spuštění PHP.

(AppServices_SuspectPhp)

Popis: Protokoly počítačů označují, že je spuštěn podezřelý proces PHP. Akce zahrnovala pokus o spuštění příkazů operačního systému nebo kódu PHP z příkazového řádku pomocí procesu PHP. I když toto chování může být legitimní, může toto chování ve webových aplikacích znamenat škodlivé aktivity, jako jsou pokusy o infikování webů webovými prostředími. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Provádění

Závažnost: Střední

Spustily se podezřelé rutiny PowerShellu.

(AppServices_PowerShellPowerSploitScriptExecution)

Popis: Analýza dat hostitele indikuje spuštění známých škodlivých rutin PowerShell PowerSploit. (Platí pro: App Service ve Windows)

Taktika MITRE: Provádění

Závažnost: Střední

Spustil se podezřelý proces.

(AppServices_KnownCredential AccessTools)

Popis: Protokoly počítačů označují, že podezřelý proces: %{cesta procesu} byla spuštěna na počítači, což je často spojeno s pokusy útočníka o přístup k přihlašovacím údajům. (Platí pro: App Service ve Windows)

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Vysoká

Byl zjištěn podezřelý název procesu.

(AppServices_ProcessWithKnownSuspiciousExtension)

Popis: Analýza hostitelských dat v nástroji {NAME} zjistila proces, jehož název je podezřelý, například odpovídající známému nástroji útočníka nebo pojmenovaným způsobem, který naznačuje nástroje útočníka, které se snaží skrýt v prostém dohledu. Tento proces může být legitimní aktivitou nebo indikací, že došlo k ohrožení jednoho z vašich počítačů. (Platí pro: App Service ve Windows)

Taktika MITRE: trvalost, obranná úniky

Závažnost: Střední

Spustil se podezřelý proces SVCHOST.

(AppServices_SVCHostFromInvalidPath)

Popis: Systémový proces SVCHOST byl pozorován spuštěný v neobvyklém kontextu. Malware často používá SVCHOST k maskování škodlivé aktivity. (Platí pro: App Service ve Windows)

Taktika MITRE: Obrana před únikem, provádění

Závažnost: Vysoká

Zjištěn podezřelý uživatelský agent

(AppServices_UserAgentInjection)

Popis: Aplikace Azure protokol aktivit služby indikuje požadavky s podezřelým uživatelským agentem. Toto chování může značit pokusy o zneužití chyby zabezpečení ve vaší aplikaci služby App Service. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Počáteční přístup

Závažnost: Informační

Zjištění podezřelého vyvolání motivu WordPressu

(AppServices_WpThemeInjection)

Popis: Aplikace Azure protokol aktivit služby označuje možnou aktivitu injektáže kódu u vašeho prostředku služby App Service. Zjištěná podezřelá aktivita se podobá manipulaci s motivem WordPress, která podporuje provádění kódu na straně serveru, následované přímým webovým požadavkem na vyvolání manipulovaného souboru motivu. Tento typ aktivity byl zobrazen v minulosti jako součást kampaně útoku přes WordPress. Pokud váš prostředek služby App Service není hostitelem webu WordPress, není ohrožený tímto konkrétním zneužitím injektáže kódu a můžete toto upozornění bezpečně potlačit pro daný prostředek. Informace o tom, jak potlačit výstrahy zabezpečení, najdete v tématu Potlačení výstrah z Programu Microsoft Defender pro cloud. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Provádění

Závažnost: Vysoká

Zjištěná kontrola ohrožení zabezpečení

(AppServices_DrupalScanner)

Popis: Aplikace Azure protokol aktivit služby indikuje, že se ve vašem prostředku služby App Service použila možná kontrola ohrožení zabezpečení. Zjištěná podezřelá aktivita se podobá nástroji, které cílí na systém správy obsahu (CMS). Pokud váš prostředek služby App Service není hostitelem webu Drupal, není ohrožený tímto konkrétním zneužitím injektáže kódu a můžete toto upozornění bezpečně potlačit pro daný prostředek. Informace o tom, jak potlačit výstrahy zabezpečení, najdete v tématu Potlačení výstrah z Programu Microsoft Defender pro cloud. (Platí pro: App Service ve Windows)

Taktika MITRE: Předběžné připojení

Závažnost: Nízká

Zjištěná kontrola ohrožení zabezpečení

(AppServices_JoomlaScanner)

Popis: Aplikace Azure protokol aktivit služby indikuje, že se ve vašem prostředku služby App Service použila možná kontrola ohrožení zabezpečení. Podezřelá aktivita se zjistila podobně jako nástroje cílené na aplikace Typu. Pokud váš prostředek služby App Service není hostitelem webu Macu, není ohrožený tímto konkrétním zneužitím injektáže kódu a můžete toto upozornění bezpečně potlačit pro daný prostředek. Informace o tom, jak potlačit výstrahy zabezpečení, najdete v tématu Potlačení výstrah z Programu Microsoft Defender pro cloud. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Předběžné připojení

Závažnost: Nízká

Zjištěná kontrola ohrožení zabezpečení

(AppServices_WpScanner)

Popis: Aplikace Azure protokol aktivit služby indikuje, že se ve vašem prostředku služby App Service použila možná kontrola ohrožení zabezpečení. Podezřelá aktivita se zjistila podobně jako nástroje, které cílí na aplikace WordPress. Pokud váš prostředek služby App Service není hostitelem webu WordPress, není ohrožený tímto konkrétním zneužitím injektáže kódu a můžete toto upozornění bezpečně potlačit pro daný prostředek. Informace o tom, jak potlačit výstrahy zabezpečení, najdete v tématu Potlačení výstrah z Programu Microsoft Defender pro cloud. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Předběžné připojení

Závažnost: Nízká

Byl zjištěn otisk prstu na webu.

(AppServices_WebFingerprinting)

Popis: Aplikace Azure protokol aktivit služby označuje možnou aktivitu otisku prstu na webu u vašeho prostředku služby App Service. Zjištěná podezřelá aktivita je spojena s nástrojem s názvem Slepý slon. Webové servery otisku prstu nástroje a pokusí se rozpoznat nainstalované aplikace a verzi. Útočníci často používají tento nástroj ke zjišťování ohrožení zabezpečení webové aplikace. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Web je označený jako škodlivý v informačním kanálu analýzy hrozeb.

(AppServices_SmartScreen)

Popis: Web, jak je popsáno níže, je označen jako škodlivý web filtrem Windows SmartScreen. Pokud si myslíte, že se jedná o falešně pozitivní, obraťte se na filtr Windows SmartScreen prostřednictvím poskytnutého odkazu na zpětnou vazbu sestavy. (Platí pro: App Service ve Windows a App Service v Linuxu)

Taktika MITRE: Kolekce

Závažnost: Střední

Upozornění pro kontejnery – clustery Kubernetes

Microsoft Defender for Containers poskytuje výstrahy zabezpečení na úrovni clusteru a na příslušných uzlech clusteru monitorováním řídicí roviny (serveru API) i samotné kontejnerizované úlohy. Výstrahy zabezpečení roviny řízení lze rozpoznat předponou K8S_ typu výstrahy. Výstrahy zabezpečení pro úlohy modulu runtime v clusterech lze rozpoznat předponou K8S.NODE_ typu výstrahy. Všechna upozornění jsou podporována pouze v Linuxu, pokud není uvedeno jinak.

Další podrobnosti a poznámky

Vystavená služba Postgres s konfigurací ověřování důvěryhodnosti ve službě Kubernetes zjistila (Preview)

(K8S_ExposedPostgresTrustAuth)

Popis: Analýza konfigurace clusteru Kubernetes zjistila vystavení služby Postgres nástrojem pro vyrovnávání zatížení. Služba je nakonfigurovaná pomocí metody ověřování důvěryhodnosti, která nevyžaduje přihlašovací údaje.

Taktika MITRE: InitialAccess

Závažnost: Střední

Vystavená služba Postgres se zjištěnou rizikovou konfigurací v Kubernetes (Preview)

(K8S_ExposedPostgresBroadIPRange)

Popis: Analýza konfigurace clusteru Kubernetes zjistila vystavení služby Postgres nástrojem pro vyrovnávání zatížení s rizikovou konfigurací. Vystavení služby široké škále IP adres představuje bezpečnostní riziko.

Taktika MITRE: InitialAccess

Závažnost: Střední

Pokus o vytvoření nového oboru názvů Linuxu ze zjištěného kontejneru

(K8S. NODE_NamespaceCreation) 1

Popis: Analýza procesů spuštěných v kontejneru v clusteru Kubernetes zjistila pokus o vytvoření nového oboru názvů Linuxu. I když toto chování může být legitimní, může to znamenat, že se útočník pokusí utéct z kontejneru do uzlu. Některé zneužití CVE-2022-0185 tuto techniku používají.

Taktika MITRE: PrivilegeEscalation

Závažnost: Informační

Soubor historie byl vymazán.

(K8S. NODE_HistoryFileCleared) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila, že soubor protokolu historie příkazů byl vymazán. Útočníci to můžou udělat, aby pokryli stopy. Operace byla provedena zadaným uživatelským účtem.

Taktika MITRE: DefenseEvasion

Závažnost: Střední

Neobvyklá aktivita spravované identity přidružené k Kubernetes (Preview)

(K8S_AbnormalMiActivity)

Popis: Analýza operací Azure Resource Manageru zjistila neobvyklé chování spravované identity používané doplňkem AKS. Zjištěná aktivita není konzistentní s chováním přidruženého doplňku. I když tato aktivita může být legitimní, takové chování může znamenat, že identitu získal útočník, pravděpodobně z ohroženého kontejneru v clusteru Kubernetes.

Taktika MITRE: Laterální pohyb

Závažnost: Střední

Byla zjištěna neobvyklá operace účtu služby Kubernetes.

(K8S_ServiceAccountRareOperation)

Popis: Analýza protokolu auditu Kubernetes zjistila neobvyklé chování účtu služby v clusteru Kubernetes. Účet služby se použil pro operaci, která není pro tento účet služby běžná. I když tato aktivita může být legitimní, takové chování může znamenat, že se účet služby používá pro škodlivé účely.

Taktika MITRE: Lateral Movement, Credential Access

Závažnost: Střední

Zjistil se neobvyklý pokus o připojení.

(K8S. NODE_Suspect Připojení ion) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila neobvyklý pokus o připojení využívající protokol socks. To je velmi vzácné v normálních operacích, ale známá technika pro útočníky, kteří se pokoušejí obejít detekci síťových vrstev.

Taktika MITRE: Provádění, exfiltrace, zneužití

Závažnost: Střední

Došlo k pokusu o zastavení služby apt-daily-upgrade.timer

(K8S. NODE_TimerServiceDisabled) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila pokus o zastavení služby apt-daily-upgrade.timer. Útočníci zaznamenali zastavení této služby, aby stáhli škodlivé soubory a udělili oprávnění ke spuštění pro své útoky. K této aktivitě může dojít také v případě, že je služba aktualizována prostřednictvím běžných akcí správy.

Taktika MITRE: DefenseEvasion

Závažnost: Informační

Chování podobné běžnému linuxovém robotovi zjištěnému (Preview)

(K8S. NODE_CommonBot)

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila provádění procesu, který je obvykle přidružený k běžným linuxovým botnetům.

Taktika MITRE: Spouštění, Shromažďování, Příkaz a Řízení

Závažnost: Střední

Příkaz v rámci kontejneru spuštěného s vysokými oprávněními

(K8S. NODE_PrivilegedExecutionInContainer) 1

Popis: Protokoly počítačů označují, že se v kontejneru Dockeru spustil privilegovaný příkaz. Privilegovaný příkaz má rozšířená oprávnění na hostitelském počítači.

Taktika MITRE: PrivilegeEscalation

Závažnost: Informační

Kontejner spuštěný v privilegovaném režimu

(K8S. NODE_PrivilegedContainerArtifacts) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila spuštění příkazu Dockeru, na kterém běží privilegovaný kontejner. Privilegovaný kontejner má úplný přístup k hostitelskému podu nebo hostitelskému prostředku. V případě ohrožení zabezpečení může útočník pomocí privilegovaného kontejneru získat přístup k hostitelskému podu nebo hostiteli.

Taktika MITRE: PrivilegeEscalation, Execution

Závažnost: Informační

Zjištěn kontejner s citlivým připojením svazku

(K8S_SensitiveMount)

Popis: Analýza protokolu auditu Kubernetes zjistila nový kontejner s citlivým připojením svazku. Zjištěný svazek je typ hostPath, který připojí citlivý soubor nebo složku z uzlu ke kontejneru. Pokud dojde k ohrožení zabezpečení kontejneru, útočník může toto připojení použít k získání přístupu k uzlu.

Taktika MITRE: Eskalace oprávnění

Závažnost: Informační

Zjistily se změny CoreDNS v Kubernetes.

(K8S_CoreDnsModification) 23

Popis: Analýza protokolu auditu Kubernetes zjistila změnu konfigurace CoreDNS. Konfiguraci CoreDNS je možné upravit přepsáním jeho konfigurační mapy. I když tato aktivita může být legitimní, pokud útočníci mají oprávnění k úpravě mapy konfigurace, můžou změnit chování serveru DNS clusteru a otrávit ho.

Taktika MITRE: Laterální pohyb

Závažnost: Nízká

Bylo zjištěno vytvoření konfigurace webhooku přístupu.

(K8S_AdmissionController) 3

Popis: Analýza protokolu auditu Kubernetes zjistila novou konfiguraci webhooku přístupu. Kubernetes má dva integrované obecné kontrolery přístupu: MutatingAdmissionWebhook a ValidatingAdmissionWebhook. Chování těchto kontrolerů přístupu určuje webhook přístupu, který uživatel nasadí do clusteru. Použití těchto kontrolerů přístupu může být legitimní, ale útočníci můžou takové webhooky použít k úpravě požadavků (v případě mutatingAdmissionWebhook) nebo kontrolu požadavků a získání citlivých informací (v případě ověřování OvěřováníWebhooku).

Taktika MITRE: Přístup k přihlašovacím údajům, trvalost

Závažnost: Informační

Zjištěný soubor ke stažení ze známého škodlivého zdroje

(K8S. NODE_SuspectDownload) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila stažení souboru ze zdroje, který se často používá k distribuci malwaru.

Taktika MITRE: PrivilegeEscalation, Execution, Exfiltration, Command And Control

Závažnost: Střední

Zjištění podezřelého stahování souborů

(K8S. NODE_SuspectDownloadArtifacts) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila podezřelé stažení vzdáleného souboru.

Taktika MITRE: Trvalost

Závažnost: Informační

Zjištění podezřelého použití příkazu nohup

(K8S. NODE_SuspectNohup) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila podezřelé použití příkazu nohup. Útočníci byli vidět pomocí příkazu nohup ke spuštění skrytých souborů z dočasného adresáře, aby jejich spustitelné soubory běžely na pozadí. Tento příkaz se zřídka spouští u skrytých souborů umístěných v dočasném adresáři.

Taktika MITRE: Trvalost, DefenseEvasion

Závažnost: Střední

Zjištění podezřelého použití příkazu useradd

(K8S. NODE_SuspectUserAddition) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila podezřelé použití příkazu useradd.

Taktika MITRE: Trvalost

Závažnost: Střední

Zjištěn kontejner pro dolování digitálních měn

(K8S_MaliciousContainerImage) 3

Popis: Analýza protokolu auditu Kubernetes zjistila kontejner, který má image přidruženou k nástroji pro dolování digitální měny.

Taktika MITRE: Provádění

Závažnost: Vysoká

(K8S. NODE_DigitalCurrencyMining) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila spuštění procesu nebo příkazu, které jsou obvykle spojené s dolováním digitální měny.

Taktika MITRE: Provádění

Závažnost: Vysoká

Zjištěná operace sestavení Dockeru na uzlu Kubernetes

(K8S. NODE_ImageBuildOnNode) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila operaci sestavení image kontejneru na uzlu Kubernetes. I když toto chování může být legitimní, útočníci můžou místně vytvářet škodlivé image, aby se vyhnuli detekci.

Taktika MITRE: DefenseEvasion

Závažnost: Informační

Zjištěný vystavený řídicí panel Kubeflow

(K8S_ExposedKubeflow)

Popis: Analýza protokolu auditu Kubernetes zjistila vystavení příchozího přenosu dat Istio nástrojem pro vyrovnávání zatížení v clusteru, na kterém běží Kubeflow. Tato akce může zpřístupnit řídicí panel Kubeflow na internetu. Pokud je řídicí panel vystavený internetu, můžou k němu útočníci přistupovat a spouštět škodlivé kontejnery nebo kód v clusteru. Další podrobnosti najdete v následujícím článku: https://aka.ms/exposedkubeflow-blog

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Zjištěný vystavený řídicí panel Kubernetes

(K8S_ExposedDashboard)

Popis: Analýza protokolu auditu Kubernetes zjistila vystavení řídicího panelu Kubernetes službou LoadBalancer. Vystavený řídicí panel umožňuje neověřený přístup ke správě clusteru a představuje bezpečnostní hrozbu.

Taktika MITRE: Počáteční přístup

Závažnost: Vysoká

Zjištěná vystavená služba Kubernetes

(K8S_ExposedService)

Popis: Analýza protokolu auditu Kubernetes zjistila vystavení služby nástrojem pro vyrovnávání zatížení. Tato služba souvisí s citlivou aplikací, která umožňuje operace s vysokým dopadem v clusteru, jako jsou spuštěné procesy na uzlu nebo vytváření nových kontejnerů. V některých případech tato služba nevyžaduje ověřování. Pokud služba nevyžaduje ověřování, vystavení na internetu představuje bezpečnostní riziko.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Zjištěná vystavená služba Redis v AKS

(K8S_ExposedRedis)

Popis: Analýza protokolu auditu Kubernetes zjistila vystavení služby Redis nástrojem pro vyrovnávání zatížení. Pokud služba nevyžaduje ověřování, vystavení na internetu představuje bezpečnostní riziko.

Taktika MITRE: Počáteční přístup

Závažnost: Nízká

Zjištěné indikátory související se sadou nástrojů DDOS

(K8S. NODE_KnownLinuxDDoSToolkit) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila názvy souborů, které jsou součástí sady nástrojů asociované s malwarem schopným spustit útoky DDoS, otevírat porty a služby a převzít plnou kontrolu nad napadeným systémem. Může to být také legitimní aktivita.

Taktika MITRE: Trvalost, LateralMovement, Spouštění, Zneužití

Závažnost: Střední

Zjistily se požadavky rozhraní API K8S z IP adresy proxy serveru.

(K8S_TI_Proxy) 3

Popis: Analýza protokolu auditu Kubernetes zjistila požadavky rozhraní API na váš cluster z IP adresy přidružené ke službám proxy, jako je TOR. I když toto chování může být legitimní, často se to projevuje ve škodlivých aktivitách, když se útočníci pokusí skrýt zdrojovou IP adresu.

Taktika MITRE: Provádění

Závažnost: Nízká

Odstraněné události Kubernetes

(K8S_DeleteEvents) 23

Popis: Defender pro cloud zjistil, že některé události Kubernetes byly odstraněny. Události Kubernetes jsou objekty v Kubernetes, které obsahují informace o změnách v clusteru. Útočníci můžou tyto události odstranit pro skrytí operací v clusteru.

Taktika MITRE: Obranné úniky

Závažnost: Nízká

Zjistil se nástroj pro penetrační testování Kubernetes.

(K8S_PenTestToolsKubeHunter)

Popis: Analýza protokolu auditu Kubernetes zjistila využití nástroje pro penetrační testování Kubernetes v clusteru AKS. I když toto chování může být legitimní, útočníci můžou takové veřejné nástroje používat pro škodlivé účely.

Taktika MITRE: Provádění

Závažnost: Nízká

Upozornění microsoft Defenderu pro cloudový test (ne hrozba).

(K8S. NODE_EICAR) 1

Popis: Toto je testovací výstraha vygenerovaná programem Microsoft Defender for Cloud. Nevyžaduje se žádná další akce.

Taktika MITRE: Provádění

Závažnost: Vysoká

Zjistil se nový kontejner v oboru názvů kube-system

(K8S_KubeSystemContainer) 3

Popis: Analýza protokolu auditu Kubernetes zjistila nový kontejner v oboru názvů kube-system, který není mezi kontejnery, které se v tomto oboru názvů normálně spouští. Obory názvů kube-system by neměly obsahovat uživatelské prostředky. Útočníci můžou tento obor názvů použít ke skrytí škodlivých komponent.

Taktika MITRE: Trvalost

Závažnost: Informační

Byla zjištěna nová role s vysokými oprávněními.

(K8S_HighPrivilegesRole) 3

Popis: Analýza protokolu auditu Kubernetes zjistila novou roli s vysokými oprávněními. Vazba na roli s vysokými oprávněními dává uživateli\skupině vysoká oprávnění v clusteru. Nepotřebná oprávnění můžou způsobit eskalaci oprávnění v clusteru.

Taktika MITRE: Trvalost

Závažnost: Informační

Zjištěn možný nástroj pro útok

(K8S. NODE_KnownLinuxAttackTool) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila podezřelé vyvolání nástroje. Tento nástroj je často spojen se zlými uživateli, kteří napadnou ostatní.

Taktika MITRE: spouštění, shromažďování, řízení a řízení, testování

Závažnost: Střední

Možné zjištění zadního vrátka

(K8S. NODE_LinuxBackdoorArtifact) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila, že se stahuje a spouští podezřelý soubor. Tato aktivita byla dříve přidružena k instalaci zadního vrátka.

Taktika MITRE: Trvalost, DefenseEvasion, Provádění, Zneužití

Závažnost: Střední

Možné pokusy o zneužití příkazového řádku

(K8S. NODE_ExploitAttempt) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila možné pokusy o zneužití proti známému ohrožení zabezpečení.

Taktika MITRE: Zneužití

Závažnost: Střední

Byl zjištěn možný nástroj pro přístup k přihlašovacím údajům.

(K8S. NODE_KnownLinuxCredentialAccessTool) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila, že v kontejneru byl spuštěn možný známý nástroj pro přístup k přihlašovacím údajům, jak je identifikován zadaným procesem a položkou historie příkazového řádku. Tento nástroj je často spojen s pokusy útočníka o přístup k přihlašovacím údajům.

Taktika MITRE: CredentialAccess

Závažnost: Střední

Zjistilo se možné stažení cryptocoinmineru

(K8S. NODE_CryptoCoinMinerDownload) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila stažení souboru, který je normálně přidružený k dolování digitální měny.

Taktika MITRE: DefenseEvasion, Command And Control, Exploitation

Závažnost: Střední

Zjištěná možná aktivita manipulace s protokoly

(K8S. NODE_SystemLogRemoval) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila možné odebrání souborů, které sledují aktivitu uživatele během jeho provozu. Útočníci se často snaží vyhnout detekci a nenechávejte žádné stopy škodlivých aktivit odstraněním takových souborů protokolu.

Taktika MITRE: DefenseEvasion

Závažnost: Střední

Možná změna hesla pomocí zjištěné metody kryptografie

(K8S. NODE_SuspectPasswordChange) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila změnu hesla pomocí metody šifrování. Útočníci můžou tuto změnu provést, aby po ohrožení pokračovali v přístupu a získali trvalost.

Taktika MITRE: CredentialAccess

Závažnost: Střední

Potenciální přesměrování portů na externí IP adresu

(K8S. NODE_SuspectPortForwarding) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila inicializace přesměrování portů na externí IP adresu.

Taktika MITRE: Exfiltrace, příkaz a řízení

Závažnost: Střední

Zjistilo se potenciální zpětné prostředí

(K8S. NODE_ReverseShell) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila potenciální reverzní prostředí. Používají se k získání ohroženého počítače, který by útočníkovi volal zpět do počítače.

Taktika MITRE: Exfiltrace, zneužití

Závažnost: Střední

Zjištěný privilegovaný kontejner

(K8S_PrivilegedContainer)

Popis: Analýza protokolu auditu Kubernetes zjistila nový privilegovaný kontejner. Privilegovaný kontejner má přístup k prostředkům uzlu a rozdělí izolaci mezi kontejnery. V případě ohrožení zabezpečení může útočník pomocí privilegovaného kontejneru získat přístup k uzlu.

Taktika MITRE: Eskalace oprávnění

Závažnost: Informační

Zjistil se proces přidružený k dolování digitálních měn

(K8S. NODE_CryptoCoinMinerArtifacts) 1

Popis: Analýza procesů spuštěných v kontejneru zjistila provádění procesu, který je obvykle spojený s dolováním digitální měny.

Taktika MITRE: Provádění, zneužití

Závažnost: Střední

Proces, který se zobrazil při přístupu k souboru autorizovaných klíčů SSH neobvyklým způsobem

(K8S. NODE_SshKeyAccess) 1

Popis: Soubor authorized_keys SSH byl přístupný metodou podobnou známým malwarovým kampaním. Tento přístup může znamenat, že se objekt actor pokouší získat trvalý přístup k počítači.

Taktika MITRE: Neznámá

Závažnost: Informační

Zjištěná vazba role s rolí správce clusteru

(K8S_Cluster Správa Binding)

Popis: Analýza protokolu auditu Kubernetes zjistila novou vazbu na roli správce clusteru, která dává oprávnění správce. Nepotřebná oprávnění správce můžou způsobit eskalaci oprávnění v clusteru.

Taktika MITRE: Trvalost

Závažnost: Informační

(K8S. NODE_SuspectProcessTermination) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila pokus o ukončení procesů souvisejících s monitorováním zabezpečení v kontejneru. Útočníci se tyto procesy často pokusí ukončit pomocí předdefinovaných skriptů po ohrožení zabezpečení.

Taktika MITRE: Trvalost

Závažnost: Nízká

Server SSH běží v kontejneru.

(K8S. NODE_ContainerSSH) 1

Popis: Analýza procesů spuštěných v kontejneru zjistila server SSH spuštěný uvnitř kontejneru.

Taktika MITRE: Provádění

Závažnost: Informační

Podezřelá úprava časového razítka souboru

(K8S. NODE_TimestampTampering) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila podezřelou změnu časového razítka. Útočníci často kopírují časová razítka z existujících legitimních souborů do nových nástrojů, aby se zabránilo detekci těchto nově vynechaných souborů.

Taktika MITRE: Trvalost, DefenseEvasion

Závažnost: Nízká

Podezřelý požadavek na rozhraní Kubernetes API

(K8S. NODE_KubernetesAPI) 1

Popis: Analýza procesů spuštěných v rámci kontejneru indikuje, že se do rozhraní API Kubernetes provedl podezřelý požadavek. Požadavek byl odeslán z kontejneru v clusteru. I když toto chování může být úmyslné, může to znamenat, že v clusteru běží ohrožený kontejner.

Taktika MITRE: LateralMovement

Závažnost: Střední

Podezřelý požadavek na řídicí panel Kubernetes

(K8S. NODE_KubernetesDashboard) 1

Popis: Analýza procesů spuštěných v kontejneru indikuje, že na řídicím panelu Kubernetes došlo k podezřelému požadavku. Požadavek byl odeslán z kontejneru v clusteru. I když toto chování může být úmyslné, může to znamenat, že v clusteru běží ohrožený kontejner.

Taktika MITRE: LateralMovement

Závažnost: Střední

Potenciální kryptografický miner začal

(K8S. NODE_CryptoCoinMinerExecution) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila, že proces se spouští způsobem, který je běžně spojený s dolováním digitální měny.

Taktika MITRE: Provádění

Závažnost: Střední

Podezřelý přístup k heslu

(K8S. NODE_SuspectPasswordFileAccess) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila podezřelý pokus o přístup k šifrovaným uživatelským heslům.

Taktika MITRE: Trvalost

Závažnost: Informační

Zjistilo se možné škodlivé webové prostředí.

(K8S. NODE_Webshell) 1

Popis: Analýza procesů spuštěných v kontejneru zjistila možné webové prostředí. Útočníci často nahrají webové prostředí do výpočetního prostředku, který narušili, aby získali trvalost nebo další zneužití.

Taktika MITRE: trvalost, zneužití

Závažnost: Střední

Nárůst několika příkazů rekognoskace může značit počáteční aktivitu po ohrožení zabezpečení.

(K8S. NODE_ReconnaissanceArtifactsBurst) 1

Popis: Analýza dat hostitele nebo zařízení zjistila spuštění několika příkazů rekognoskace souvisejících se shromažďováním podrobností o systému nebo hostiteli provedených útočníky po počátečním ohrožení.

Taktika MITRE: Zjišťování, Kolekce

Závažnost: Nízká

Podezřelá aktivita stažení a spuštění

(K8S. NODE_DownloadAndRunCombo) 1

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila, že se stahuje soubor, který se pak spustí ve stejném příkazu. I když to není vždy škodlivé, jedná se o velmi běžnou techniku, kterou útočníci používají k získání škodlivých souborů na počítače obětí.

Taktika MITRE: Spouštění, CommandAndControl, Využívání

Závažnost: Střední

Zjištěn přístup k souboru kubelet kubeconfig

(K8S. NODE_KubeConfigAccess) 1

Popis: Analýza procesů spuštěných v uzlu clusteru Kubernetes zjistila přístup k souboru kubeconfig na hostiteli. Soubor kubeconfig, který obvykle používá proces Kubelet, obsahuje přihlašovací údaje k serveru rozhraní API clusteru Kubernetes. Přístup k tomuto souboru je často spojený s útočníky, kteří se pokoušejí o přístup k těmto přihlašovacím údajům, nebo s nástroji pro kontrolu zabezpečení, které kontrolují, jestli je soubor přístupný.

Taktika MITRE: CredentialAccess

Závažnost: Střední

Zjištěn přístup ke službě cloudových metadat

(K8S. NODE_ImdsCall) 1

Popis: Analýza procesů spuštěných v kontejneru zjistila přístup ke službě cloudových metadat pro získání tokenu identity. Kontejner obvykle takovou operaci neprovádí. I když toto chování může být legitimní, útočníci můžou tuto techniku použít k přístupu ke cloudovým prostředkům po získání počátečního přístupu ke spuštěném kontejneru.

Taktika MITRE: CredentialAccess

Závažnost: Střední

Zjistil agent MITRE Caldera

(K8S. NODE_MitreCalderaTools) 1

Popis: Analýza procesů spuštěných v rámci kontejneru nebo přímo na uzlu Kubernetes zjistila podezřelý proces. To je často spojeno s agentem MITRE 54ndc47, který by mohl být zneužit k útoku na jiné počítače.

Taktika MITRE: Trvalost, PrivilegeEscalation, DefenseEvasion, CredentialAccess, Discovery, LateralMovement, Execution, Collection, Exfiltration, Command And Control, Probing, Exploitation

Závažnost: Střední

1: Verze Preview pro clustery mimo AKS: Tato výstraha je obecně dostupná pro clustery AKS, ale je ve verzi Preview pro jiná prostředí, jako je Azure Arc, EKS a GKE.

2: Omezení clusterů GKE: GKE používá zásadu auditu Kubernetes, která nepodporuje všechny typy výstrah. V důsledku toho se tato výstraha zabezpečení, která je založená na událostech auditu Kubernetes, nepodporuje u clusterů GKE.

3: Tato výstraha je podporována na uzlech a kontejnerech Windows.

Upozornění pro SLUŽBU SQL Database a Azure Synapse Analytics

Další podrobnosti a poznámky

Možné ohrožení zabezpečení injektáže SQL

(SQL. DB_VulnerabilityToSqlInjection SQL. VM_VulnerabilityToSqlInjection SQL.MI_VulnerabilityToSqlInjection SQL. DW_VulnerabilityToSqlInjection Synapse.SQLPool_VulnerabilityToSqlInjection)

Popis: Aplikace vygenerovala v databázi chybný příkaz SQL. To může značit možné ohrožení zabezpečení útoků prostřednictvím injektáže SQL. Existují dva možné důvody chybného příkazu. Chyba v kódu aplikace mohla vytvořit chybný příkaz SQL. Nebo kód aplikace nebo uložené procedury neukončily uživatelský vstup při vytváření chybného příkazu SQL, který lze zneužít pro injektáž SQL.

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Pokus o přihlášení potenciálně škodlivou aplikací

(SQL. DB_HarmfulApplication SQL. VM_HarmfulApplication SQL.MI_HarmfulApplication SQL. DW_HarmfulApplication Synapse.SQLPool_HarmfulApplication)

Popis: Potenciálně škodlivá aplikace se pokusila o přístup k vašemu prostředku.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Přihlášení z neobvyklého datového centra Azure

(SQL. DB_DataCenterAnomaly SQL. VM_DataCenterAnomaly SQL. DW_DataCenterAnomaly SQL.MI_DataCenterAnomaly Synapse.SQLPool_DataCenterAnomaly)

Popis: Došlo ke změně vzoru přístupu k SQL Serveru, kde se někdo přihlásil k serveru z neobvyklého datacentra Azure. V některých případech výstraha detekuje legitimní akci (novou aplikaci nebo službu Azure). V jiných případech výstraha detekuje škodlivou akci (útočník, který pracuje z porušeného prostředku v Azure).

Taktika MITRE: Testování

Závažnost: Nízká

Přihlášení z neobvyklého umístění

(SQL. DB_GeoAnomaly SQL. VM_GeoAnomaly SQL. DW_GeoAnomaly SQL.MI_GeoAnomaly Synapse.SQLPool_GeoAnomaly)

Popis: Došlo ke změně vzoru přístupu k SQL Serveru, kde se někdo přihlásil k serveru z neobvyklého zeměpisného umístění. V některých případech výstraha detekuje legitimní akci (nová aplikace nebo údržba prováděná vývojářem). V jiných případech výstraha detekuje škodlivou akci (bývalý zaměstnanec nebo externí útočník).

Taktika MITRE: Zneužití

Závažnost: Střední

Přihlášení od hlavního uživatele se během 60 dnů nezobrazuje

(SQL. DB_PrincipalAnomaly SQL. VM_PrincipalAnomaly SQL. DW_PrincipalAnomaly SQL.MI_PrincipalAnomaly Synapse.SQLPool_PrincipalAnomaly)

Popis: Hlavní uživatel se během posledních 60 dnů nepřihlásil k vaší databázi. Pokud je tato databáze nová nebo je to očekávané chování způsobené nedávnými změnami uživatelů, kteří k databázi přistupují, program Defender for Cloud identifikuje významné změny vzorů přístupu a pokusí se zabránit budoucím falešně pozitivním výsledkům.

Taktika MITRE: Zneužití

Závažnost: Střední

Přihlášení z domény se během 60 dnů nezobrazuje

(SQL. DB_DomainAnomaly SQL. VM_DomainAnomaly SQL. DW_DomainAnomaly SQL.MI_DomainAnomaly Synapse.SQLPool_DomainAnomaly)

Popis: Uživatel se přihlásil k vašemu prostředku z domény, ze které se během posledních 60 dnů nepřipojili jiní uživatelé. Pokud je tento prostředek nový nebo je to očekávané chování způsobené nedávnými změnami uživatelů, kteří k prostředku přistupují, defender for Cloud identifikuje významné změny vzorů přístupu a pokusí se zabránit budoucím falešně pozitivním výsledkům.

Taktika MITRE: Zneužití

Závažnost: Střední

Přihlášení z podezřelé IP adresy

(SQL. DB_SuspiciousIpAnomaly SQL. VM_SuspiciousIpAnomaly SQL. DW_SuspiciousIpAnomaly SQL.MI_SuspiciousIpAnomaly Synapse.SQLPool_SuspiciousIpAnomaly)

Popis: Váš prostředek byl úspěšně přístupný z IP adresy, ke které má služba Microsoft Threat Intelligence přidruženou podezřelou aktivitu.

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Potenciální injektáž SQL

(SQL. DB_PotentialSqlInjection SQL. VM_PotentialSqlInjection SQL.MI_PotentialSqlInjection SQL. DW_PotentialSqlInjection Synapse.SQLPool_PotentialSqlInjection)

Popis: Došlo k aktivnímu zneužití vůči identifikované aplikaci ohrožené injektáží SQL. To znamená, že se útočník pokouší vložit škodlivé příkazy SQL pomocí zranitelného kódu aplikace nebo uložených procedur.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Podezření na útok hrubou silou pomocí platného uživatele

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Popis: Ve vašem prostředku byl zjištěn potenciální útok hrubou silou. Útočník používá platného uživatele (uživatelské jméno), který má oprávnění k přihlášení.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Podezřelý útok hrubou silou

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Popis: Ve vašem prostředku byl zjištěn potenciální útok hrubou silou.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Podezření na úspěšný útok hrubou silou

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Popis: Úspěšné přihlášení proběhlo po zjevném útoku hrubou silou na váš prostředek.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

SQL Server potenciálně vytvořila příkazové prostředí Windows a přistupovala k neobvyklému externímu zdroji.

(SQL. DB_ShellExternalSourceAnomaly SQL. VM_ShellExternalSourceAnomaly SQL. DW_ShellExternalSourceAnomaly SQL.MI_ShellExternalSourceAnomaly Synapse.SQLPool_ShellExternalSourceAnomaly)

Popis: Podezřelý příkaz SQL potenciálně vytvořil příkazové prostředí Windows s externím zdrojem, který ještě nebyl vidět. Spuštění prostředí, které přistupuje k externímu zdroji, je metoda, kterou útočníci používají ke stažení škodlivé datové části a jejich následnému spuštění na počítači a ohrožení zabezpečení. Útočník tak může provádět škodlivé úlohy ve vzdáleném směru. Případně můžete použít přístup k externímu zdroji k exfiltraci dat do externího cíle.

Taktika MITRE: Provádění

Závažnost: Vysoká

Sql Server zahájil neobvyklou datovou část s obfuskovanými částmi.

(SQL. VM_PotentialSqlInjection)

Popis: Někdo zahájil novou datovou část s využitím vrstvy v SQL Serveru, která komunikuje s operačním systémem a zároveň skryje příkaz v dotazu SQL. Útočníci obvykle skrývají ovlivněné příkazy, které se často sledují, jako jsou xp_cmdshell, sp_add_job a další. Techniky obfuskace zneužívají legitimní příkazy, jako je zřetězení řetězců, přetypování, změna základu a další, aby se zabránilo detekci regulárních výrazů a poškodit čitelnost protokolů.

Taktika MITRE: Provádění

Závažnost: Vysoká

Výstrahy pro opensourcové relační databáze

Další podrobnosti a poznámky

Podezření na útok hrubou silou pomocí platného uživatele

(SQL. PostgreSQL_BruteForce SQL. MariaDB_BruteForce SQL. MySQL_BruteForce)

Popis: Ve vašem prostředku byl zjištěn potenciální útok hrubou silou. Útočník používá platného uživatele (uživatelské jméno), který má oprávnění k přihlášení.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Podezření na úspěšný útok hrubou silou

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Popis: Úspěšné přihlášení proběhlo po zjevném útoku hrubou silou na váš prostředek.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Podezřelý útok hrubou silou

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Popis: Ve vašem prostředku byl zjištěn potenciální útok hrubou silou.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Pokus o přihlášení potenciálně škodlivou aplikací

(SQL. PostgreSQL_HarmfulApplication SQL. MariaDB_HarmfulApplication SQL. MySQL_HarmfulApplication)

Popis: Potenciálně škodlivá aplikace se pokusila o přístup k vašemu prostředku.

Taktika MITRE: Předběžné připojení

Závažnost: Vysoká

Přihlášení od hlavního uživatele se během 60 dnů nezobrazuje

(SQL. PostgreSQL_PrincipalAnomaly SQL. MariaDB_PrincipalAnomaly SQL. MySQL_PrincipalAnomaly)

Popis: Hlavní uživatel se během posledních 60 dnů nepřihlásil k vaší databázi. Pokud je tato databáze nová nebo je to očekávané chování způsobené nedávnými změnami uživatelů, kteří k databázi přistupují, program Defender for Cloud identifikuje významné změny vzorů přístupu a pokusí se zabránit budoucím falešně pozitivním výsledkům.

Taktika MITRE: Zneužití

Závažnost: Střední

Přihlášení z domény se během 60 dnů nezobrazuje

(SQL. MariaDB_DomainAnomaly SQL. PostgreSQL_DomainAnomaly SQL. MySQL_DomainAnomaly)

Popis: Uživatel se přihlásil k vašemu prostředku z domény, ze které se během posledních 60 dnů nepřipojili jiní uživatelé. Pokud je tento prostředek nový nebo je to očekávané chování způsobené nedávnými změnami uživatelů, kteří k prostředku přistupují, defender for Cloud identifikuje významné změny vzorů přístupu a pokusí se zabránit budoucím falešně pozitivním výsledkům.

Taktika MITRE: Zneužití

Závažnost: Střední

Přihlášení z neobvyklého datového centra Azure

(SQL. PostgreSQL_DataCenterAnomaly SQL. MariaDB_DataCenterAnomaly SQL. MySQL_DataCenterAnomaly)

Popis: Někdo se přihlásil k vašemu prostředku z neobvyklého datového centra Azure.

Taktika MITRE: Testování

Závažnost: Nízká

Přihlášení od neobvyklého poskytovatele cloudu

(SQL. PostgreSQL_CloudProviderAnomaly SQL. MariaDB_CloudProviderAnomaly SQL. MySQL_CloudProviderAnomaly)

Popis: Někdo přihlášený k vašemu prostředku od poskytovatele cloudu se během posledních 60 dnů nezoznal. Pro aktéry hrozeb je rychlé a snadné získat uvolnitelný výpočetní výkon pro použití ve svých kampaních. Pokud je toto očekávané chování způsobené nedávným přechodem nového poskytovatele cloudu, program Defender for Cloud se časem naučí a pokusí se zabránit budoucím falešně pozitivním výsledkům.

Taktika MITRE: Zneužití

Závažnost: Střední

Přihlášení z neobvyklého umístění

(SQL. MariaDB_GeoAnomaly SQL. PostgreSQL_GeoAnomaly SQL. MySQL_GeoAnomaly)

Popis: Někdo se přihlásil k vašemu prostředku z neobvyklého datového centra Azure.

Taktika MITRE: Zneužití

Závažnost: Střední

Přihlášení z podezřelé IP adresy

(SQL. PostgreSQL_SuspiciousIpAnomaly SQL. MariaDB_SuspiciousIpAnomaly SQL. MySQL_SuspiciousIpAnomaly)

Popis: Váš prostředek byl úspěšně přístupný z IP adresy, ke které má služba Microsoft Threat Intelligence přidruženou podezřelou aktivitu.

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Upozornění pro Resource Manager

Poznámka:

Výstrahy s delegovanou indikací přístupu se aktivují kvůli aktivitě poskytovatelů služeb třetích stran. přečtěte si další informace o indikaci aktivit poskytovatelů služeb.

Další podrobnosti a poznámky

Operace Azure Resource Manageru z podezřelé IP adresy

(ARM_OperationFromSuspiciousIP)

Popis: Microsoft Defender for Resource Manager zjistil operaci z IP adresy, která byla označena jako podezřelá v informačních kanálech analýzy hrozeb.

Taktika MITRE: Provádění

Závažnost: Střední

Operace Azure Resource Manageru z podezřelé IP adresy proxy serveru

(ARM_OperationFromSuspiciousProxyIP)

Popis: Microsoft Defender for Resource Manager zjistil operaci správy prostředků z IP adresy, která je přidružená ke službám proxy, jako je NAPŘÍKLAD TOR. I když toto chování může být legitimní, často se to projevuje ve škodlivých aktivitách, když se aktéři hrozeb pokusí skrýt zdrojovou IP adresu.

Taktika MITRE: Obranné úniky

Závažnost: Střední

MicroBurst exploitation toolkit used to enumerate resources in your subscriptions

(ARM_MicroBurst.AzDomainInfo)

Popis: Ve vašem předplatném se spustil skript PowerShellu a provedl podezřelý vzor spouštění operací shromažďování informací za účelem zjišťování prostředků, oprávnění a síťových struktur. Aktéři hrozeb používají automatizované skripty, jako je MicroBurst, ke shromažďování informací o škodlivých aktivitách. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se herec hrozeb snaží ohrozit vaše prostředí pro škodlivé záměry.

Taktika MITRE: -

Závažnost: Nízká

MicroBurst exploitation toolkit used to enumerate resources in your subscriptions

(ARM_MicroBurst.AzureDomainInfo)

Popis: Ve vašem předplatném se spustil skript PowerShellu a provedl podezřelý vzor spouštění operací shromažďování informací za účelem zjišťování prostředků, oprávnění a síťových struktur. Aktéři hrozeb používají automatizované skripty, jako je MicroBurst, ke shromažďování informací o škodlivých aktivitách. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se herec hrozeb snaží ohrozit vaše prostředí pro škodlivé záměry.

Taktika MITRE: -

Závažnost: Nízká

MicroBurst exploitation toolkit used to execute code on your virtual machine

(ARM_MicroBurst.AzVMBulkCMD)

Popis: Skript PowerShellu se spustil ve vašem předplatném a provedl podezřelý vzor spouštění kódu na virtuálním počítači nebo v seznamu virtuálních počítačů. Aktéři hrozeb používají automatizované skripty, jako je MicroBurst, ke spuštění skriptu na virtuálním počítači pro škodlivé aktivity. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se herec hrozeb snaží ohrozit vaše prostředí pro škodlivé záměry.

Taktika MITRE: Provádění

Závažnost: Vysoká

MicroBurst exploitation toolkit used to execute code on your virtual machine

(RM_MicroBurst.AzureRmVMBulkCMD)

Popis: Sada nástrojů pro zneužití MicroBurst byla použita ke spouštění kódu na virtuálních počítačích. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: -

Závažnost: Vysoká

MicroBurst exploitation toolkit used to extract keys from your Azure key vaults

(ARM_MicroBurst.AzKeyVaultKeysREST)

Popis: Skript PowerShellu se spustil ve vašem předplatném a provedl podezřelý vzor extrakce klíčů ze služby Azure Key Vault. Aktéři hrozeb používají automatizované skripty, jako je MicroBurst, k výpisu klíčů a jejich použití pro přístup k citlivým datům nebo k provedení laterálního pohybu. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se herec hrozeb snaží ohrozit vaše prostředí pro škodlivé záměry.

Taktika MITRE: -

Závažnost: Vysoká

MicroBurst exploitation toolkit used to extract keys to your storage accounts

(ARM_MicroBurst.AZStorageKeysREST)

Popis: Ve vašem předplatném se spustil skript PowerShellu a provedl podezřelý vzor extrahování klíčů do účtů úložiště. Aktéři hrozeb používají automatizované skripty, jako je MicroBurst, k výpisu klíčů a jejich použití pro přístup k citlivým datům v účtech úložiště. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se herec hrozeb snaží ohrozit vaše prostředí pro škodlivé záměry.

Taktika MITRE: Kolekce

Závažnost: Vysoká

Sada nástrojů pro zneužití MicroBurst používaná k extrakci tajných kódů z trezorů klíčů Azure

(ARM_MicroBurst.AzKeyVaultSecretsREST)

Popis: Skript PowerShellu se spustil ve vašem předplatném a provedl podezřelý vzor extrahování tajných kódů ze služby Azure Key Vault. Aktéři hrozeb používají automatizované skripty, jako je MicroBurst, k výpisu tajných kódů a jejich použití pro přístup k citlivým datům nebo k provedení laterálního pohybu. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se herec hrozeb snaží ohrozit vaše prostředí pro škodlivé záměry.

Taktika MITRE: -

Závažnost: Vysoká

Sada nástrojů PowerZure pro využívání, která slouží ke zvýšení přístupu z Azure AD do Azure

(ARM_PowerZure.AzureElevatedPrivileges)

Popis: Sada nástrojů PowerZure exploitation byla použita ke zvýšení přístupu z AzureAD do Azure. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem tenantovi.

Taktika MITRE: -

Závažnost: Vysoká

PowerZure exploitation toolkit used to enumerate resources

(ARM_PowerZure.GetAzureTargets)

Popis: Sada nástrojů PowerZure exploitation byla použita k vytvoření výčtu prostředků jménem legitimního uživatelského účtu ve vaší organizaci. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: Kolekce

Závažnost: Vysoká

PowerZure exploitation toolkit used to enumerate storage containers, shares, and tables

(ARM_PowerZure.ShowStorageContent)

Popis: Sada nástrojů PowerZure exploitation byla použita k vytvoření výčtu sdílených složek, tabulek a kontejnerů úložiště. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: -

Závažnost: Vysoká

PowerZure exploitation toolkit used to execute a Runbook in your subscription

(ARM_PowerZure.StartRunbook)

Popis: Sada nástrojů PowerZure exploitation byla použita ke spuštění runbooku. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: -

Závažnost: Vysoká

PowerZure exploitation toolkit used to extract Runbook content

(ARM_PowerZure.AzureRunbookContent)

Popis: Sada nástrojů Pro zneužití PowerZure byla použita k extrakci obsahu runbooku. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: Kolekce

Závažnost: Vysoká

PREVIEW – Zjištění spuštění sady nástrojů Azurite

(ARM_Azurite)

Popis: Ve vašem prostředí se zjistilo známé spuštění sady nástrojů pro rekognoskaci prostředí cloudu. Nástroj Azurite může použít útočník (nebo tester průniku) k namapování prostředků vašich předplatných a identifikaci nezabezpečených konfigurací.

Taktika MITRE: Kolekce

Závažnost: Vysoká

PREVIEW – Zjištění podezřelého vytvoření výpočetních prostředků

(ARM_SuspiciousComputeCreation)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vytváření výpočetních prostředků ve vašem předplatném s využitím služby Virtual Machines/Azure Scale Set. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí nasazením nových prostředků v případě potřeby. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít k provádění kryptografických dolování. Aktivita se považuje za podezřelou, protože škálování výpočetních prostředků je vyšší než dříve v předplatném. To může znamenat, že objekt zabezpečení je ohrožený a používá se se zlými úmysly.

Taktika MITRE: Dopad

Závažnost: Střední

PREVIEW – Zjištění podezřelého obnovení trezoru klíčů

(Arm_Suspicious_Vault_Recovering)

Popis: Microsoft Defender for Resource Manager zjistil podezřelou operaci obnovení pro prostředek trezoru klíčů s obnovitelném odstraněním. Uživatel obnovující prostředek se liší od uživatele, který ho odstranil. To je velmi podezřelé, protože uživatel tuto operaci vyvolá zřídka. Kromě toho se uživatel přihlásil bez vícefaktorového ověřování (MFA). To může znamenat, že je uživatel ohrožen a pokouší se zjistit tajné kódy a klíče, aby získal přístup k citlivým prostředkům nebo aby provedl laterální přesun v síti.

Taktika MITRE: Laterální pohyb

Závažnost: Střední/vysoká

PREVIEW – Podezřelá relace správy s využitím neaktivního účtu zjištěného

(ARM_UnusedAccountPersistence)

Popis: Analýza protokolů aktivit předplatného zjistila podezřelé chování. Objekt zabezpečení, který se nepoužívá po dlouhou dobu, teď provádí akce, které můžou útočníkovi zabezpečit trvalost.

Taktika MITRE: Trvalost

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace "Přístup k přihlašovacím údajům" zjištěným instančním objektem

(ARM_AnomalousServiceOperation.CredentialAccess)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o přístup k přihlašovacím údajům. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k přístupu k omezeným přihlašovacím údajům a ohrožení prostředků ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace Shromažďování dat zjištěným instančním objektem

(ARM_AnomalousServiceOperation.Collection)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o shromáždění dat. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít ke shromažďování citlivých dat o prostředcích ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Kolekce

Závažnost: Střední

PREVIEW – podezřelé vyvolání vysoce rizikové operace "Obrana před únikem" zjištěným instančním objektem

(ARM_AnomalousServiceOperation.DefenseEvasion)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o vyhýbání obrany. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat stav zabezpečení svých prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít, aby se zabránilo zjištění a ohrožení prostředků ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Obranné úniky

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace provádění zjištěným instančním objektem

(ARM_AnomalousServiceOperation.Execution)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace na počítači ve vašem předplatném, což může znamenat pokus o spuštění kódu. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k přístupu k omezeným přihlašovacím údajům a ohrožení prostředků ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Provádění obrany

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace "Dopad" zjištěným instančním objektem

(ARM_AnomalousServiceOperation.Impact)

Popis: Microsoft Defender for Resource Manager zjistil podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o změnu konfigurace. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k přístupu k omezeným přihlašovacím údajům a ohrožení prostředků ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Dopad

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace "Počáteční přístup" zjištěným instančním objektem

(ARM_AnomalousServiceOperation.InitialAccess)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o přístup k omezeným prostředkům. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivní přístup k jejich prostředím. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k získání počátečního přístupu k omezeným prostředkům ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace "Lateral Movement Access" zjištěným instančním objektem

(ARM_AnomalousServiceOperation.LateralMovement)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o provedení laterálního pohybu. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít k ohrožení více prostředků ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Laterální pohyb

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace trvalosti instančním objektem

(ARM_AnomalousServiceOperation.Persistence)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o vytvoření trvalosti. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít k vytvoření trvalosti ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Trvalost

Závažnost: Střední

PREVIEW – Podezřelé vyvolání vysoce rizikové operace Eskalace oprávnění zjištěným instančním objektem

(ARM_AnomalousServiceOperation.PrivilegeEscalation)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o eskalaci oprávnění. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít k eskalaci oprávnění a zároveň ohrozit prostředky ve vašem prostředí. To může znamenat, že instanční objekt je napadený a používá se se zlými úmysly.

Taktika MITRE: Eskalace oprávnění

Závažnost: Střední

PREVIEW – Podezřelá relace správy s využitím neaktivního účtu zjištěného

(ARM_UnusedAccountPersistence)

Popis: Analýza protokolů aktivit předplatného zjistila podezřelé chování. Objekt zabezpečení, který se nepoužívá po dlouhou dobu, teď provádí akce, které můžou útočníkovi zabezpečit trvalost.

Taktika MITRE: Trvalost

Závažnost: Střední

PREVIEW – Zjištěná podezřelá relace správy pomocí PowerShellu

(ARM_UnusedAppPowershellPersistence)

Popis: Analýza protokolů aktivit předplatného zjistila podezřelé chování. Objekt zabezpečení, který k správě prostředí předplatného nepoužívá PowerShell, teď používá PowerShell a provádí akce, které můžou útočníkovi zabezpečit trvalost.

Taktika MITRE: Trvalost

Závažnost: Střední

Preview â € " Podezřelá relace správy pomocí webu Azure Portal zjistila

(ARM_UnusedAppIbizaPersistence)

Popis: Analýza protokolů aktivit předplatného zjistila podezřelé chování. Objekt zabezpečení, který pravidelně nepoužívá Azure Portal (Ibiza) ke správě prostředí předplatného (nepoužíval azure Portal ke správě za posledních 45 dnů nebo předplatné, které aktivně spravuje), teď používá Azure Portal a provádí akce, které můžou útočníkovi zabezpečit trvalost.

Taktika MITRE: Trvalost

Závažnost: Střední

Privilegovaná vlastní role vytvořená pro vaše předplatné podezřelým způsobem (Preview)

(ARM_PrivilegedRoleDefinitionCreation)

Popis: Microsoft Defender pro Resource Manager zjistil podezřelé vytvoření definice privilegované vlastní role ve vašem předplatném. Tato operace mohla být provedena legitimním uživatelem ve vaší organizaci. Případně to může znamenat, že došlo k porušení zabezpečení účtu ve vaší organizaci a že se aktér hrozby pokouší vytvořit privilegovanou roli, která se použije v budoucnu k odstranění detekce.

Taktika MITRE: Eskalace oprávnění, únik obrany

Závažnost: Informační

Zjistilo se podezřelé přiřazení role Azure (Preview)

(ARM_AnomalousRBACRoleAssignment)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé přiřazení role Azure nebo provedené pomocí PIM (Privileged Identity Management) ve vašem tenantovi, což může znamenat, že došlo k ohrožení účtu ve vaší organizaci. Zjištěné operace jsou navržené tak, aby správcům umožňovaly udělit objekty zabezpečení přístupu k prostředkům Azure. I když tato aktivita může být legitimní, aktér hrozeb může pomocí přiřazení role eskalovat svá oprávnění, aby mohl pokračovat v útoku.

Taktika MITRE: Laterální pohyb, obranná úniky

Závažnost: Nízká (PIM) / Vysoká

Podezřelé vyvolání vysoce rizikové operace přístupu k přihlašovacím údajům (Preview)

(ARM_AnomalousOperation.CredentialAccess)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o přístup k přihlašovacím údajům. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivní přístup k jejich prostředím. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k přístupu k omezeným přihlašovacím údajům a ohrožení prostředků ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Zjištění podezřelého vyvolání vysoce rizikové operace shromažďování dat (Preview)

(ARM_AnomalousOperation.Collection)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o shromáždění dat. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít ke shromažďování citlivých dat o prostředcích ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Kolekce

Závažnost: Střední

Zjištění podezřelého vyvolání vysoce rizikové operace "Obranná úniková ochrana" (Preview)

(ARM_AnomalousOperation.DefenseEvasion)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o vyhýbání obrany. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat stav zabezpečení svých prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít, aby se zabránilo zjištění a ohrožení prostředků ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Obranné úniky

Závažnost: Střední

Zjištění podezřelého vyvolání vysoce rizikové operace provádění (Preview)

(ARM_AnomalousOperation.Execution)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace na počítači ve vašem předplatném, což může znamenat pokus o spuštění kódu. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k přístupu k omezeným přihlašovacím údajům a ohrožení prostředků ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Provádění

Závažnost: Střední

Zjištění podezřelého vyvolání vysoce rizikové operace Impact (Preview)

(ARM_AnomalousOperation.Impact)

Popis: Microsoft Defender for Resource Manager zjistil podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o změnu konfigurace. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k přístupu k omezeným přihlašovacím údajům a ohrožení prostředků ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Dopad

Závažnost: Střední

Podezřelé vyvolání vysoce rizikové operace počátečního přístupu (Preview)

(ARM_AnomalousOperation.InitialAccess)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o přístup k omezeným prostředkům. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivní přístup k jejich prostředím. I když tato aktivita může být legitimní, aktér hrozeb může tyto operace využít k získání počátečního přístupu k omezeným prostředkům ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Zjištění podezřelého vyvolání vysoce rizikové operace laterálního pohybu (Preview)

(ARM_AnomalousOperation.LateralMovement)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o provedení laterálního pohybu. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít k ohrožení více prostředků ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Laterální pohyb

Závažnost: Střední

Podezřelá operace přístupu se zvýšenými oprávněními (Preview) (ARM_AnomalousElevateAccess)

Popis: Microsoft Defender pro Resource Manager identifikoval podezřelou operaci "Zvýšit přístup". Aktivita se považuje za podezřelou, protože tento objekt zabezpečení tyto operace zřídka vyvolává. I když tato aktivita může být legitimní, objekt actor hrozby může k provedení eskalace oprávnění pro ohroženého uživatele využít operaci Zvýšení úrovně přístupu.

Taktika MITRE: Eskalace oprávnění

Závažnost: Střední

Zjištění podezřelého vyvolání vysoce rizikové operace trvalosti (Preview)

(ARM_AnomalousOperation.Persistence)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o vytvoření trvalosti. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít k vytvoření trvalosti ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Trvalost

Závažnost: Střední

Zjištění podezřelého vyvolání vysoce rizikové operace Eskalace oprávnění (Preview)

(ARM_AnomalousOperation.PrivilegeEscalation)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé vyvolání vysoce rizikové operace ve vašem předplatném, což může znamenat pokus o eskalaci oprávnění. Zjištěné operace jsou navržené tak, aby správcům umožňovaly efektivně spravovat svá prostředí. I když tato aktivita může být legitimní, aktér hrozeb může takové operace využít k eskalaci oprávnění a zároveň ohrozit prostředky ve vašem prostředí. To může znamenat, že účet je napadený a používá se se zlými úmysly.

Taktika MITRE: Eskalace oprávnění

Závažnost: Střední

Použití sady nástrojů Pro zneužití MicroBurst ke spuštění libovolného kódu nebo exfiltrování přihlašovacích údajů účtu Azure Automation

(ARM_MicroBurst.RunCodeOnBehalf)

Popis: Skript PowerShellu se spustil ve vašem předplatném a provedl podezřelý vzor spuštění libovolného kódu nebo exfiltrace přihlašovacích údajů účtu Azure Automation. Aktéři hrozeb používají automatizované skripty, jako je MicroBurst, ke spuštění libovolného kódu pro škodlivé aktivity. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném. Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se herec hrozeb snaží ohrozit vaše prostředí pro škodlivé záměry.

Taktika MITRE: Trvalost, Přístup k přihlašovacím údajům

Závažnost: Vysoká

Použití technik NetSPI k zachování trvalosti ve vašem prostředí Azure

(ARM_NetSPI.MaintainPersistence)

Popis: Použití techniky trvalosti NetSPI k vytvoření backdooru webhooku a zachování trvalosti ve vašem prostředí Azure. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: -

Závažnost: Vysoká

Použití sady nástrojů Pro zneužití PowerZure ke spuštění libovolného kódu nebo exfiltraci přihlašovacích údajů účtu Azure Automation

(ARM_PowerZure.RunCodeOnBehalf)

Popis: Sada nástrojů PowerZure exploitation zjistila pokus o spuštění kódu nebo exfiltraci přihlašovacích údajů účtu Azure Automation. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: -

Závažnost: Vysoká

Použití funkce PowerZure k zachování trvalosti ve vašem prostředí Azure

(ARM_PowerZure.MaintainPersistence)

Popis: Sada nástrojů PowerZure exploitation zjistila vytvoření backdooru webhooku pro zachování trvalosti ve vašem prostředí Azure. Zjistili jsme to analýzou operací Azure Resource Manageru ve vašem předplatném.

Taktika MITRE: -

Závažnost: Vysoká

Zjistilo se podezřelé přiřazení klasické role (Preview)

(ARM_AnomalousClassicRoleAssignment)

Popis: Microsoft Defender for Resource Manager identifikoval podezřelé klasické přiřazení role ve vašem tenantovi, což může znamenat, že došlo k ohrožení účtu ve vaší organizaci. Zjištěné operace jsou navržené tak, aby poskytovaly zpětnou kompatibilitu s klasickými rolemi, které se už běžně nepoužívají. I když tato aktivita může být legitimní, aktér hrozeb může toto přiřazení využít k udělení oprávnění jinému uživatelskému účtu pod jejich kontrolou.

Taktika MITRE: Laterální pohyb, obranná úniky

Závažnost: Vysoká

Upozornění pro Azure Storage

Další podrobnosti a poznámky

Přístup z podezřelé aplikace

(Storage.Blob_SuspiciousApp)

Popis: Označuje, že podezřelá aplikace úspěšně získala přístup ke kontejneru účtu úložiště s ověřováním. To může znamenat, že útočník získal přihlašovací údaje potřebné pro přístup k účtu a zneužije ho. Může to být také označení penetračního testu prováděného ve vaší organizaci. Platí pro: Azure Blob Storage, Azure Data Lake Storage Gen2

Taktika MITRE: Počáteční přístup

Závažnost: vysoká/střední

Přístup z podezřelé IP adresy

(Storage.Blob_SuspiciousIp Storage.Files_SuspiciousIp)

Popis: Označuje, že tento účet úložiště byl úspěšně přístupný z IP adresy, která je považována za podezřelou. Toto upozornění využívá Microsoft Threat Intelligence. Přečtěte si další informace o možnostech analýzy hrozeb od Microsoftu. Platí pro: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktika MITRE: Před útokem

Závažnost: Vysoká/Střední/Nízká

Phishingový obsah hostovaný v účtu úložiště

(Storage.Blob_PhishingContent Storage.Files_PhishingContent)

Popis: Adresa URL použitá v útoku phishing odkazuje na váš účet služby Azure Storage. Tato adresa URL byla součástí útoku phishing ovlivňujícího uživatele Microsoftu 365. Obsah hostovaný na těchto stránkách je obvykle navržený tak, aby oklamal návštěvníky zadáním firemních přihlašovacích údajů nebo finančních informací do webového formuláře, který vypadá legitimní. Toto upozornění využívá Microsoft Threat Intelligence. Přečtěte si další informace o možnostech analýzy hrozeb od Microsoftu. Platí pro: Azure Blob Storage, Soubory Azure

Taktika MITRE: Kolekce

Závažnost: Vysoká

Účet úložiště identifikovaný jako zdroj pro distribuci malwaru

(Storage.Files_WidespreadeAm)

Popis: Antimalwarová upozornění indikují, že infikované soubory jsou uložené ve sdílené složce Azure připojené k více virtuálním počítačům. Pokud útočníci získají přístup k virtuálnímu počítači s připojenou sdílenou složkou Azure, můžou ho použít k šíření malwaru do jiných virtuálních počítačů, které připojují stejnou sdílenou složku. Platí pro: Soubory Azure

Taktika MITRE: Provádění

Závažnost: Střední

Úroveň přístupu potenciálně citlivého kontejneru objektů blob úložiště se změnila tak, aby umožňovala neověřený veřejný přístup.

(Storage.Blob_OpenACL)

Popis: Výstraha indikuje, že někdo změnil úroveň přístupu kontejneru objektů blob v účtu úložiště, který může obsahovat citlivá data, na úroveň Kontejner, aby umožnil neověřený (anonymní) veřejný přístup. Tato změna se provedla prostřednictvím webu Azure Portal. Na základě statistické analýzy se kontejner objektů blob označí příznakem, že obsahuje citlivá data. Tato analýza naznačuje, že kontejnery objektů blob nebo účty úložiště s podobnými názvy se obvykle nezpřístupní veřejnému přístupu. Platí pro: Účty úložiště úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku úrovně Premium).

Taktika MITRE: Kolekce

Závažnost: Střední

Ověřený přístup z výstupního uzlu Tor

(Storage.Blob_TorAnomaly Storage.Files_TorAnomaly)

Popis: Jeden nebo více kontejnerů úložiště / sdílených složek ve vašem účtu úložiště se úspěšně přistupovalo z IP adresy, o které je známo, že se jedná o aktivní výstupní uzel Tor (anonymizující proxy server). Aktéři hrozeb používají Tor, aby bylo obtížné sledovat aktivitu zpět k nim. Ověřený přístup z výstupního uzlu Tor pravděpodobně značí, že se objekt actor hrozby pokouší skrýt svou identitu. Platí pro: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktika MITRE: Počáteční přístup / Před útokem

Závažnost: vysoká/střední

Přístup z neobvyklého umístění k účtu úložiště

(Storage.Blob_GeoAnomaly Storage.Files_GeoAnomaly)

Popis: Označuje, že došlo ke změně vzoru přístupu k účtu Azure Storage. Někdo získal přístup k tomuto účtu z IP adresy, která se v porovnání s nedávnou aktivitou považuje za neznámé. Buď útočník získal přístup k účtu, nebo se legitimní uživatel připojil z nového nebo neobvyklého geografického umístění. Příkladem druhé je vzdálená údržba od nové aplikace nebo vývojáře. Platí pro: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktika MITRE: Počáteční přístup

Závažnost: Vysoká/Střední/Nízká

Neobvyklý neověřený přístup ke kontejneru úložiště

(Storage.Blob_AnonymousAccessAnomaly)

Popis: Tento účet úložiště byl přístupný bez ověřování, což je změna v modelu běžného přístupu. Přístup pro čtení k tomuto kontejneru se obvykle ověřuje. To může znamenat, že objekt actor hrozby mohl zneužít veřejný přístup pro čtení ke kontejnerům úložiště v těchto účtech úložiště. Platí pro: Azure Blob Storage

Taktika MITRE: Počáteční přístup

Závažnost: Vysoká/Nízká

Potenciální malware nahraný do účtu úložiště

(Storage.Blob_MalwareHashReputation Storage.Files_MalwareHashReputation)

Popis: Označuje, že objekt blob obsahující potenciální malware se nahrál do kontejneru objektů blob nebo sdílené složky v účtu úložiště. Tato výstraha je založená na analýze reputace hash využívající výkon analýzy hrozeb Od Microsoftu, která zahrnuje hodnoty hash pro viry, trojské koně, spyware a ransomware. Potenciální příčiny můžou zahrnovat úmyslné nahrání malwaru útočníkem nebo neúmyslné nahrání potenciálně škodlivého objektu blob legitimním uživatelem. Platí pro: Azure Blob Storage, Azure Files (pouze pro transakce přes rozhraní REST API) Další informace o možnostech analýzy hrozeb od Microsoftu.

Taktika MITRE: Laterální pohyb

Závažnost: Vysoká

Veřejně přístupné kontejnery úložiště byly úspěšně zjištěny.

(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)

Popis: Úspěšné zjištění veřejně otevřených kontejnerů úložiště ve vašem účtu úložiště proběhlo za poslední hodinu pomocí skenovacího skriptu nebo nástroje.

Obvykle to značí útok na rekognoskaci, kdy se objekt actor hrozby pokusí vypsat objekty blob odhadem názvů kontejnerů v naději, že vyhledá chybně nakonfigurované otevřené kontejnery úložiště s citlivými daty.

Objekt actor hrozby může použít vlastní skript nebo použít známé skenovací nástroje, jako je Microburst, ke kontrole veřejně otevřených kontejnerů.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

Taktika MITRE: Kolekce

Závažnost: vysoká/střední

Veřejně přístupné kontejnery úložiště, které se nepodařilo zkontrolovat

(Storage.Blob_OpenContainersScanning.FailedAttempt)

Popis: V poslední hodině byla provedena řada neúspěšných pokusů o vyhledání veřejně otevřených kontejnerů úložiště.

Obvykle to značí útok na rekognoskaci, kdy se objekt actor hrozby pokusí vypsat objekty blob odhadem názvů kontejnerů v naději, že vyhledá chybně nakonfigurované otevřené kontejnery úložiště s citlivými daty.

Objekt actor hrozby může použít vlastní skript nebo použít známé skenovací nástroje, jako je Microburst, ke kontrole veřejně otevřených kontejnerů.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

Taktika MITRE: Kolekce

Závažnost: Vysoká/Nízká

Neobvyklá kontrola přístupu v účtu úložiště

(Storage.Blob_AccessInspectionAnomaly Storage.Files_AccessInspectionAnomaly)

Popis: Označuje, že přístupová oprávnění účtu úložiště byla zkontrolována neobvyklým způsobem v porovnání s nedávnou aktivitou na tomto účtu. Potenciální příčinou je, že útočník provedl rekognoskaci pro budoucí útok. Platí pro: Azure Blob Storage, Soubory Azure

Taktika MITRE: Zjišťování

Závažnost: vysoká/střední

Neobvyklé množství dat extrahovaných z účtu úložiště

(Storage.Blob_DataExfiltration.AmountOfDataAnomaly Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly Storage.Files_DataExfiltration.AmountOfDataAnomaly Storage.Files_DataExfiltration.NumberOfFilesAnomaly)

Popis: Označuje, že v porovnání s nedávnou aktivitou v tomto kontejneru úložiště bylo extrahováno neobvykle velké množství dat. Potenciální příčinou je, že útočník extrahoval velké množství dat z kontejneru, který obsahuje úložiště objektů blob. Platí pro: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktika MITRE: Exfiltrace

Závažnost: Vysoká/Nízká

Neobvyklá aplikace přístup k účtu úložiště

(Storage.Blob_ApplicationAnomaly Storage.Files_ApplicationAnomaly)

Popis: Označuje, že k tomuto účtu úložiště přistupovala neobvyklá aplikace. Potenciální příčinou je, že útočník získal přístup k vašemu účtu úložiště pomocí nové aplikace. Platí pro: Azure Blob Storage, Soubory Azure

Taktika MITRE: Provádění

Závažnost: vysoká/střední

Neobvyklé zkoumání dat v účtu úložiště

(Storage.Blob_DataExplorationAnomaly Storage.Files_DataExplorationAnomaly)

Popis: Označuje, že objekty blob nebo kontejnery v účtu úložiště byly vyčíslovány neobvyklým způsobem v porovnání s nedávnou aktivitou na tomto účtu. Potenciální příčinou je, že útočník provedl rekognoskaci pro budoucí útok. Platí pro: Azure Blob Storage, Soubory Azure

Taktika MITRE: Provádění

Závažnost: vysoká/střední

Neobvyklé odstranění v účtu úložiště

(Storage.Blob_DeletionAnomaly Storage.Files_DeletionAnomaly)

Popis: Označuje, že v účtu úložiště došlo k jedné nebo několika neočekávaným operacím odstranění v porovnání s nedávnou aktivitou u tohoto účtu. Potenciální příčinou je, že útočník odstranil data z vašeho účtu úložiště. Platí pro: Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktika MITRE: Exfiltrace

Závažnost: vysoká/střední

Neobvyklý neověřený veřejný přístup k citlivému kontejneru objektů blob (Preview)

Storage.Blob_AnonymousAccessAnomaly.Sensitive

Popis: Výstraha značí, že někdo přistupoval k kontejneru objektů blob s citlivými daty v účtu úložiště bez ověřování pomocí externí (veřejné) IP adresy. Tento přístup je podezřelý, protože kontejner objektů blob je otevřený pro veřejný přístup a obvykle se k němu přistupuje jenom s ověřováním z interních sítí (privátníCH IP adres). Tento přístup může znamenat, že úroveň přístupu kontejneru objektů blob je chybně nakonfigurovaná a škodlivý objekt actor mohl veřejný přístup zneužít. Výstraha zabezpečení zahrnuje kontext zjištěných citlivých informací (čas kontroly, popisek klasifikace, typy informací a typy souborů). Přečtěte si další informace o detekci citlivých dat před hrozbami. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku Úrovně Premium) s novým plánem Defenderu for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Počáteční přístup

Závažnost: Vysoká

Neobvyklé množství dat extrahovaných z citlivého kontejneru objektů blob (Preview)

Storage.Blob_DataExfiltration.AmountOfDataAnomaly.Sensitive

Popis: Výstraha indikuje, že někdo extrahoval neobvykle velké množství dat z kontejneru objektů blob s citlivými daty v účtu úložiště. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku Úrovně Premium) s novým plánem Defenderu for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Exfiltrace

Závažnost: Střední

Neobvyklý počet objektů blob extrahovaných z citlivého kontejneru objektů blob (Preview)

Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly.Sensitive

Popis: Výstraha indikuje, že někdo extrahoval neobvykle velký počet objektů blob z kontejneru objektů blob s citlivými daty v účtu úložiště. Platí pro: Účty úložiště Objektů blob Azure (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo Premium) s novým plánem Defender for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Exfiltrace

Přístup ze známé podezřelé aplikace k citlivému kontejneru objektů blob (Preview)

Storage.Blob_SuspiciousApp.Sensitive

Popis: Výstraha indikuje, že někdo se známou podezřelou aplikací přistupoval ke kontejneru objektů blob s citlivými daty v účtu úložiště a provedl ověřené operace.
Přístup může značit, že objekt actor hrozby získal přihlašovací údaje pro přístup k účtu úložiště pomocí známé podezřelé aplikace. Přístup ale může také znamenat penetrační test provedený v organizaci. Platí pro: Účty úložiště Objektů blob Azure (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo Premium) s novým plánem Defender for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Počáteční přístup

Závažnost: Vysoká

Přístup ze známé podezřelé IP adresy k citlivému kontejneru objektů blob (Preview)

Storage.Blob_SuspiciousIp.Sensitive

Popis: Výstraha indikuje, že někdo přistupoval k kontejneru objektů blob s citlivými daty v účtu úložiště ze známé podezřelé IP adresy přidružené k informacím o hrozbách od Microsoft Threat Intelligence. Vzhledem k tomu, že byl přístup ověřený, je možné, že došlo k ohrožení přihlašovacích údajů umožňujících přístup k tomuto účtu úložiště. Přečtěte si další informace o možnostech analýzy hrozeb od Microsoftu. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku Úrovně Premium) s novým plánem Defenderu for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Před útokem

Závažnost: Vysoká

Přístup z výstupního uzlu Tor k citlivému kontejneru objektů blob (Preview)

Storage.Blob_TorAnomaly.Sensitive

Popis: Výstraha indikuje, že někdo s IP adresou, o které je známo, že je výstupním uzlem Tor, získal přístup ke kontejneru objektů blob s citlivými daty v účtu úložiště s ověřeným přístupem. Ověřený přístup z výstupního uzlu Tor důrazně značí, že se objekt actor pokouší zůstat anonymní pro možný škodlivý záměr. Vzhledem k tomu, že byl přístup ověřený, je možné, že došlo k ohrožení přihlašovacích údajů umožňujících přístup k tomuto účtu úložiště. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku Úrovně Premium) s novým plánem Defenderu for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Před útokem

Závažnost: Vysoká

Přístup z neobvyklého umístění k citlivému kontejneru objektů blob (Preview)

Storage.Blob_GeoAnomaly.Sensitive

Popis: Výstraha indikuje, že někdo získal přístup k kontejneru objektů blob s citlivými daty v účtu úložiště s ověřováním z neobvyklého umístění. Vzhledem k tomu, že byl přístup ověřený, je možné, že došlo k ohrožení přihlašovacích údajů umožňujících přístup k tomuto účtu úložiště. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku Úrovně Premium) s novým plánem Defenderu for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Úroveň přístupu citlivého kontejneru objektů blob úložiště se změnila tak, aby umožňovala neověřený veřejný přístup (Preview).

Storage.Blob_OpenACL.Sensitive

Popis: Výstraha indikuje, že někdo změnil úroveň přístupu kontejneru objektů blob v účtu úložiště, který obsahuje citlivá data, na úroveň Kontejner, která umožňuje neověřený (anonymní) veřejný přístup. Tato změna se provedla prostřednictvím webu Azure Portal. Změna úrovně přístupu může ohrozit zabezpečení dat. Doporučujeme provést okamžitou akci k zabezpečení dat a zabránit neoprávněnému přístupu v případě, že se tato výstraha aktivuje. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku Úrovně Premium) s novým plánem Defenderu for Storage s povolenou funkcí detekce hrozeb citlivosti dat.

Taktika MITRE: Kolekce

Závažnost: Vysoká

Podezřelý externí přístup k účtu úložiště Azure s nadměrně permisivním tokenem SAS (Preview)

Storage.Blob_AccountSas.InternalSasUsedExternally

Popis: Výstraha indikuje, že někdo s externí (veřejnou) IP adresou přistupoval k účtu úložiště pomocí příliš vzdáleného tokenu SAS s dlouhým datem vypršení platnosti. Tento typ přístupu se považuje za podezřelý, protože token SAS se obvykle používá jenom v interních sítích (z privátních IP adres). Aktivita může znamenat, že token SAS unikl zlými úmysly nebo neúmyslně unikl z legitimního zdroje. I když je přístup legitimní, použití tokenu SAS s vysokým oprávněním s dlouhým datem vypršení platnosti se použije proti osvědčeným postupům zabezpečení a představuje potenciální bezpečnostní riziko. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku úrovně Premium) s novým plánem Defender for Storage.

Taktika MITRE: Exfiltrace / Vývoj prostředků / Dopad

Závažnost: Střední

Podezřelá externí operace pro účet úložiště Azure s nadměrně permissivním tokenem SAS (Preview)

Storage.Blob_AccountSas.UnusualOperationFromExternalIp

Popis: Výstraha indikuje, že někdo s externí (veřejnou) IP adresou přistupoval k účtu úložiště pomocí příliš vzdáleného tokenu SAS s dlouhým datem vypršení platnosti. Přístup se považuje za podezřelý, protože operace vyvolané mimo vaši síť (ne z privátních IP adres) s tímto tokenem SAS se obvykle používají pro určitou sadu operací čtení/zápisu/odstranění, ale došlo k jiným operacím, které tento přístup zpochybňuje. Tato aktivita může znamenat, že token SAS unikl zlými úmysly nebo nechtěně unikl z legitimního zdroje. I když je přístup legitimní, použití tokenu SAS s vysokým oprávněním s dlouhým datem vypršení platnosti se použije proti osvědčeným postupům zabezpečení a představuje potenciální bezpečnostní riziko. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku úrovně Premium) s novým plánem Defender for Storage.

Taktika MITRE: Exfiltrace / Vývoj prostředků / Dopad

Závažnost: Střední

Neobvyklý token SAS se použil pro přístup k účtu úložiště Azure z veřejné IP adresy (Preview)

Storage.Blob_AccountSas.UnusualExternalAccess

Popis: Výstraha indikuje, že někdo s externí (veřejnou) IP adresou získal přístup k účtu úložiště pomocí tokenu SAS účtu. Přístup je velmi neobvyklý a považuje se za podezřelý, protože přístup k účtu úložiště pomocí tokenů SAS obvykle pochází jenom z interních (privátních) IP adres. Je možné, že token SAS unikl nebo vygeneroval škodlivý aktér z vaší organizace nebo externě, aby získal přístup k tomuto účtu úložiště. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku úrovně Premium) s novým plánem Defender for Storage.

Taktika MITRE: Exfiltrace / Vývoj prostředků / Dopad

Závažnost: Nízká

Škodlivý soubor nahraný do účtu úložiště

Storage.Blob_AM. MalwareFound

Popis: Výstraha indikuje, že se do účtu úložiště nahrál škodlivý objekt blob. Tato výstraha zabezpečení je vygenerována funkcí Vyhledávání malwaru v programu Defender for Storage. Potenciální příčiny můžou zahrnovat úmyslné nahrání malwaru aktérem hrozby nebo neúmyslným nahrání škodlivého souboru legitimním uživatelem. Platí pro: Účty úložiště Azure Blob (standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo objekty blob bloku Úrovně Premium) s novým plánem Defender for Storage s povolenou funkcí Vyhledávání malwaru.

Taktika MITRE: Laterální pohyb

Závažnost: Vysoká

Škodlivý objekt blob se stáhl z účtu úložiště (Preview)

Storage.Blob_MalwareDownload

Popis: Výstraha indikuje, že se z účtu úložiště stáhl škodlivý objekt blob. Potenciální příčiny můžou zahrnovat malware, který byl nahraný do účtu úložiště, a neodebere se nebo umístí do karantény, a tím umožní herci hrozby stáhnout nebo neúmyslné stažení malwaru legitimními uživateli nebo aplikacemi. Platí pro: Účty úložiště Objektů blob Azure (Standard pro obecné účely v2, Azure Data Lake Storage Gen2 nebo Premium) s novým plánem Defender for Storage s povolenou funkcí Vyhledávání malwaru.

Taktika MITRE: Laterální pohyb

Závažnost: Vysoká, pokud Eicar - nízká

Upozornění pro službu Azure Cosmos DB

Další podrobnosti a poznámky

Přístup z výstupního uzlu Tor

(CosmosDB_TorAnomaly)

Popis: Tento účet služby Azure Cosmos DB byl úspěšně přístupný z IP adresy známé jako aktivní výstupní uzel Tor, anonymizující proxy server. Ověřený přístup z výstupního uzlu Tor pravděpodobně značí, že se objekt actor hrozby pokouší skrýt svou identitu.

Taktika MITRE: Počáteční přístup

Závažnost: vysoká/střední

Přístup z podezřelé IP adresy

(CosmosDB_SuspiciousIp)

Popis: Tento účet služby Azure Cosmos DB byl úspěšně přístupný z IP adresy, která byla identifikovaná jako hrozba službou Microsoft Threat Intelligence.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Přístup z neobvyklého umístění

(CosmosDB_GeoAnomaly)

Popis: Tento účet služby Azure Cosmos DB byl přístupný z umístění, které se považuje za neznámé, na základě obvyklého vzoru přístupu.

Buď objekt actor hrozby získal přístup k účtu, nebo se legitimní uživatel připojil z nového nebo neobvyklého geografického umístění.

Taktika MITRE: Počáteční přístup

Závažnost: Nízká

Neobvyklý objem extrahovaných dat

(CosmosDB_DataExfiltrationAnomaly)

Popis: Z tohoto účtu služby Azure Cosmos DB se extrahuje neobvykle velký objem dat. To může znamenat, že objekt actor hrozby exfiltroval data.

Taktika MITRE: Exfiltrace

Závažnost: Střední

Extrakce klíčů účtů Služby Azure Cosmos DB prostřednictvím potenciálně škodlivého skriptu

(CosmosDB_SuspiciousListKeys.MaliciousScript)

Popis: Skript PowerShellu se spustil ve vašem předplatném a provedl podezřelý vzor operací výpisu klíčů pro získání klíčů účtů Azure Cosmos DB ve vašem předplatném. Aktéři hrozeb používají automatizované skripty, jako je Microburst, k výpisu klíčů a vyhledání účtů služby Azure Cosmos DB, ke kterým mají přístup.

Tato operace může znamenat, že došlo k porušení identity ve vaší organizaci a že se objekt actor hrozeb snaží ohrozit účty služby Azure Cosmos DB ve vašem prostředí kvůli škodlivým záměrům.

Případně se může škodlivý insider pokusit o přístup k citlivým datům a provést laterální pohyb.

Taktika MITRE: Kolekce

Závažnost: Střední

Podezřelá extrakce klíčů účtu služby Azure Cosmos DB (AzureCosmosDB_SuspiciousListKeys.SuspiciousPrincipal)

Popis: Podezřelý zdroj extrahovaný z vašeho předplatného extrahovaný přístupovými klíči účtu služby Azure Cosmos DB. Pokud tento zdroj není legitimním zdrojem, může to být problém s vysokým dopadem. Extrahovaný přístupový klíč poskytuje úplnou kontrolu nad přidruženými databázemi a daty uloženými v ní. Podívejte se na podrobnosti o jednotlivých upozorněních, abyste pochopili, proč byl zdroj označen jako podezřelý.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: vysoká

Injektáž SQL: Potenciální exfiltrace dat

(CosmosDB_SqlInjection.DataExfiltration)

Popis: K dotazování kontejneru v tomto účtu služby Azure Cosmos DB se použil podezřelý příkaz SQL.

Vložený příkaz mohl být úspěšný při exfiltraci dat, ke kterým objekt actor hrozby nemá oprávnění k přístupu.

Vzhledem ke struktuře a možnostem dotazů Azure Cosmos DB nefunguje mnoho známých útoků prostřednictvím injektáže SQL na účty Azure Cosmos DB. Varianta použitá v tomto útoku ale může fungovat a aktéři hrozeb mohou exfiltrovat data.

Taktika MITRE: Exfiltrace

Závažnost: Střední

Injektáž SQL: přibližný pokus

(CosmosDB_SqlInjection.FailedFuzzingAttempt)

Popis: K dotazování kontejneru v tomto účtu služby Azure Cosmos DB se použil podezřelý příkaz SQL.

Stejně jako jiné dobře známé útoky prostřednictvím injektáže SQL nebude tento útok úspěšný v ohrožení účtu služby Azure Cosmos DB.

Je to však označení, že se aktér hrozby snaží napadnout prostředky v tomto účtu a že by mohla být ohrožena vaše aplikace.

Některé útoky prostřednictvím injektáže SQL můžou proběhnout úspěšně a použít je k exfiltraci dat. To znamená, že pokud útočník pokračuje v provádění pokusů o injektáž SQL, může být schopen ohrozit váš účet služby Azure Cosmos DB a exfiltrovat data.

Tuto hrozbu můžete zabránit pomocí parametrizovaných dotazů.

Taktika MITRE: Před útokem

Závažnost: Nízká

Výstrahy pro síťovou vrstvu Azure

Další podrobnosti a poznámky

Zjistila se síťová komunikace se škodlivým počítačem

(Network_CommunicationWithC2)

Popis: Analýza síťového provozu označuje, že váš počítač (IP adresa %{Victim IP}) komunikoval s tím, co je možná centrum pro řízení a příkaz. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo služba Application Gateway, může podezřelá aktivita znamenat, že jeden nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány) komunikovalo s tím, co je možná centrum příkazů a řízení.

Taktika MITRE: Command and Control

Závažnost: Střední

Zjištěný možný ohrožený počítač

(Network_ResourceIpIndicatedAsMalicious)

Popis: Analýza hrozeb značí, že váš počítač (na IP adrese %{IP}) mohl ohrozit malware typu Conficker. Conficker byl počítačový červ, který cílí na operační systém Microsoft Windows a byl poprvé zjištěn v listopadu 2008. Conficker infikovat miliony počítačů včetně státní správy, podnikání a domácí počítače ve více než 200 zemích/oblastech, což je největší známý počítačový červ infekce od roku 2003 Welchia červ.

Taktika MITRE: Command and Control

Závažnost: Střední

Možné příchozí pokusy o hrubou silou %{Název služby} byly zjištěny.

(Generic_Incoming_BF_OneToOne)

Popis: Analýza síťového provozu zjistila příchozí komunikaci %{Název služby} s účastníkem %{IP adresa oběti}, přidružená k vašemu prostředku %{Ohrožený hostitel} z %{IP adresy útočníka}. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý příchozí provoz se přeposlal do jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data zobrazují podezřelou aktivitu mezi %{počátečním časem} a %{koncovým časem} na portu %{Victim Port}. Tato aktivita je konzistentní s pokusy o hrubou silou vůči serverům %{Service Name}.

Taktika MITRE: Předběžné připojení

Závažnost: Informační

Možné příchozí pokusy o hrubou silou SQL se zjistily

(SQL_Incoming_BF_OneToOne)

Popis: Analýza síťového provozu zjistila příchozí komunikaci SQL s %{IP adresou oběti}, přidruženou k vašemu prostředku %{Ohrožený hostitel}, z %{IP adresy útočníka}. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý příchozí provoz se přeposlal do jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data zobrazují podezřelou aktivitu mezi %{počátečním časem} a %{koncovým časem} na portu %{Číslo portu} (%{Typ služby SQL}). Tato aktivita odpovídá pokusům o útoky hrubou silou na servery SQL.

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Zjistilo se možné odchozí útok dosílané služby

(DDOS)

Popis: Analýza síťového provozu zjistila neobvyklou odchozí aktivitu pocházející z %{Ohroženého hostitele}, prostředku ve vašem nasazení. Tato aktivita může znamenat, že došlo k ohrožení vašeho prostředku a nyní se zabývá útoky na dostupnost služby vůči externím koncovým bodům. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo služba Application Gateway, může podezřelá aktivita znamenat, že došlo k ohrožení jednoho nebo několika prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Na základě objemu připojení se domníváme, že následující IP adresy jsou možná cílem útoku DOS: %{Možné oběti}. Upozorňujeme, že je možné, že komunikace s některými z těchto IP adres je legitimní.

Taktika MITRE: Dopad

Závažnost: Střední

Podezřelá příchozí síťová aktivita protokolu RDP z více zdrojů

(RDP_Incoming_BF_ManyToOne)

Popis: Analýza síťového provozu zjistila neobvyklou příchozí příchozí komunikaci protokolu RDP (Remote Desktop Protocol) s účastníkem %{Victim IP}, přidruženou k vašemu prostředku %{Ohrožený hostitel}, z více zdrojů. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý příchozí provoz se přeposlal do jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data ukazují %{Počet IP adres pro útok} jedinečných IP adres připojených k vašemu prostředku, což je pro toto prostředí považováno za neobvyklé. Tato aktivita může znamenat pokus o útok hrubou silou na koncový bod protokolu RDP z více hostitelů (Botnet).

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Podezřelá příchozí síťová aktivita protokolu RDP

(RDP_Incoming_BF_OneToOne)

Popis: Analýza síťového provozu zjistila neobvyklou příchozí příchozí komunikaci protokolu RDP (Remote Desktop Protocol) s účastníkem %{Victim IP}, přidruženou k vašemu prostředku %{Ohrožený hostitel}, z %{IP adresy útočníka}. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý příchozí provoz se přeposlal do jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data zobrazují %{Počet Připojení ionů} příchozích připojení k vašemu prostředku, což je pro toto prostředí považováno za neobvyklé. Tato aktivita může znamenat pokus o útok hrubou silou na koncový bod protokolu RDP.

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Podezřelá příchozí síťová aktivita SSH z více zdrojů

(SSH_Incoming_BF_ManyToOne)

Popis: Analýza síťového provozu zjistila neobvyklou příchozí komunikaci SSH s %{IP adresou oběti} přidruženou k vašemu prostředku %{Ohrožený hostitel} z více zdrojů. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý příchozí provoz se přeposlal do jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data ukazují %{Počet IP adres pro útok} jedinečných IP adres připojených k vašemu prostředku, což je pro toto prostředí považováno za neobvyklé. Tato aktivita může znamenat pokus o útok hrubou silou na koncový bod SSH z několika hostitelů (Botnet).

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Podezřelá příchozí síťová aktivita SSH

(SSH_Incoming_BF_OneToOne)

Popis: Analýza síťového provozu zjistila neobvyklou příchozí komunikaci SSH s %{IP adresou oběti} přidruženou k vašemu prostředku %{Ohrožený hostitel} z %{IP adresy útočníka}. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý příchozí provoz se přeposlal do jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data zobrazují %{Počet Připojení ionů} příchozích připojení k vašemu prostředku, což je pro toto prostředí považováno za neobvyklé. Tato aktivita může značit pokus o útok hrubou silou na koncový bod SSH.

Taktika MITRE: Předběžné připojení

Závažnost: Střední

Zjistil se podezřelý odchozí provoz %{Napadený protokol}.

(PortScanning)

Popis: Analýza síťového provozu zjistila podezřelý odchozí provoz z %{Ohroženého hostitele} na cílový port %{Nejběžnější port}. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý odchozí provoz pochází z jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Toto chování může značit, že se váš prostředek účastní pokusů o útok hrubou silou nebo útoků na útok hrubou silou nebo útoky na úklid portů.

Taktika MITRE: Zjišťování

Závažnost: Střední

Podezřelá odchozí síťová aktivita protokolu RDP do více cílů

(RDP_Outgoing_BF_OneToMany)

Popis: Analýza síťového provozu zjistila neobvyklou odchozí komunikaci protokolu RDP (Remote Desktop Protocol) do více cílů pocházejících z %{Ohroženého hostitele} (%{IP adresa útočníka}), prostředku ve vašem nasazení. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý odchozí provoz pochází z jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data ukazují, že se váš počítač připojuje k jedinečným IP adresám %{Počet napadených IP adres}, což se pro toto prostředí považuje za neobvyklé. Tato aktivita může znamenat, že došlo k ohrožení vašeho prostředku a používá se k útoku hrubou silou na externí koncové body protokolu RDP. Upozorňujeme, že tento typ aktivity může způsobit, že externí entity označí vaši IP adresu jako škodlivou.

Taktika MITRE: Zjišťování

Závažnost: Vysoká

Podezřelá odchozí síťová aktivita protokolu RDP

(RDP_Outgoing_BF_OneToOne)

Popis: Analýza síťového provozu zjistila neobvyklou odchozí komunikaci protokolu RDP (Remote Desktop Protocol) s %{Ip adresou oběti} pocházející z %{Ohroženého hostitele} (%{IP adresa útočníka}), prostředku ve vašem nasazení. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý odchozí provoz pochází z jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data zobrazují %{Počet Připojení ionů} odchozích připojení z vašeho prostředku, která jsou pro toto prostředí považována za neobvyklá. Tato aktivita může znamenat, že došlo k ohrožení zabezpečení vašeho počítače a používá se k útoku hrubou silou na externí koncové body protokolu RDP. Upozorňujeme, že tento typ aktivity může způsobit, že externí entity označí vaši IP adresu jako škodlivou.

Taktika MITRE: Laterální pohyb

Závažnost: Vysoká

Podezřelá odchozí síťová aktivita SSH do více cílů

(SSH_Outgoing_BF_OneToMany)

Popis: Analýza síťového provozu zjistila neobvyklou odchozí komunikaci SSH do více cílů pocházejících z %{Ohrožený hostitel} (%{IP adresa útočníka}), prostředku ve vašem nasazení. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý odchozí provoz pochází z jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data ukazují, že se váš prostředek připojuje k jedinečným IP adresám %{Number of Attacked IP} (Počet napadených IP adres), což se pro toto prostředí považuje za neobvyklé. Tato aktivita může značit, že došlo k ohrožení vašeho prostředku a používá se k útoku hrubou silou na externí koncové body SSH. Upozorňujeme, že tento typ aktivity může způsobit, že externí entity označí vaši IP adresu jako škodlivou.

Taktika MITRE: Zjišťování

Závažnost: Střední

Podezřelá odchozí síťová aktivita SSH

(SSH_Outgoing_BF_OneToOne)

Popis: Analýza síťového provozu zjistila neobvyklou odchozí komunikaci SSH s %{IP adresou oběti} pocházející z %{Ohroženého hostitele} (%{IP adresa útočníka}), prostředku ve vašem nasazení. Pokud je ohroženým prostředkem nástroj pro vyrovnávání zatížení nebo aplikační brána, podezřelý odchozí provoz pochází z jednoho nebo více prostředků v back-endovém fondu (nástroje pro vyrovnávání zatížení nebo aplikační brány). Konkrétně vzorkovaná síťová data zobrazují %{Počet Připojení ionů} odchozích připojení z vašeho prostředku, která jsou pro toto prostředí považována za neobvyklá. Tato aktivita může značit, že došlo k ohrožení vašeho prostředku a používá se k útoku hrubou silou na externí koncové body SSH. Upozorňujeme, že tento typ aktivity může způsobit, že externí entity označí vaši IP adresu jako škodlivou.

Taktika MITRE: Laterální pohyb

Závažnost: Střední

(Network_TrafficFromUnrecommendedIP)

Popis: Microsoft Defender for Cloud zjistil příchozí provoz z IP adres, které se doporučuje blokovat. K tomu obvykle dochází v případě, že tato IP adresa s tímto prostředkem nekomunikuje pravidelně. Případně se IP adresa označí jako škodlivá zdroji analýzy hrozeb v Defenderu pro cloud.

Taktika MITRE: Testování

Závažnost: Informační

Upozornění pro Azure Key Vault

Další podrobnosti a poznámky

Přístup z podezřelé IP adresy k trezoru klíčů

(KV_SuspiciousIPAccess)

Popis: Trezor klíčů byl úspěšně přístupný IP identifikovanou službou Microsoft Threat Intelligence jako podezřelou IP adresou. To může znamenat, že vaše infrastruktura byla ohrožena. Doporučujeme provést další šetření. Přečtěte si další informace o možnostech analýzy hrozeb od Microsoftu.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Přístup z výstupního uzlu TOR k trezoru klíčů

(KV_TORAccess)

Popis: Trezor klíčů byl přístupný ze známého výstupního uzlu TOR. Může to značit, že aktér hrozeb získal přístup k trezoru klíčů a ke skrytí zdrojového umístění používá síť TOR. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Velký objem operací v trezoru klíčů

(KV_OperationVolumeAnomaly)

Popis: Neobvyklý počet operací trezoru klíčů provedl uživatel, instanční objekt nebo konkrétní trezor klíčů. Tento neobvyklý vzor aktivity může být legitimní, ale může to značit, že aktér hrozeb získal přístup k trezoru klíčů a tajným kódům obsaženým v něm. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Podezřelá změna zásad a tajný dotaz v trezoru klíčů

(KV_PutGetAnomaly)

Popis: Uživatel nebo instanční objekt provedl neobvyklou operaci změny zásad put trezoru následovanou jednou nebo více operacemi získání tajného kódu. Tento model obvykle neprovádí zadaný uživatel nebo instanční objekt. Tato aktivita může být legitimní, ale může to značit, že aktér hrozeb aktualizoval zásady trezoru klíčů tak, aby přistupoval k dříve nepřístupným tajným kódům. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Podezřelý tajný výpis a dotazování v trezoru klíčů

(KV_ListGetAnomaly)

Popis: Uživatel nebo instanční objekt provedl neobvyklou operaci seznamu tajných kódů následovanou jednou nebo více operacemi získání tajného kódu. Tento vzor obvykle neprovádí zadaný uživatel nebo instanční objekt a obvykle se přidružuje k tajné likvidaci. Může to být legitimní aktivita, ale může to značit, že aktér hrozeb získal přístup k trezoru klíčů a snaží se zjistit tajné kódy, které se dají použít k pozdějšímu pohybu v síti nebo získání přístupu k citlivým prostředkům. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Neobvyklý přístup odepřen – Uživatel přistupující k velkému objemu trezorů klíčů zamítl

(KV_AccountVolumeAccessDeniedAnomaly)

Popis: Uživatel nebo instanční objekt se během posledních 24 hodin pokusil o přístup k neobvyklým velkým objemům trezorů klíčů. Tento neobvyklý vzor přístupu může být legitimní aktivitou. I když byl tento pokus neúspěšný, mohlo by to být označení možného pokusu o získání přístupu k trezoru klíčů a tajných kódů obsažených v něm. Doporučujeme provést další šetření.

Taktika MITRE: Zjišťování

Závažnost: Nízká

Neobvyklý přístup odepřen – Neobvyklý přístup uživatelů při přístupu k trezoru klíčů byl odepřen

(KV_UserAccessDeniedAnomaly)

Popis: O přístup k trezoru klíčů se pokusil uživatel, který k němu obvykle nemá přístup, může být tato neobvyklá přístupová aktivita legitimní. I když byl tento pokus neúspěšný, mohlo by to být označení možného pokusu o získání přístupu k trezoru klíčů a tajných kódů obsažených v něm.

Taktika MITRE: Počáteční přístup, zjišťování

Závažnost: Nízká

Neobvyklá aplikace přistupovala k trezoru klíčů

(KV_AppAnomaly)

Popis: Trezor klíčů byl přístupný instančním objektem, který k němu obvykle nemá přístup. Tento neobvyklý vzor přístupu může být legitimní aktivitou, ale může to značit, že aktér hrozeb získal přístup k trezoru klíčů při pokusu o přístup k tajným kódům obsaženým v něm. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Neobvyklý vzor operace v trezoru klíčů

(KV_OperationPatternAnomaly)

Popis: Neobvyklý vzor operací trezoru klíčů provedl uživatel, instanční objekt nebo konkrétní trezor klíčů. Tento neobvyklý vzor aktivity může být legitimní, ale může to značit, že aktér hrozeb získal přístup k trezoru klíčů a tajným kódům obsaženým v něm. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Neobvyklý uživatel přistupoval k trezoru klíčů

(KV_UserAnomaly)

Popis: Trezor klíčů byl přístupný uživatelem, který k němu obvykle nemá přístup. Tento neobvyklý vzor přístupu může být legitimní aktivitou, ale může to značit, že aktér hrozeb získal přístup k trezoru klíčů při pokusu o přístup k tajným kódům obsaženým v něm. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Neobvyklý pár uživatelských aplikací přistupoval k trezoru klíčů

(KV_UserAppAnomaly)

Popis: Trezor klíčů byl přístupný párem instančního objektu uživatele, který k němu obvykle nemá přístup. Tento neobvyklý vzor přístupu může být legitimní aktivitou, ale může to značit, že aktér hrozeb získal přístup k trezoru klíčů při pokusu o přístup k tajným kódům obsaženým v něm. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Přístup uživatelů k velkému objemu trezorů klíčů

(KV_AccountVolumeAnomaly)

Popis: Uživatel nebo instanční objekt získal přístup k neobvyklému velkému objemu trezorů klíčů. Tento neobvyklý způsob přístupu může být legitimní aktivitou, ale může to značit, že aktér hrozeb získal přístup k více trezorům klíčů při pokusu o přístup k tajným kódům obsaženým v nich. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Odepření přístupu z podezřelé IP adresy k trezoru klíčů

(KV_SuspiciousIPAccessDenied)

Popis: Neúspěšný přístup trezoru klíčů se pokusil ip adresa identifikovaná službou Microsoft Threat Intelligence jako podezřelá IP adresa. I když byl tento pokus neúspěšný, znamená to, že vaše infrastruktura mohla být ohrožena. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Nízká

Neobvyklý přístup k trezoru klíčů z podezřelé IP adresy (jiné společnosti než Microsoft nebo externí)

(KV_UnusualAccessSuspiciousIP)

Popis: Uživatel nebo instanční objekt se během posledních 24 hodin pokusil o neobvyklý přístup k trezorům klíčů z IP adresy jiné společnosti než Microsoft. Tento neobvyklý vzor přístupu může být legitimní aktivitou. Může to být označení možného pokusu o získání přístupu k trezoru klíčů a tajných kódů obsažených v něm. Doporučujeme provést další šetření.

Taktika MITRE: Přístup k přihlašovacím údajům

Závažnost: Střední

Upozornění pro Azure DDoS Protection

Další podrobnosti a poznámky

Zjištěný útok DDoS pro veřejnou IP adresu

(NETWORK_DDOS_DETECTED)

Popis: Útok DDoS zjistil pro veřejnou IP adresu (IP adresu) a byl zmírněný.

Taktika MITRE: Testování

Závažnost: Vysoká

Zmírnění útoku DDoS pro veřejnou IP adresu

(NETWORK_DDOS_MITIGATED)

Popis: Útok DDoS byl zmírněný pro veřejnou IP adresu (IP adresu).

Taktika MITRE: Testování

Závažnost: Nízká

Výstrahy pro rozhraní API defenderu

Podezřelá špička na úrovni populace v provozu rozhraní API do koncového bodu rozhraní API

(API_PopulationSpikeInAPITraffic)

Popis: Na jednom z koncových bodů rozhraní API byla zjištěna podezřelá špička v provozu rozhraní API. Systém zjišťování použil historické vzory provozu k vytvoření směrného plánu pro běžný objem provozu rozhraní API mezi všemi IP adresami a koncovým bodem, přičemž směrný plán je specifický pro provoz rozhraní API pro každý stavový kód (například 200 Úspěch). Systém detekce označil neobvyklou odchylku od tohoto směrného plánu, což vedlo k detekci podezřelé aktivity.

Taktika MITRE: Dopad

Závažnost: Střední

Podezřelý nárůst provozu rozhraní API z jedné IP adresy do koncového bodu rozhraní API

(API_SpikeInAPITraffic)

Popis: Byl zjištěn podezřelý nárůst provozu rozhraní API z IP adresy klienta do koncového bodu rozhraní API. Systém zjišťování použil historické vzory provozu k vytvoření směrného plánu pro běžný objem provozu rozhraní API do koncového bodu přicházejícího z konkrétní IP adresy do koncového bodu. Systém detekce označil neobvyklou odchylku od tohoto směrného plánu, což vedlo k detekci podezřelé aktivity.

Taktika MITRE: Dopad

Závažnost: Střední

Neobvykle velká datová část odpovědi přenášená mezi jednou IP adresou a koncovým bodem rozhraní API

(API_SpikeInPayload)

Popis: U provozu mezi jednou IP adresou a jedním koncovým bodem rozhraní API byla zjištěna podezřelá špička v datové části odpovědi rozhraní API. Na základě historických vzorů provozu za posledních 30 dnů se Defender for API naučí směrný plán, který představuje typickou velikost datové části odpovědi rozhraní API mezi konkrétní IP adresou a koncovým bodem rozhraní API. Naučené směrné plány jsou specifické pro provoz rozhraní API pro každý stavový kód (například 200 Úspěch). Upozornění se aktivovalo, protože datová část odpovědi rozhraní API se výrazně odlišila od historického směrného plánu.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Neobvykle velký text požadavku přenášený mezi jednou IP adresou a koncovým bodem rozhraní API

(API_SpikeInPayload)

Popis: U provozu mezi jednou IP adresou a jedním z koncových bodů rozhraní API byla zjištěna podezřelá špička v těle požadavku rozhraní API. Na základě historických vzorů provozu za posledních 30 dnů se Defender for API učí směrný plán, který představuje typickou velikost těla požadavků rozhraní API mezi konkrétní IP adresou a koncovým bodem rozhraní API. Naučené směrné plány jsou specifické pro provoz rozhraní API pro každý stavový kód (například 200 Úspěch). Upozornění se aktivovalo, protože velikost požadavku rozhraní API se výrazně odlišila od historického směrného plánu.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

(Preview) Podezřelá špička latence provozu mezi jednou IP adresou a koncovým bodem rozhraní API

(API_SpikeInLatency)

Popis: U provozu mezi jednou IP adresou a jedním koncovým bodem rozhraní API byla zjištěna podezřelá špička latence. Na základě historických vzorů provozu za posledních 30 dnů se Defender pro rozhraní API učí směrný plán, který představuje běžnou latenci provozu rozhraní API mezi konkrétní IP adresou a koncovým bodem rozhraní API. Naučené směrné plány jsou specifické pro provoz rozhraní API pro každý stavový kód (například 200 Úspěch). Upozornění se aktivovalo, protože latence volání rozhraní API se výrazně odlišovala od historického směrného plánu.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Požadavky rozhraní API nastříkají z jedné IP adresy na neobvykle velký počet jedinečných koncových bodů rozhraní API.

(API_SprayInRequests)

Popis: Při volání rozhraní API do neobvykle velkého počtu jedinečných koncových bodů došlo k jedné IP adrese. Na základě historických vzorů provozu za posledních 30 dnů se Defendery pro rozhraní API učí směrný plán, který představuje typický počet jedinečných koncových bodů volaných jednou IP adresou ve 20minutových oknech. Upozornění se aktivovalo, protože chování jedné IP adresy se výrazně odlišovalo od historického směrného plánu.

Taktika MITRE: Zjišťování

Závažnost: Střední

Výčet parametrů v koncovém bodu rozhraní API

(API_ParameterEnumeration)

Popis: Při přístupu k jednomu koncovému bodu rozhraní API došlo k vytvoření výčtu parametrů. Na základě historických vzorů provozu za posledních 30 dnů se Defender for API učí směrný plán, který představuje typický počet jedinečných hodnot parametrů používaných jednou IP adresou při přístupu k tomuto koncovému bodu v 20minutových oknech. Upozornění se aktivovalo, protože jedna IP adresa klienta nedávno přistupovala ke koncovému bodu pomocí neobvykle velkého počtu jedinečných hodnot parametrů.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Výčet distribuovaných parametrů v koncovém bodu rozhraní API

(API_DistributedParameterEnumeration)

Popis: Při přístupu k jednomu z koncových bodů rozhraní API jsme zaznamenali výčet parametrů agregovaného počtu uživatelů (všechny IP adresy). Na základě historických vzorů provozu za posledních 30 dnů se Defender for API učí směrný plán, který představuje typický počet jedinečných hodnot parametrů používaných uživatelským počtem obyvatel (všechny IP adresy) při přístupu ke koncovému bodu v 20minutových oknech. Upozornění se aktivovalo, protože populace uživatelů nedávno přistupovala ke koncovému bodu pomocí neobvykle velkého počtu jedinečných hodnot parametrů.

Taktika MITRE: Počáteční přístup

Závažnost: Střední

Hodnoty parametrů s neobvyklými datovými typy ve volání rozhraní API

(API_UnseenParamType)

Popis: Jedna IP adresa byla zjištěna při přístupu k jednomu z koncových bodů rozhraní API a použití hodnot parametrů datového typu s nízkou pravděpodobností (například řetězec, celé číslo atd.). Na základě historických vzorů provozu za posledních 30 dnů se Defender for API učí očekávané datové typy pro jednotlivé parametry rozhraní API. Upozornění se aktivovalo, protože IP adresa nedávno přistupovala ke koncovému bodu pomocí datového typu s nízkou pravděpodobností jako vstup parametru.

Taktika MITRE: Dopad

Závažnost: Střední

Dříve nezoznaný parametr použitý ve volání rozhraní API

(API_UnseenParam)

Popis: Při přístupu k jednomu koncovému bodu rozhraní API došlo k jedné IP adrese pomocí dříve nezoznaného parametru nebo parametru mimo hranice v požadavku. Na základě historických vzorů provozu za posledních 30 dnů se Defender for API učí sadu očekávaných parametrů přidružených k volání do koncového bodu. Upozornění se aktivovalo, protože IP adresa nedávno přistupovala ke koncovému bodu pomocí dříve neznámého parametru.

Taktika MITRE: Dopad

Závažnost: Střední

Přístup z výstupního uzlu Tor ke koncovému bodu rozhraní API

(API_AccessFromTorExitNode)

Popis: IP adresa ze sítě Tor přistupovala k jednomu z koncových bodů rozhraní API. Tor je síť, která umožňuje uživatelům přistupovat k internetu a přitom zachovat jejich skutečnou IP adresu skrytou. I když existují legitimní použití, útočníci ji často používají ke skrytí identity, když cílí na systémy lidí online.

Taktika MITRE: Před útokem

Závažnost: Střední

Přístup ke koncovému bodu rozhraní API z podezřelé IP adresy

(API_AccessFromSuspiciousIP)

Popis: Služba Microsoft Threat Intelligence identifikovala IP adresu, která přistupuje k jednomu z koncových bodů rozhraní API, jako by měla vysokou pravděpodobnost, že se jedná o hrozbu. Při sledování škodlivého internetového provozu se tato IP adresa objevila jako zapojená do útoku na jiné online cíle.

Taktika MITRE: Před útokem

Závažnost: Vysoká

Zjištěn podezřelý uživatelský agent

(API_AccessFromSuspiciousUserAgent)

Popis: Uživatelský agent požadavku, který přistupuje k jednomu z koncových bodů rozhraní API, obsahoval neobvyklé hodnoty indikující pokus o vzdálené spuštění kódu. Neznamená to, že došlo k porušení žádného z vašich koncových bodů rozhraní API, ale naznačuje, že probíhá pokus o útok.

Taktika MITRE: Provádění

Závažnost: Střední

Zastaralá upozornění defenderu pro kontejnery

Následující seznamy zahrnují výstrahy zabezpečení defenderu for Containers, které byly zastaralé.

Zjištěná manipulace s bránou firewall hostitele

(K8S. NODE_FirewallDisabled)

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila možnou manipulaci s bránou firewall na hostiteli. Útočníci ho často zakážou, aby data exfiltrují.

Taktika MITRE: DefenseEvasion, Exfiltration

Závažnost: Střední

Podezřelé použití DNS přes HTTPS

(K8S. NODE_SuspiciousDNSOverHttps)

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila použití volání DNS přes PROTOKOL HTTPS neobvyklým způsobem. Tuto techniku používají útočníci ke skrytí podezřelých nebo škodlivých webů.

Taktika MITRE: DefenseEvasion, Exfiltration

Závažnost: Střední

Bylo zjištěno možné připojení ke škodlivému umístění.

(K8S. NODE_ThreatIntelCommandLineSuspectDomain)

Popis: Analýza procesů spuštěných v kontejneru nebo přímo na uzlu Kubernetes zjistila připojení k umístění, které bylo hlášeno jako škodlivé nebo neobvyklé. Jedná se o indikátor, že mohlo dojít k ohrožení zabezpečení.

Taktika MITRE: InitialAccess

Závažnost: Střední

Aktivita dolování digitálních měn

(K8S. NODE_CurrencyMining)

Popis: Analýza transakcí DNS zjistila činnost dolování digitální měny. Tato aktivita, i když je to možné legitimní chování uživatelů, se často provádí útočníky po ohrožení prostředků. Typická aktivita související s útočníkem pravděpodobně zahrnuje stažení a spuštění běžných nástrojů pro dolování.

Taktika MITRE: Exfiltrace

Závažnost: Nízká

Zastaralá výstraha Defenderu pro servery s Linuxem

VM_AbnormalDaemonTermination

Zobrazovaný název upozornění: Neobvyklé ukončení

Závažnost: Nízká

VM_BinaryGeneratedFromCommandLine

Zobrazovaný název výstrahy: Zjištěn podezřelý binární soubor

Závažnost: Střední

VM_CommandlineSuspectDomain podezřelé

Zobrazovaný název upozornění: Odkaz na název domény

Závažnost: Nízká

VM_CommonBot

Zobrazovaný název upozornění: Chování podobné běžným zjištěným linuxovými roboty

Závažnost: Střední

VM_CompCommonBots

Zobrazovaný název upozornění: Zjištěné příkazy podobné běžným robotům s Linuxem

Závažnost: Střední

VM_CompSuspiciousScript

Zobrazovaný název upozornění: Zjištěn skript prostředí

Závažnost: Střední

VM_CompTestRule

Zobrazovaný název výstrahy: Výstraha složeného analytického testu

Závažnost: Nízká

VM_CronJobAccess

Zobrazovaný název upozornění: Manipulace se zjištěnými naplánovanými úlohami

Závažnost: Informační

VM_CryptoCoinMinerArtifacts

Zobrazovaný název výstrahy: Byl zjištěn proces přidružený k dolování digitální měny

Závažnost: Střední

VM_CryptoCoinMinerDownload

Zobrazovaný název upozornění: Zjistilo se možné stažení cryptocoinmineru

Závažnost: Střední

VM_CryptoCoinMinerExecution

Zobrazovaný název upozornění: Spustil se potenciální miner kryptografických mincí

Závažnost: Střední

VM_DataEgressArtifacts

Zobrazovaný název výstrahy: Byla zjištěna možná exfiltrace dat

Závažnost: Střední

VM_DigitalCurrencyMining

Zobrazovaný název výstrahy: Zjistilo se chování související s dolováním digitální měny

Závažnost: Vysoká

VM_DownloadAndRunCombo

Zobrazovaný název upozornění: Podezřelé stažení a spuštění aktivity

Závažnost: Střední

VM_EICAR

Zobrazovaný název výstrahy: Upozornění microsoft Defenderu pro cloudový test (ne hrozba)

Závažnost: Vysoká

VM_ExecuteHiddenFile

Zobrazovaný název upozornění: Spuštění skrytého souboru

Závažnost: Informační

VM_ExploitAttempt

Zobrazovaný název upozornění: Možný pokus o zneužití příkazového řádku

Závažnost: Střední

VM_ExposedDocker

Zobrazovaný název upozornění: Zveřejnění démona Dockeru na soketu TCP

Závažnost: Střední

VM_FairwareMalware

Zobrazovaný název upozornění: Chování podobné ransomwaru Fairware bylo zjištěno

Závažnost: Střední

VM_FirewallDisabled

Zobrazovaný název upozornění: Zjištěná manipulace s bránou firewall hostitele

Závažnost: Střední

VM_HadoopYarnExploit

Zobrazovaný název upozornění: Možné zneužití Hadoop Yarn

Závažnost: Střední

VM_HistoryFileCleared

Zobrazovaný název upozornění: Byl vymazán soubor historie.

Závažnost: Střední

VM_KnownLinuxAttackTool

Zobrazovaný název upozornění: Zjištěn možný nástroj pro útok

Závažnost: Střední

VM_KnownLinuxCredentialAccessTool

Zobrazovaný název upozornění: Byl zjištěn možný nástroj pro přístup k přihlašovacím údajům

Závažnost: Střední

VM_KnownLinuxDDoSToolkit

Zobrazovaný název upozornění: Zjištěny indikátory související se sadou nástrojů DDOS

Závažnost: Střední

VM_KnownLinuxScreenshotTool

Zobrazovaný název upozornění: Snímek obrazovky pořízený na hostiteli

Závažnost: Nízká

VM_LinuxBackdoorArtifact

Zobrazovaný název upozornění: Možné zjištění zadního vrátka

Závažnost: Střední

VM_LinuxReconnaissance

Zobrazovaný název výstrahy: Zjištění rekognoskace místního hostitele

Závažnost: Střední

VM_MismatchedScriptFeatures

Zobrazovaný název upozornění: Zjištěna neshoda rozšíření skriptu

Závažnost: Střední

VM_MitreCalderaTools

Zobrazovaný název upozornění: Zjistil se agent MITRE Caldera

Závažnost: Střední

VM_NewSingleUserModeStartupScript

Zobrazovaný název upozornění: Zjištěný pokus o trvalost

Závažnost: Střední

VM_NewSudoerAccount

Zobrazovaný název upozornění: Účet přidaný do skupiny sudo

Závažnost: Nízká

VM_OverridingCommonFiles

Zobrazovaný název upozornění: Potenciální přepsání běžných souborů

Závažnost: Střední

VM_PrivilegedContainerArtifacts

Zobrazovaný název upozornění: Kontejner spuštěný v privilegovaném režimu

Závažnost: Nízká

VM_PrivilegedExecutionInContainer

Zobrazovaný název výstrahy: Příkaz v kontejneru spuštěném s vysokými oprávněními

Závažnost: Nízká

VM_ReadingHistoryFile

Zobrazovaný název upozornění: Neobvyklý přístup k souboru historie Bash

Závažnost: Informační

VM_ReverseShell

Zobrazovaný název upozornění: Zjistilo se potenciální zpětné prostředí

Závažnost: Střední

VM_SshKeyAccess

Zobrazovaný název upozornění: Proces, který se zobrazuje při přístupu k souboru autorizovaných klíčů SSH neobvyklým způsobem

Závažnost: Nízká

VM_SshKeyAddition

Zobrazovaný název upozornění: Přidání nového klíče SSH

Závažnost: Nízká

VM_SuspectCompilation

Zobrazovaný název výstrahy: Byla zjištěna podezřelá kompilace

Závažnost: Střední

VM_Suspect Připojení ion

Zobrazovaný název upozornění: Byl zjištěn neobvyklý pokus o připojení.

Závažnost: Střední

VM_SuspectDownload

Zobrazovaný název upozornění: Zjištěný soubor ke stažení ze známého škodlivého zdroje

Závažnost: Střední

VM_SuspectDownloadArtifacts

Zobrazovaný název upozornění: Zjištění podezřelého souboru ke stažení

Závažnost: Nízká

VM_SuspectExecutablePath

Zobrazovaný název upozornění: Spustitelný soubor spuštěný z podezřelého umístění

Závažnost: Střední

VM_SuspectHtaccessFileAccess

Zobrazovaný název upozornění: Zjištěn přístup k souboru htaccess

Závažnost: Střední

VM_SuspectInitialShellCommand

Zobrazovaný název upozornění: Podezřelý první příkaz v prostředí

Závažnost: Nízká

VM_SuspectMixedCaseText

Zobrazovaný název upozornění: Zjištěná neobvyklá kombinace velkých a malých písmen v příkazovém řádku

Závažnost: Střední

VM_SuspectNetwork Připojení ion

Zobrazovaný název upozornění: Podezřelé síťové připojení

Závažnost: Informační

VM_SuspectNohup

Zobrazovaný název upozornění: Zjištění podezřelého použití příkazu nohup

Závažnost: Střední

VM_SuspectPasswordChange

Zobrazovaný název výstrahy: Možná změna hesla pomocí metody kryptografie byla zjištěna

Závažnost: Střední

VM_SuspectPasswordFileAccess

Zobrazovaný název upozornění: Podezřelý přístup k heslu

Závažnost: Informační

VM_SuspectPhp

Zobrazovaný název upozornění: Bylo zjištěno podezřelé spuštění PHP

Závažnost: Střední

VM_SuspectPortForwarding

Zobrazovaný název upozornění: Potenciální přesměrování portů na externí IP adresu

Závažnost: Střední

VM_SuspectProcessAccountPrivilegeCombo

Zobrazovaný název upozornění: Proces spuštěný v účtu služby se neočekávaně stal kořenem

Závažnost: Střední

VM_SuspectProcessTermination

Zobrazovaný název výstrahy: Zjistilo se ukončení procesu souvisejícího se zabezpečením

Závažnost: Nízká

VM_SuspectUserAddition

Zobrazovaný název výstrahy: Zjištění podezřelého použití příkazu useradd

Závažnost: Střední

VM_SuspiciousCommandLineExecution

Zobrazovaný název upozornění: Podezřelé spuštění příkazu

Závažnost: Vysoká

VM_SuspiciousDNSOverHttps

Zobrazovaný název upozornění: Podezřelé použití DNS přes HTTPS

Závažnost: Střední

VM_SystemLogRemoval

Zobrazovaný název upozornění: Byla zjištěna možná aktivita manipulace s protokolem

Závažnost: Střední

VM_ThreatIntelCommandLineSuspectDomain

Zobrazovaný název upozornění: Bylo zjištěno možné připojení ke škodlivému umístění.

Závažnost: Střední

VM_ThreatIntelSuspectLogon

Zobrazovaný název upozornění: Bylo zjištěno přihlášení ze škodlivé IP adresy.

Závažnost: Vysoká

VM_TimerServiceDisabled

Zobrazovaný název upozornění: Došlo k pokusu o zastavení služby apt-daily-upgrade.timer

Závažnost: Informační

VM_TimestampTampering

Zobrazovaný název upozornění: Změna časového razítka podezřelého souboru

Závažnost: Nízká

VM_Webshell

Zobrazovaný název upozornění: Zjistilo se možné škodlivé webové prostředí

Závažnost: Střední

Zastaralá výstraha Defenderu pro servery s Windows

SCUBA_MULTIPLEACCOUNTCREATE

Zobrazovaný název upozornění: Podezřelé vytvoření účtů na více hostitelích

Závažnost: Střední

SCUBA_PSINSIGHT_CONTEXT

Zobrazovaný název upozornění: Zjištění podezřelého použití PowerShellu

Závažnost: Informační

SCUBA_RULE_AddGuestTo Správa istrátory

Zobrazovaný název upozornění: Přidání účtu hosta do místní skupiny Správa istrators

Závažnost: Střední

SCUBA_RULE_Apache_Tomcat_executing_suspicious_commands

Zobrazovaný název upozornění: Apache_Tomcat_executing_suspicious_commands

Závažnost: Střední

SCUBA_RULE_KnownBruteForcingTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

SCUBA_RULE_KnownCollectionTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

SCUBA_RULE_KnownDefenseEvasionTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

SCUBA_RULE_KnownExecutionTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

SCUBA_RULE_KnownPassTheHashTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

SCUBA_RULE_KnownSpammingTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Střední

SCUBA_RULE_Lowering_Security_Nastavení

Zobrazovaný název výstrahy: Zjistilo se zakázání důležitých služeb.

Závažnost: Střední

SCUBA_RULE_OtherKnownHackerTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

SCUBA_RULE_RDP_session_hijacking_via_tscon

Zobrazovaný název upozornění: Podezřelá úroveň integrity indikující napadení protokolu RDP

Závažnost: Střední

SCUBA_RULE_RDP_session_hijacking_via_tscon_service

Zobrazovaný název upozornění: Podezřelá instalace služby

Závažnost: Střední

SCUBA_RULE_Suppress_pesky_unauthorized_use_prohibited_notices

Zobrazovaný název upozornění: Zjistilo se potlačení právního oznámení zobrazeného uživatelům při přihlášení

Závažnost: Nízká

SCUBA_RULE_WDigest_Enabling

Zobrazovaný název upozornění: Zjistilo se povolení klíče registru WDigest UseLogonCredential

Závažnost: Střední

VM.Windows_ApplockerBypass

Zobrazovaný název upozornění: Potenciální pokus o obejití zjištěného AppLockeru

Závažnost: Vysoká

VM.Windows_BariumKnownSuspiciousProcessExecution

Zobrazovaný název upozornění: Zjištění podezřelého vytvoření souboru

Závažnost: Vysoká

VM.Windows_Base64EncodedExecutableInCommandLineParams

Zobrazovaný název výstrahy: Zjištěný kódovaný spustitelný soubor v datech příkazového řádku

Závažnost: Vysoká

VM.Windows_CalcsCommandLineUse

Zobrazovaný název výstrahy: Zjištění podezřelého použití cacls ke snížení stavu zabezpečení systému

Závažnost: Střední

VM.Windows_CommandLineStartingAllExe

Zobrazovaný název výstrahy: Zjištěný podezřelý příkazový řádek použitý ke spuštění všech spustitelných souborů v adresáři

Závažnost: Střední

VM.Windows_DisablingAndDeletingIISLogFiles

Zobrazovaný název upozornění: Zjištěné akce ukazující na zakázání a odstranění souborů protokolu služby IIS

Závažnost: Střední

VM.Windows_DownloadUsingCertutil

Zobrazovaný název upozornění: Zjištění podezřelého stahování pomocí nástroje Certutil

Závažnost: Střední

VM.Windows_EchoOverPipeOnLocalhost

Zobrazovaný název výstrahy: Zjištěná podezřelá komunikace s pojmenovanými kanály

Závažnost: Vysoká

VM.Windows_EchoToConstructPowerShellScript

Zobrazovaný název upozornění: Konstrukce dynamického skriptu PowerShellu

Závažnost: Střední

VM.Windows_ExecutableDecodedUsingCertutil

Zobrazovaný název výstrahy: Detekované dekódování spustitelného souboru pomocí integrovaného nástroje certutil.exe

Závažnost: Střední

VM.Windows_FileDeletionIsSospisiousLocation

Zobrazovaný název upozornění: Zjištění podezřelého odstranění souboru

Závažnost: Střední

VM.Windows_KerberosGoldenTicketAttack

Zobrazovaný název upozornění: Byl zjištěn podezření na parametry útoku Kerberos Golden Ticket

Závažnost: Střední

VM.Windows_KeygenToolKnownProcessName

Zobrazovaný název výstrahy: Zjistilo se možné spuštění spustitelného spustitelného souboru keygen Podezřelého procesu

Závažnost: Střední

VM.Windows_KnownCredentialAccessTools

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

VM.Windows_KnownSuspiciousPowerShellScript

Zobrazovaný název upozornění: Zjištění podezřelého použití PowerShellu

Závažnost: Vysoká

VM.Windows_KnownSuspiciousSoftwareInstallation

Zobrazovaný název výstrahy: Zjištěn vysoce rizikový software

Závažnost: Střední

VM.Windows_MsHtaAndPowerShellCombination

Zobrazovaný název upozornění: Zjištěná podezřelá kombinace HTA a PowerShellu

Závažnost: Střední

VM.Windows_MultipleAccountsQuery

Zobrazovaný název výstrahy: Dotazováno více doménových účtů

Závažnost: Střední

VM.Windows_NewAccountCreation

Zobrazovaný název upozornění: Zjištění vytvoření účtu

Závažnost: Informační

VM.Windows_ObfuscatedCommandLine

Zobrazovaný název výstrahy: Zjištěný obfuskovaný příkazový řádek

Závažnost: Vysoká

VM.Windows_PcaluaUseToLaunchExecutable

Zobrazovaný název upozornění: Zjištění podezřelého použití Pcalua.exe ke spuštění spustitelného kódu

Závažnost: Střední

VM.Windows_PetyaRansomware

Zobrazovaný název upozornění: Zjištěné indikátory ransomwaru Petya

Závažnost: Vysoká

VM.Windows_PowerShellPowerSploitScriptExecution

Zobrazovaný název upozornění: Spuštěné podezřelé rutiny PowerShellu

Závažnost: Střední

VM.Windows_RansomwareIndication

Zobrazovaný název upozornění: Zjištěny indikátory ransomwaru

Závažnost: Vysoká

VM.Windows_SqlDumperUsedSuspiciously

Zobrazovaný název upozornění: Zjištění možného dumpingu přihlašovacích údajů [zobrazeno vícekrát]

Závažnost: Střední

VM.Windows_StopCriticalServices

Zobrazovaný název výstrahy: Zjistilo se zakázání důležitých služeb.

Závažnost: Střední

VM.Windows_SubvertingAccessibilityBinary

Zobrazovaný název výstrahy: Útok pomocí rychlých klíčů zjistil podezřelé vytvoření účtu

VM.Windows_SuspiciousAccountCreation

Zobrazovaný název upozornění: Zjištění podezřelého vytvoření účtu

Závažnost: Střední

VM.Windows_SuspiciousFirewallRuleAdded

Zobrazovaný název upozornění: Zjistilo se podezřelé nové pravidlo brány firewall

Závažnost: Střední

VM.Windows_SuspiciousFTPSSwitchUsage

Zobrazovaný název upozornění: Zjistilo se podezřelé použití přepínače FTP-s

Závažnost: Střední

VM.Windows_SuspiciousSQLActivity

Zobrazovaný název upozornění: Podezřelá aktivita SQL

Závažnost: Střední

VM.Windows_SVCHostFromInvalidPath

Zobrazovaný název výstrahy: Byl proveden podezřelý proces

Závažnost: Vysoká

VM.Windows_SystemEventLogCleared

Zobrazovaný název upozornění: Protokol Zabezpečení Windows byl vymazán.

Závažnost: Informační

VM.Windows_TelegramInstallation

Zobrazovaný název výstrahy: Zjistilo se potenciálně podezřelé použití nástrojeGraf

Závažnost: Střední

VM.Windows_UndercoverProcess

Zobrazovaný název výstrahy: Zjištěn podezřelý pojmenovaný proces

Závažnost: Vysoká

VM.Windows_UserAccountControlBypass

Zobrazovaný název výstrahy: Zjištěná změna klíče registru, která může být zneužita k obejití nástroje Řízení uživatelských účtů

Závažnost: Střední

VM.Windows_VBScriptEncoding

Zobrazovaný název výstrahy: Zjištění podezřelého spuštění příkazu VBScript.Encode

Závažnost: Střední

VM.Windows_WindowPositionRegisteryChange

Zobrazovaný název upozornění: Zjištěna podezřelá hodnota registru WindowPosition

Závažnost: Nízká

VM.Windows_ZincPortOpenningUsingFirewallRule

Zobrazovaný název výstrahy: Škodlivé pravidlo brány firewall vytvořené implantátem serveruINK

Závažnost: Vysoká

VM_DigitalCurrencyMining

Zobrazovaný název výstrahy: Zjistilo se chování související s dolováním digitální měny

Závažnost: Vysoká

VM_MaliciousSQLActivity

Zobrazovaný název upozornění: Škodlivá aktivita SQL

Závažnost: Vysoká

VM_ProcessWithDoubleExtensionExecution

Zobrazovaný název upozornění: Spustil se podezřelý soubor s dvojitou příponou

Závažnost: Vysoká

VM_RegistryPersistencyKey

Zobrazovaný název výstrahy: Zjištěná metoda trvalosti registru Systému Windows

Závažnost: Nízká

VM_ShadowCopyDeletion

Zobrazovaný název upozornění: Podezřelý spustitelný soubor aktivity stínové kopie svazku spuštěný z podezřelého umístění

Závažnost: Vysoká

VM_SuspectExecutablePath

Zobrazovaný název upozornění: Spustitelný soubor spuštěný z podezřelého umístění Zjistilo se neobvyklé kombinace velkých a malých písmen v příkazovém řádku.

Závažnost: Informační

Střední

VM_SuspectPhp

Zobrazovaný název upozornění: Bylo zjištěno podezřelé spuštění PHP

Závažnost: Střední

VM_SuspiciousCommandLineExecution

Zobrazovaný název upozornění: Podezřelé spuštění příkazu

Závažnost: Vysoká

VM_SuspiciousScreenSaverExecution

Zobrazovaný název upozornění: Spustil se podezřelý proces Screensaver

Závažnost: Střední

VM_SvcHostRunInRareServiceGroup

Zobrazovaný název výstrahy: Spuštěná skupina služeb SVCHOST

Závažnost: Informační

VM_SystemProcessInAbnormalContext

Zobrazovaný název výstrahy: Spustil se podezřelý proces systému

Závažnost: Střední

VM_ThreatIntelCommandLineSuspectDomain

Zobrazovaný název upozornění: Bylo zjištěno možné připojení ke škodlivému umístění.

Závažnost: Střední

VM_ThreatIntelSuspectLogon

Zobrazovaný název upozornění: Bylo zjištěno přihlášení ze škodlivé IP adresy.

Závažnost: Vysoká

VM_VbScriptHttpObjectAllocation

Zobrazovaný název upozornění: Zjistilo se přidělení objektů HTTP VBScriptu

Závažnost: Vysoká

VM_TaskkillBurst

Zobrazovaný název upozornění: Nárazové ukončení podezřelého procesu

Závažnost: Nízká

VM_RunByPsExec

Zobrazovaný název výstrahy: Bylo zjištěno spuštění PsExec

Závažnost: Informační

Taktika MITRE ATT&CK

Pochopení záměru útoku vám může pomoct snadněji prozkoumat a nahlásit událost. V rámci tohoto úsilí zahrnuje Microsoft Defender pro cloudová upozornění taktiku MITRE s mnoha upozorněními.

Série kroků, které popisují průběh kyberútoku z rekognoskace na exfiltraci dat, se často označuje jako "kill chain".

Podporované záměry kill chainu Defender for Cloud jsou založené na verzi 9 matice MITRE ATT&CK a jsou popsané v následující tabulce.

Taktika Verze ATT&CK Popis
Předběžné připojení Předběžné připojení může být buď pokus o přístup k určitému prostředku bez ohledu na škodlivý záměr, nebo neúspěšný pokus o získání přístupu k cílovému systému za účelem shromáždění informací před zneužitím. Tento krok se obvykle detekuje jako pokus, který pochází z oblasti mimo síť, ke kontrole cílového systému a identifikaci vstupního bodu.
Počáteční přístup V7, V9 Počáteční přístup je fáze, ve které útočník spravuje získání zápatí napadeného prostředku. Tato fáze je relevantní pro výpočetní hostitele a prostředky, jako jsou uživatelské účty, certifikáty atd. Aktéři hrozeb budou moct po této fázi často řídit prostředek.
Uchování V7, V9 Trvalost je jakákoli změna přístupu, akce nebo konfigurace v systému, která dává objektu actor hrozby trvalou přítomnost v daném systému. Aktéři hrozeb budou často muset udržovat přístup k systémům prostřednictvím přerušení, jako jsou restartování systému, ztráta přihlašovacích údajů nebo jiná selhání, která by vyžadovala restartování nástroje pro vzdálený přístup nebo poskytnutí alternativního zadního vrátka, aby znovu získali přístup.
Elevace oprávnění V7, V9 Eskalace oprávnění je výsledkem akcí, které nežádoucímu uživateli umožňují získat vyšší úroveň oprávnění v systému nebo síti. Některé nástroje nebo akce vyžadují vyšší úroveň oprávnění pro práci a jsou pravděpodobně nezbytné v mnoha bodech celé operace. Uživatelské účty s oprávněními pro přístup ke konkrétním systémům nebo provádění konkrétních funkcí nezbytných k dosažení jejich cíle mohou být také považovány za eskalaci oprávnění.
Obrana před únikem V7, V9 Úniky před obranou se skládají z technik, které může nežádoucí osoba použít k tomu, aby se zabránilo detekci nebo zabránění jiným obranám. Někdy jsou tyto akce stejné jako (nebo varianty) technik v jiných kategoriích, které mají přidanou výhodu převrácení konkrétní obrany nebo zmírnění rizik.
Přístup k přihlašovacím údajům V7, V9 Přístup k přihlašovacím údajům představuje techniky, které vedou k přístupu k systému, doméně nebo přihlašovacím údajům služby, které se používají v podnikovém prostředí nebo k jejich řízení. Nežádoucí uživatelé se pravděpodobně pokusí získat legitimní přihlašovací údaje od uživatelů nebo účtů správců (místní správce systému nebo uživatelé domény s přístupem správce) pro použití v síti. S dostatečným přístupem v rámci sítě může nežádoucí osoba vytvářet účty pro pozdější použití v rámci prostředí.
Zjišťování V7, V9 Zjišťování se skládá z technik, které nežádoucímu uživateli umožňují získat znalosti o systému a interní síti. Když nežádoucí osoba získá přístup k novému systému, musí se orientovat na to, co teď mají pod kontrolou a jaké výhody přináší provoz z tohoto systému jejich aktuálnímu cíli nebo celkovým cílům během vniknutí. Operační systém poskytuje mnoho nativních nástrojů, které pomáhají v této fázi shromažďování informací po ohrožení zabezpečení.
LateralMovement V7, V9 Laterální pohyb se skládá z technik, které nežádoucímu člověku umožňují přistupovat ke vzdáleným systémům v síti a řídit je a nemusí nutně zahrnovat provádění nástrojů ve vzdálených systémech. Techniky laterálního pohybu by mohly nežádoucímu uživateli umožnit shromažďovat informace ze systému, aniž by potřeboval další nástroje, jako je například nástroj pro vzdálený přístup. Nežádoucí osoba může použít laterální pohyb pro mnoho účelů, včetně vzdáleného spuštění nástrojů, otáčení do více systémů, přístupu k určitým informacím nebo souborům, přístupu k více přihlašovacím údajům nebo k ovlivnění.
Spuštění V7, V9 Taktika spouštění představuje postupy, které vedou ke spuštění kódu ovládaného útočníkem v místním nebo vzdáleném systému. Tato taktika se často používá ve spojení s laterálním pohybem k rozšíření přístupu ke vzdáleným systémům v síti.
Kolekce V7, V9 Kolekce se skládá z technik používaných k identifikaci a shromažďování informací, jako jsou citlivé soubory, z cílové sítě před exfiltrací. Tato kategorie se zabývá také umístěními v systému nebo síti, kde nežádoucí osoba může hledat informace k exfiltraci.
Příkaz a ovládací prvek V7, V9 Taktika příkazů a řízení představuje způsob, jakým nežádoucí osoba komunikují se systémy pod jejich kontrolou v rámci cílové sítě.
Exfiltrace V7, V9 Exfiltrace odkazuje na techniky a atributy, které vedou k nežádoucímu odebrání souborů a informací z cílové sítě nebo pomáhají. Tato kategorie se zabývá také umístěními v systému nebo síti, kde nežádoucí osoba může hledat informace k exfiltraci.
Dopad V7, V9 Události dopadu se primárně snaží snížit dostupnost nebo integritu systému, služby nebo sítě; včetně manipulace s daty, které mají vliv na obchodní nebo provozní proces. To by často odkazovalo na techniky, jako je ransomware, defacement, manipulace s daty a další.

Poznámka:

Upozornění, která jsou ve verzi Preview: Doplňkové podmínky Azure Preview obsahují další právní podmínky, které se vztahují na funkce Azure, které jsou v beta verzi, preview nebo které ještě nejsou vydány v obecné dostupnosti.

Další kroky