Peringatan keamanan - panduan referensi

Artikel ini mencantumkan pemberitahuan keamanan yang mungkin Anda dapatkan dari Microsoft Defender untuk Cloud dan paket Pertahanan Microsoft apa pun yang Anda aktifkan. Peringatan yang ditampilkan pada lingkungan Anda tergantung pada sumber daya dan layanan yang dilindungi, serta konfigurasi yang disesuaikan.

Di bagian bawah halaman ini, ada tabel yang menjelaskan rantai pembunuhan Microsoft Defender untuk Cloud selaras dengan versi 9 matriks MITRE ATT&CK.

Pelajari cara menanggapi pemberitahuan ini.

Pelajari cara mengekspor pemberitahuan.

Catatan

Pemberitahuan dari sumber yang berbeda mungkin membutuhkan waktu yang berbeda untuk muncul. Misalnya, pemberitahuan yang memerlukan analisis lalu lintas jaringan mungkin membutuhkan waktu lebih lama untuk muncul daripada pemberitahuan yang terkait dengan proses mencurigakan yang berjalan pada komputer virtual.

Peringatan untuk komputer Windows

Microsoft Defender untuk Server Paket 2 menyediakan deteksi dan peringatan unik, selain yang disediakan oleh Microsoft Defender untuk Titik Akhir. Peringatan yang diberikan untuk mesin Windows adalah:

Detail dan catatan lebih lanjut

Masuk dari IP berbahaya telah terdeteksi. [dilihat beberapa kali]

Deskripsi: Autentikasi jarak jauh yang berhasil untuk akun [akun] dan proses [proses] terjadi, namun alamat IP masuk (x.x.x.x) sebelumnya telah dilaporkan sebagai berbahaya atau sangat tidak biasa. Serangan yang berhasil mungkin telah terjadi. File dengan ekstensi.scr adalah file pengaman layar dan biasanya berada dan dieksekusi dari direktori sistem Windows.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Pelanggaran kebijakan kontrol aplikasi adaptif diaudit

VM_AdaptiveApplicationControlWindowsViolationAudited

Deskripsi: Pengguna di bawah ini menjalankan aplikasi yang melanggar kebijakan kontrol aplikasi organisasi Anda di komputer ini. Ini mungkin dapat mengekspos mesin ke malware atau kerentanan aplikasi.

Taktik MITRE: Eksekusi

Tingkat keparahan: Informasi

Penambahan akun Tamu ke grup Administrator Lokal

Deskripsi: Analisis data host telah mendeteksi penambahan akun Tamu bawaan ke grup Administrator Lokal pada %{Compromised Host}, yang sangat terkait dengan aktivitas penyerang.

Taktik MITRE: -

Tingkat keparahan: Sedang

Log kejadian telah dibersihkan

Deskripsi: Log mesin menunjukkan operasi penghapusan log peristiwa yang mencurigakan oleh pengguna: '%{nama pengguna}' di Mesin: '%{CompromisedEntity}'. Log %{log channel} telah dibersihkan.

Taktik MITRE: -

Tingkat keparahan: Informasi

Aksi Antimalware Gagal

Deskripsi: Microsoft Antimalware mengalami kesalahan saat mengambil tindakan pada malware atau perangkat lunak lain yang kemungkinan tidak diinginkan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Tindakan Antimalware Diambil

Deskripsi: Microsoft Antimalware untuk Azure telah mengambil tindakan untuk melindungi komputer ini dari malware atau perangkat lunak lain yang berpotensi tidak diinginkan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Pengecualian file luas antimalware di komputer virtual Anda

(VM_AmBroadFilesExclusion)

Deskripsi: Pengecualian file dari ekstensi antimalware dengan aturan pengecualian luas terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Pengecualian tersebut praktis menonaktifkan perlindungan Antimalware. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Sedang

Antimalware dinonaktifkan dan eksekusi kode di komputer virtual Anda

(VM_AmDisablementAndCodeExecution)

Deskripsi: Antimalware dinonaktifkan pada saat yang sama dengan eksekusi kode di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang menonaktifkan pemindai antimalware untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Antimalware dinonaktifkan di komputer virtual Anda

(VM_AmDisablement)

Deskripsi: Antimalware dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda

(VM_AmFileExclusionAndCodeExecution)

Deskripsi: File yang dikecualikan dari pemindai antimalware Anda pada saat yang sama saat kode dijalankan melalui ekstensi skrip kustom di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda

(VM_AmTempFileExclusionAndCodeExecution)

Deskripsi: Pengecualian file sementara dari ekstensi antimalware secara paralel hingga eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Pengecualian file antimalware di komputer virtual Anda

(VM_AmTempFileExclusion)

Deskripsi: File yang dikecualikan dari pemindai antimalware Anda di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan di komputer virtual Anda

(VM_AmRealtimeProtectionDisabled)

Deskripsi: Penonaktifan perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan sementara di komputer virtual Anda

(VM_AmTempRealtimeProtectionDisablement)

Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan sementara saat kode dijalankan di komputer virtual Anda

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware secara paralel dengan eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Tinggi

(VM_AmMalwareCampaignRelatedExclusion)

Deskripsi: Aturan pengecualian terdeteksi di komputer virtual Anda untuk mencegah ekstensi antimalware Anda memindai file tertentu yang dicurigai terkait dengan kampanye malware. Aturan terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Antimalware dinonaktifkan sementara di komputer virtual Anda

(VM_AmTemporarilyDisablement)

Deskripsi: Antimalware untuk sementara dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Pengecualian file antimalware yang tidak biasa di komputer virtual Anda

(VM_UnusualAmFileExclusion)

Deskripsi: Pengecualian file yang tidak biasa dari ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman

(AzureDNS_ThreatIntelSuspectDomain)

Deskripsi: Komunikasi dengan domain mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkan dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan inteligensi ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi.

Taktik MITRE: Akses Awal, Persistensi, Eksekusi, Perintah Dan Kontrol, Eksploitasi

Tingkat keparahan: Sedang

Tindakan yang terdeteksi menunjukkan menonaktifkan dan menghapus file log IIS

Deskripsi: Analisis data host mendeteksi tindakan yang menunjukkan file log IIS dinonaktifkan dan/atau dihapus.

Taktik MITRE: -

Tingkat keparahan: Sedang

Campuran anomali yang terdeteksi dari karakter huruf besar dan kecil dalam baris perintah

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi baris perintah dengan campuran anomali karakter huruf besar dan kecil. Pola semacam ini, sementara mungkin jinak, juga khas penyerang yang mencoba bersembunyi dari pencocokan aturan peka huruf besar/kecil atau berbasis hash ketika melakukan tugas administratif pada host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi perubahan pada kunci registri yang dapat disalahgunakan untuk melewati UAC

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi bahwa kunci registri yang dapat disalahgunakan untuk melewati UAC (Kontrol Akun Pengguna) diubah. Konfigurasi semacam ini, meskipun mungkin tidak berbahaya, juga merupakan tipikal aktivitas penyerang ketika mencoba berpindah dari akses yang tidak memiliki hak (pengguna standar) ke akses yang memiliki hak istimewa (misalnya administrator) pada host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Decoding yang terdeteksi dari executable menggunakan alat certutil.exe bawaan

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi bahwa certutil.exe, utilitas administrator bawaan, sedang digunakan untuk mendekode executable alih-alih tujuan utamanya yang berkaitan dengan memanipulasi sertifikat dan data sertifikat. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat administrator yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan alat seperti certutil.exe untuk memecahkan kode executable berbahaya yang kemudian akan dieksekusi.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Terdeteksi mengaktifkan kunci registri WDigest UseLogonCredential

Deskripsi: Analisis data host mendeteksi perubahan dalam kunci registri HKLM\SYSTEM\ CurrentControlSet\Control\SecurityProviders\WDigest\ "UseLogonCredential". Secara khusus kunci ini telah diperbarui untuk memungkinkan kredensial log masuk disimpan dalam teks yang jelas dalam memori LSA. Setelah diaktifkan, penyerang dapat membuang kata sandi teks yang jelas dari memori LSA dengan alat panen kredensial seperti Mimikatz.

Taktik MITRE: -

Tingkat keparahan: Sedang

Eksekusi terkodekan yang terdeteksi dalam data baris perintah

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi executable yang dikodekan base-64. Ini sebelumnya telah dikaitkan dengan penyerang yang mencoba membangun executables on-the-fly melalui urutan perintah, dan berusaha menghindari sistem deteksi intrusi dengan memastikan bahwa tidak ada perintah individu yang akan memicu peringatan. Ini bisa menjadi aktivitas yang sah, atau indikasi tuan rumah yang dikompromikan.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Baris perintah obfuscated terdeteksi

Deskripsi: Penyerang menggunakan teknik obfuscation yang semakin kompleks untuk menghindari deteksi yang berjalan terhadap data yang mendasarinya. Analisis data host pada %{Compromised Host} mendeteksi indikator obfuscation yang mencurigakan pada commandline.

Taktik MITRE: -

Tingkat keparahan: Informasi

Terdeteksi kemungkinan eksekusi keygen dapat dieksekusi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses yang namanya menunjukkan alat keygen; alat tersebut biasanya digunakan untuk mengalahkan mekanisme lisensi perangkat lunak tetapi unduhannya sering dibundel dengan perangkat lunak berbahaya lainnya. Kelompok aktivitas GOLD telah dikenal untuk memanfaatkan keygen tersebut untuk secara diam-diam mendapatkan akses pintu belakang ke tuan rumah yang mereka kompromi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi kemungkinan eksekusi penetes malware

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi nama file yang sebelumnya telah dikaitkan dengan salah satu metode grup aktivitas GOLD untuk menginstal malware pada host korban.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Terdeteksi kemungkinan aktivitas pengintaian lokal

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi kombinasi perintah systeminfo yang sebelumnya telah dikaitkan dengan salah satu metode grup aktivitas GOLD untuk melakukan aktivitas pengintaian. Sementara 'systeminfo.exe' adalah alat Windows yang sah, mengeksekusinya dua kali berturut-turut dengan cara yang telah terjadi di sini jarang terjadi.

Taktik MITRE: -

Tingkat keparahan: Rendah

Terdeteksi kemungkinan penggunaan alat Telegram yang berpotensi mencurigakan

Deskripsi: Analisis data host menunjukkan penginstalan Telegram, layanan olahpesan instan berbasis cloud gratis yang ada baik untuk sistem seluler maupun desktop. Penyerang diketahui menyalahgunakan layanan ini untuk mentransfer biner berbahaya ke komputer, ponsel, atau tablet lain.

Taktik MITRE: -

Tingkat keparahan: Sedang

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi perubahan pada kunci registri yang mengontrol apakah pemberitahuan hukum ditampilkan kepada pengguna saat mereka masuk. Analisis keamanan Microsoft telah menentukan bahwa ini adalah aktivitas umum yang dilakukan oleh penyerang setelah membahayakan host.

Taktik MITRE: -

Tingkat keparahan: Rendah

Terdeteksi kombinasi mencurigakan dari HTA dan PowerShell

Deskripsi: mshta.exe (Host Aplikasi HTML Microsoft) yang merupakan biner Microsoft yang ditandatangani sedang digunakan oleh penyerang untuk meluncurkan perintah PowerShell berbahaya. Penyerang sering menggunakan file HTA dengan VBScript sebaris. Ketika korban menelusuri ke file HTA dan memilih untuk menjalankannya, perintah PowerShell dan skrip yang dikandungnya dijalankan. Analisis data host pada %{Compromised Host} mendeteksi mshta.exe meluncurkan perintah PowerShell.

Taktik MITRE: -

Tingkat keparahan: Sedang

Argumen baris perintah yang terdeteksi mencurigakan

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi argumen commandline mencurigakan yang telah digunakan bersama dengan shell terbalik yang digunakan oleh grup aktivitas HYDROGEN.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Baris perintah mencurigakan terdeteksi digunakan untuk memulai semua executable dalam direktori

Deskripsi: Analisis data host telah mendeteksi proses mencurigakan yang berjalan pada %{Compromised Host}. Baris perintah menunjukkan upaya untuk memulai semua executable (*.exe) yang mungkin berada di direktori. Ini bisa menjadi indikasi host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi kredensial mencurigakan dalam baris perintah

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi kata sandi mencurigakan yang digunakan untuk menjalankan file menurut grup aktivitas BORON. Kelompok aktivitas ini telah diketahui menggunakan kata sandi ini untuk mengeksekusi malware Pirpi pada host korban.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Terdeteksi kredensial dokumen yang mencurigakan

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi hash kata sandi umum yang mencurigakan yang digunakan oleh malware yang digunakan untuk menjalankan file. Kelompok aktivitas HYDROGEN telah diketahui menggunakan kata sandi ini untuk mengeksekusi malware pada host korban.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Terdeteksi eksekusi mencurigakan dari perintah VBScript.Encode

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi perintah VBScript.Encode. Ini mengkodekan skrip ke dalam teks yang tidak dapat dibaca, sehingga lebih sulit bagi pengguna untuk memeriksa kode. Penelitian ancaman Microsoft menunjukkan bahwa penyerang sering menggunakan file VBscript yang dikodekan sebagai bagian dari serangan mereka untuk menghindari sistem deteksi. Ini bisa menjadi aktivitas yang sah, atau indikasi tuan rumah yang dikompromikan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi eksekusi mencurigakan melalui rundll32.exe

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi rundll32.exe digunakan untuk menjalankan proses dengan nama yang tidak biasa, konsisten dengan skema penamaan proses yang sebelumnya terlihat digunakan oleh grup aktivitas GOLD saat menginstal implan tahap pertama mereka pada host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Perintah pembersihan berkas mencurigakan yang terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi kombinasi perintah systeminfo yang sebelumnya telah dikaitkan dengan salah satu metode grup aktivitas GOLD untuk melakukan aktivitas pembersihan mandiri pasca-kompromi. Sementara 'systeminfo.exe' adalah alat Windows yang sah, mengeksekusinya dua kali berturut-turut, diikuti dengan perintah penghapusan dengan cara yang telah terjadi di sini jarang terjadi.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Pembuatan file mencurigakan yang terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pembuatan atau eksekusi proses yang sebelumnya telah menunjukkan tindakan pasca-kompromi yang diambil pada host korban oleh grup aktivitas BARIUM. Grup aktivitas ini telah diketahui menggunakan teknik ini untuk mengunduh lebih banyak malware ke host yang disusupi setelah lampiran dalam dokumen phishing telah dibuka.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Terdeteksi mencurigakan bernama pipa komunikasi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi data yang ditulis ke pipa bernama lokal dari perintah konsol Windows. Pipa bernama dikenal sebagai saluran yang digunakan oleh penyerang untuk bertugas dan berkomunikasi dengan implan berbahaya. Ini bisa menjadi aktivitas yang sah, atau indikasi tuan rumah yang dikompromikan.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Aktivitas jaringan mencurigakan yang terdeteksi

Deskripsi: Analisis lalu lintas jaringan dari %{Compromised Host} mendeteksi aktivitas jaringan yang mencurigakan. Lalu lintas seperti itu, sementara mungkin jinak, biasanya digunakan oleh penyerang untuk berkomunikasi dengan server berbahaya untuk mengunduh alat, perintah dan kontrol dan penyelundupan data. Aktivitas penyerang terkait yang khas termasuk menyalin alat administrasi jarak jauh ke host yang disusupi dan mengeluarkan data pengguna darinya.

Taktik MITRE: -

Tingkat keparahan: Rendah

Terdeteksi aturan firewall baru yang mencurigakan

Deskripsi: Analisis data host yang mendeteksi aturan firewall baru telah ditambahkan melalui netsh.exe untuk memungkinkan lalu lintas dari yang dapat dieksekusi di lokasi yang mencurigakan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi mencurigakan penggunaan Cacls untuk menurunkan status keamanan sistem

Deskripsi: Penyerang menggunakan berbagai cara seperti brute force, phishing tombak dll untuk mencapai kompromi awal dan mendapatkan pijakan di jaringan. Setelah kompromi awal tercapai, mereka sering mengambil langkah-langkah untuk menurunkan pengaturan keamanan sistem. Caclsâ€"singkatan dari daftar kontrol akses perubahan adalah utilitas baris perintah asli Microsoft Windows yang sering digunakan untuk memodifikasi izin keamanan pada folder dan file. Banyak waktu biner digunakan oleh penyerang untuk menurunkan pengaturan keamanan suatu sistem. Ini dilakukan dengan memberi Semua orang akses penuh ke beberapa biner sistem seperti ftp.exe, net.exe, wscript.exe dll. Analisis data host pada %{Compromised Host} mendeteksi penggunaan Cacls yang mencurigakan untuk menurunkan keamanan sistem.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi mencurigakan penggunaan FTP -s Switch

Deskripsi: Analisis data pembuatan proses dari %{Compromised Host} mendeteksi penggunaan sakelar "-s:filename" FTP. Sakelar ini digunakan untuk menentukan berkas skrip FTP untuk dijalankan klien. Malware atau proses berbahaya diketahui menggunakan sakelar FTP ini (-s:filename) untuk mengarahkan ke file skrip, yang dikonfigurasi untuk terhubung ke server FTP jarak jauh dan mengunduh biner yang lebih berbahaya.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi penggunaan mencurigakan dari Pcalua.exe meluncurkan kode yang dapat dieksekusi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi penggunaan pcalua.exe untuk meluncurkan kode yang dapat dieksekusi. Pcalua.exe adalah komponen dari "Asisten Kompatibilitas Program" Microsoft Windows, yang mendeteksi masalah kompatibilitas selama penginstalan atau eksekusi program. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat sistem Windows yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan pcalua.exe dengan -a switch untuk meluncurkan executable berbahaya baik secara lokal atau dari saham jarak jauh.

Taktik MITRE: -

Tingkat keparahan: Sedang

Terdeteksi penonaktifan layanan penting

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi perintah "net.exe berhenti" yang digunakan untuk menghentikan layanan penting seperti SharedAccess atau aplikasi Keamanan Windows. Penghentian salah satu layanan ini dapat menjadi indikasi perilaku jahat.

Taktik MITRE: -

Tingkat keparahan: Sedang

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses atau perintah yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Konstruksi skrip PS dinamis

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi skrip PowerShell sedang dibangun secara dinamis. Penyerang kadang-kadang menggunakan pendekatan ini secara progresif membangun skrip untuk menghindari sistem IDS. Ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah dikompromikan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Executable ditemukan berjalan dari lokasi yang mencurigakan

Deskripsi: Analisis data host mendeteksi file yang dapat dieksekusi pada %{Compromised Host} yang berjalan dari lokasi yang sama dengan file mencurigakan yang diketahui. Executable ini bisa berupa aktivitas yang sah, atau indikasi host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Perilaku Serangan Tanpa Berkas Terdeteksi

(VM_FilelessAttackBehavior.Windows)

Deskripsi: Memori proses yang ditentukan berisi perilaku yang umum digunakan oleh serangan tanpa file. Perilaku spesifik meliputi:

  1. Shellcode, yang merupakan bagian kecil dari kode yang biasanya digunakan sebagai payload dalam eksploitasi kerentanan perangkat lunak.
  2. Koneksi jaringan aktif. Lihat Sambungan Jaringan di bawah ini untuk detailnya.
  3. Panggilan fungsi ke antarmuka sistem operasi sensitif keamanan. Lihat Kapabilitas di bawah ini untuk kemampuan OS yang direferensikan.
  4. Berisi utas yang dimulai di segmen kode yang dialokasikan secara dinamis. Ini adalah pola umum untuk serangan injeksi proses.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Rendah

Teknik serangan tanpa file terdeteksi

(VM_FilelessAttackTechnique.Windows)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi bukti teknik serangan tanpa file. Serangan tanpa file digunakan oleh penyerang untuk mengeksekusi kode saat menghindari deteksi oleh perangkat lunak keamanan. Perilaku spesifik meliputi:

  1. Shellcode, yang merupakan bagian kecil dari kode yang biasanya digunakan sebagai payload dalam eksploitasi kerentanan perangkat lunak.
  2. Gambar yang dapat dieksekusi disuntikkan ke dalam proses, seperti dalam serangan injeksi kode.
  3. Koneksi jaringan aktif. Lihat Sambungan Jaringan di bawah ini untuk detailnya.
  4. Panggilan fungsi ke antarmuka sistem operasi sensitif keamanan. Lihat Kapabilitas di bawah ini untuk kemampuan OS yang direferensikan.
  5. Proses berongga, yang merupakan teknik yang digunakan oleh malware di mana proses yang sah dimuat pada sistem untuk bertindak sebagai kontainer untuk kode bermusuhan.
  6. Berisi utas yang dimulai di segmen kode yang dialokasikan secara dinamis. Ini adalah pola umum untuk serangan injeksi proses.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Toolkit serangan tanpa file terdeteksi

(VM_FilelessAttackToolkit.Windows)

Deskripsi: Memori proses yang ditentukan berisi toolkit serangan tanpa file: [nama toolkit]. Toolkit serangan tanpa file menggunakan teknik yang meminimalkan atau menghilangkan jejak malware pada disk, dan sangat mengurangi kemungkinan deteksi oleh solusi pemindaian malware berbasis disk. Perilaku spesifik meliputi:

  1. Toolkit terkenal dan perangkat lunak penambangan kripto.
  2. Shellcode, yang merupakan bagian kecil dari kode yang biasanya digunakan sebagai payload dalam eksploitasi kerentanan perangkat lunak.
  3. Disuntikkan berbahaya yang dapat dieksekusi dalam memori proses.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Sedang

Perangkat lunak berisiko tinggi terdeteksi

Deskripsi: Analisis data host dari %{Compromised Host} mendeteksi penggunaan perangkat lunak yang telah dikaitkan dengan penginstalan malware di masa lalu. Teknik umum yang digunakan dalam distribusi perangkat lunak berbahaya adalah mengemasnya dalam alat jinak seperti yang terlihat dalam peringatan ini. Saat Anda menggunakan alat-alat ini, malware dapat diinstal secara diam-diam di latar belakang.

Taktik MITRE: -

Tingkat keparahan: Sedang

Anggota grup Administrator Lokal dimaklumi

Deskripsi: Log mesin menunjukkan enumerasi yang berhasil pada grup %{Nama Domain Grup Enumerasi}%{Nama Grup Enumerasi}. Secara khusus, %{Menghitung Nama Domain Pengguna}%{Menghitung Nama Pengguna} dari jarak jauh menghitung anggota grup domain %{Enumerated Group Name}%grup {Enumerated Group Name}. Aktivitas ini bisa berupa aktivitas yang sah, atau indikasi bahwa komputer di organisasi Anda telah disusupi dan digunakan untuk pengintaian %{vmname}.

Taktik MITRE: -

Tingkat keparahan: Informasi

Aturan firewall berbahaya yang dibuat oleh implan server ZINC [dilihat beberapa kali]

Deskripsi: Aturan firewall dibuat menggunakan teknik yang cocok dengan aktor yang diketahui, ZINC. Aturan ini mungkin digunakan untuk membuka porta pada %{Host yang Disusupi} untuk memungkinkan & Kontrol Perintah. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Tinggi

Aktivitas SQL berbahaya

Deskripsi: Log mesin menunjukkan bahwa '%{nama proses}' dijalankan oleh akun: %{nama pengguna}. Kegiatan ini dianggap berbahaya.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Beberapa Akun Domain Dikueri

Deskripsi: Analisis data host telah menentukan bahwa jumlah akun domain yang berbeda yang tidak biasa sedang dikueri dalam jangka waktu singkat dari %{Compromised Host}. Kegiatan semacam ini bisa sah, tetapi juga bisa menjadi indikasi kompromi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Kemungkinan pembuangan kredensial terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host telah mendeteksi penggunaan alat windows asli (misalnya, sqldumper.exe) yang digunakan dengan cara yang memungkinkan untuk mengekstrak kredensial dari memori. Penyerang sering menggunakan teknik ini untuk mengekstrak kredensial yang kemudian mereka gunakan lebih lanjut untuk gerakan lateral dan eskalasi hak istimewa. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Potensi upaya untuk melewati AppLocker terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi potensi upaya untuk melewati pembatasan AppLocker. AppLocker dapat dikonfigurasi untuk menerapkan kebijakan yang membatasi apa yang dijalankan diizinkan untuk berjalan pada sistem Windows. Pola baris perintah yang mirip dengan yang diidentifikasi dalam peringatan ini sebelumnya telah dikaitkan dengan upaya penyerang untuk menghindari kebijakan AppLocker dengan menggunakan executable tepercaya (diizinkan oleh kebijakan AppLocker) untuk mengeksekusi kode yang tidak tepercaya. Ini bisa menjadi aktivitas yang sah, atau indikasi tuan rumah yang dikompromikan.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Grup layanan SVCHOST langka dijalankan

(VM_SvcHostRunInRareServiceGroup)

Deskripsi: Proses sistem SVCHOST diamati menjalankan grup layanan langka. Malware sering menggunakan SVCHOST untuk menyamarkan aktivitas berbahayanya.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Informasi

Serangan tombol lengket terdeteksi

Deskripsi: Analisis data host menunjukkan bahwa penyerang mungkin menumbangkan biner aksesibilitas (misalnya tombol lengket, keyboard pada layar, narator) untuk menyediakan akses backdoor ke host %{Compromised Host}.

Taktik MITRE: -

Tingkat keparahan: Sedang

Serangan brute force yang sukses

(VM_LoginBruteForceSuccess)

Deskripsi: Beberapa upaya masuk terdeteksi dari sumber yang sama. Beberapa berhasil diautentikasi ke host. Ini menyerupai serangan ledakan, di mana penyerang melakukan banyak upaya autentikasi untuk menemukan kredensial akun yang valid.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang/Tinggi

Tingkat integritas tersangka menunjukkan pembajakan RDP

Deskripsi: Analisis data host telah mendeteksi tscon.exe yang berjalan dengan hak istimewa SYSTEM - ini dapat menjadi indikasi penyerang yang menyalahgunakan biner ini untuk beralih konteks ke pengguna lain yang masuk pada host ini; ini adalah teknik penyerang yang dikenal untuk membahayakan lebih banyak akun pengguna dan pindah secara lateral di seluruh jaringan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Instalasi layanan tersangka

Deskripsi: Analisis data host telah mendeteksi penginstalan tscon.exe sebagai layanan: biner ini dimulai sebagai layanan berpotensi memungkinkan penyerang untuk secara sepele beralih ke pengguna lain yang masuk di host ini dengan membajak koneksi RDP; ini adalah teknik penyerang yang dikenal untuk membahayakan lebih banyak akun pengguna dan bergerak secara lateral di seluruh jaringan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Diduga Kerberos Golden Ticket parameter serangan diamati

Deskripsi: Analisis data host mendeteksi parameter commandline yang konsisten dengan serangan Kerberos Golden Ticket.

Taktik MITRE: -

Tingkat keparahan: Sedang

Pembuatan Akun Mencurigakan Terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pembuatan atau penggunaan akun lokal %{Nama akun mencurigakan} : nama akun ini sangat menyerupai akun Windows standar atau nama grup '%{Mirip Dengan Nama Akun}'. Ini berpotensi menjadi akun nakal yang dibuat oleh penyerang, dinamai agar tidak diperhatikan oleh administrator manusia.

Taktik MITRE: -

Tingkat keparahan: Sedang

Aktivitas Mencurigakan Terdeteksi

(VM_SuspiciousActivity)

Deskripsi: Analisis data host telah mendeteksi urutan satu atau beberapa proses yang berjalan pada %{nama mesin} yang secara historis telah dikaitkan dengan aktivitas berbahaya. Meskipun perintah individual mungkin tampak jinak, pemberitahuan dinilai berdasarkan agregasi perintah ini. Ini bisa berupa aktivitas yang sah, atau indikasi host yang disusupi.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Aktivitas autentikasi yang mencurigakan

(VM_LoginBruteForceValidUserFailed)

Deskripsi: Meskipun tidak ada yang berhasil, beberapa di antaranya menggunakan akun yang dikenali oleh host. Ini menyerupai serangan kamus, di mana penyerang melakukan banyak upaya autentikasi menggunakan kamus nama akun dan kata sandi yang telah ditentukan untuk menemukan kredensial yang valid untuk mengakses host. Ini menunjukkan bahwa beberapa nama akun host Anda mungkin ada dalam kamus nama akun terkenal.

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Sedang

Segmen kode mencurigakan terdeteksi

Deskripsi: Menunjukkan bahwa segmen kode telah dialokasikan dengan menggunakan metode non-standar, seperti injeksi reflektif dan proses berongga. Pemberitahuan ini memberikan lebih banyak karakteristik segmen kode yang telah diproses untuk memberikan konteks kemampuan dan perilaku segmen kode yang dilaporkan.

Taktik MITRE: -

Tingkat keparahan: Sedang

Berkas ekstensi ganda mencurigakan dieksekusi

Deskripsi: Analisis data host menunjukkan eksekusi proses dengan ekstensi ganda yang mencurigakan. Ekstensi ini mungkin mengelabui pengguna agar berpikir file aman untuk dibuka dan mungkin menunjukkan adanya malware pada sistem.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Unduhan mencurigakan menggunakan Certutil terdeteksi [terlihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi penggunaan certutil.exe, utilitas administrator bawaan, untuk pengunduhan biner alih-alih tujuan utamanya yang berkaitan dengan memanipulasi sertifikat dan data sertifikat. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat administrator yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan certutil.exe untuk mengunduh dan mendekode executable berbahaya yang kemudian akan dieksekusi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Unduhan mencurigakan menggunakan Certutil terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi penggunaan certutil.exe, utilitas administrator bawaan, untuk pengunduhan biner alih-alih tujuan utamanya yang berkaitan dengan memanipulasi sertifikat dan data sertifikat. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat administrator yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan certutil.exe untuk mengunduh dan mendekode executable berbahaya yang kemudian akan dieksekusi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Aktivitas PowerShell Mencurigakan Terdeteksi

Deskripsi: Analisis data host mendeteksi skrip PowerShell yang berjalan pada %{Compromised Host} yang memiliki fitur yang sama dengan skrip mencurigakan yang diketahui. Skrip ini bisa berupa aktivitas yang sah, atau indikasi host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Cmdlet PowerShell mencurigakan dieksekusi

Deskripsi: Analisis data host menunjukkan eksekusi cmdlet PowerSploit PowerShell berbahaya yang diketahui.

Taktik MITRE: -

Tingkat keparahan: Sedang

Proses mencurigakan yang dijalankan [dilihat beberapa kali]

Deskripsi: Log mesin menunjukkan bahwa proses mencurigakan: '%{Proses Mencurigakan}' berjalan pada komputer, sering dikaitkan dengan upaya penyerang untuk mengakses kredensial. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Tinggi

Proses mencurigakan dijalankan

Deskripsi: Log mesin menunjukkan bahwa proses mencurigakan: '%{Proses Mencurigakan}' berjalan pada komputer, sering dikaitkan dengan upaya penyerang untuk mengakses kredensial.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Nama proses mencurigakan terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi proses yang namanya mencurigakan, misalnya sesuai dengan alat penyerang yang diketahui atau dinamai dengan cara yang menyarankan alat penyerang yang mencoba bersembunyi di depan mata. Proses ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah disusupi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Nama proses mencurigakan terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi proses yang namanya mencurigakan, misalnya sesuai dengan alat penyerang yang diketahui atau dinamai dengan cara yang menyarankan alat penyerang yang mencoba bersembunyi di depan mata. Proses ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah disusupi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Aktivitas SQL yang mencurigakan

Deskripsi: Log mesin menunjukkan bahwa '%{nama proses}' dijalankan oleh akun: %{nama pengguna}. Aktivitas ini jarang terjadi pada akun ini.

Taktik MITRE: -

Tingkat keparahan: Sedang

Proses SVCHOST mencurigakan dijalankan

Deskripsi: Proses sistem SVCHOST diamati berjalan dalam konteks abnormal. Malware sering menggunakan SVCHOST untuk menyamarkan aktivitas berbahayanya.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Proses sistem yang mencurigakan dijalankan

(VM_SystemProcessInAbnormalContext)

Deskripsi: Proses sistem %{nama proses} diamati berjalan dalam konteks abnormal. Malware sering menggunakan nama proses ini untuk menyamarkan aktivitas berbahayanya.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Aktivitas Salinan Bayangan Volume Mencurigakan

Deskripsi: Analisis data host telah mendeteksi aktivitas penghapusan salinan bayangan pada sumber daya. Volume Shadow Copy (VSC) adalah artefak penting yang menyimpan snapshot data. Beberapa malware dan khususnya Ransomware, menargetkan VSC untuk menyabotase strategi cadangan.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Nilai registri WindowPosition yang mencurigakan terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi upaya perubahan konfigurasi registri WindowPosition yang dapat mengindikasikan menyembunyikan jendela aplikasi di bagian desktop yang tidak terlihat. Ini bisa menjadi aktivitas yang sah, atau indikasi komputer yang disusupi: jenis aktivitas ini sebelumnya telah dikaitkan dengan adware yang dikenal (atau perangkat lunak yang tidak diinginkan) seperti Win32 /OneSystemCare dan Win32/SystemHealer dan malware seperti Win32/Creprote. Ketika nilai WindowPosition diatur ke 201329664, (Hex: 0x0c00 0c00, sesuai dengan X-axis=0c00 dan Y-axis=0c00) ini menempatkan jendela aplikasi konsol di bagian layar pengguna yang tidak terlihat di area yang tersembunyi dari tampilan di bawah menu mulai/taskbar yang terlihat. Nilai Hex tersangka yang diketahui termasuk, tetapi tidak terbatas pada c000c000.

Taktik MITRE: -

Tingkat keparahan: Rendah

Proses bernama mencurigakan terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi proses yang namanya sangat mirip tetapi berbeda dari proses yang sangat umum dijalankan (%{Mirip dengan Nama Proses}). Sementara proses ini bisa menjadi penyerang jinak diketahui kadang-kadang bersembunyi di depan mata dengan menamai alat berbahaya mereka menyerupai nama proses yang sah.

Taktik MITRE: -

Tingkat keparahan: Sedang

Setel ulang konfigurasi yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualConfigReset)

Deskripsi: Reset konfigurasi yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang konfigurasi di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Eksekusi proses yang tidak biasa terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses oleh %{Nama Pengguna} yang tidak biasa. Akun seperti %{Nama Pengguna} cenderung melakukan serangkaian operasi terbatas, eksekusi ini ditentukan kehabisan karakter dan mungkin mencurigakan.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Setel ulang sandi pengguna yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualPasswordReset)

Deskripsi: Reset kata sandi pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kredensial pengguna lokal di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Setel ulang kunci SSH pengguna yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualSSHReset)

Deskripsi: Reset kunci SSH pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kunci SSH akun pengguna di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Alokasi objek HTTP VBScript terdeteksi

Deskripsi: Pembuatan file VBScript menggunakan Prompt Perintah telah terdeteksi. Skrip berikut ini memuat perintah alokasi obyek HTTP. Aksi ini bisa digunakan untuk mengunduh berkas berbahaya.

Penginstalan ekstensi GPU yang mencurigakan di komputer virtual Anda (Pratinjau)

(VM_GPUDriverExtensionUnusualExecution)

Deskripsi: Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi driver GPU untuk menginstal driver GPU di komputer virtual Anda melalui Azure Resource Manager untuk melakukan cryptojacking.

Taktik MITRE: Dampak

Tingkat keparahan: Rendah

Untuk komputer Linux:

Microsoft Defender untuk Server Paket 2 menyediakan deteksi dan peringatan unik, selain yang disediakan oleh Microsoft Defender untuk Titik Akhir. Peringatan yang diberikan untuk mesin Linux adalah:

Detail dan catatan lebih lanjut

file riwayat telah dibersihkan

Deskripsi: Analisis data host menunjukkan bahwa file log riwayat perintah telah dihapus. Penyerang mungkin melakukan ini untuk menutupi jejak mereka. Operasi ini dilakukan oleh pengguna: '%{nama pengguna}'.

Taktik MITRE: -

Tingkat keparahan: Sedang

Pelanggaran kebijakan kontrol aplikasi adaptif diaudit

(VM_AdaptiveApplicationControlLinuxViolationAudited)

Deskripsi: Pengguna di bawah ini menjalankan aplikasi yang melanggar kebijakan kontrol aplikasi organisasi Anda di komputer ini. Ini mungkin dapat mengekspos mesin ke malware atau kerentanan aplikasi.

Taktik MITRE: Eksekusi

Tingkat keparahan: Informasi

Pengecualian file luas antimalware di komputer virtual Anda

(VM_AmBroadFilesExclusion)

Deskripsi: Pengecualian file dari ekstensi antimalware dengan aturan pengecualian luas terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Pengecualian tersebut praktis menonaktifkan perlindungan Antimalware. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Sedang

Antimalware dinonaktifkan dan eksekusi kode di komputer virtual Anda

(VM_AmDisablementAndCodeExecution)

Deskripsi: Antimalware dinonaktifkan pada saat yang sama dengan eksekusi kode di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang menonaktifkan pemindai antimalware untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Antimalware dinonaktifkan di komputer virtual Anda

(VM_AmDisablement)

Deskripsi: Antimalware dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda

(VM_AmFileExclusionAndCodeExecution)

Deskripsi: File yang dikecualikan dari pemindai antimalware Anda pada saat yang sama saat kode dijalankan melalui ekstensi skrip kustom di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Pengecualian file antimalware dan eksekusi kode di komputer virtual Anda

(VM_AmTempFileExclusionAndCodeExecution)

Deskripsi: Pengecualian file sementara dari ekstensi antimalware secara paralel hingga eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Pengecualian file antimalware di komputer virtual Anda

(VM_AmTempFileExclusion)

Deskripsi: File yang dikecualikan dari pemindai antimalware Anda di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan alat yang tidak sah atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan di komputer virtual Anda

(VM_AmRealtimeProtectionDisabled)

Deskripsi: Penonaktifan perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan sementara di komputer virtual Anda

(VM_AmTempRealtimeProtectionDisablement)

Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perlindungan waktu nyata antimalware dinonaktifkan sementara saat kode dijalankan di komputer virtual Anda

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Deskripsi: Penonaktifan sementara perlindungan real time ekstensi antimalware secara paralel dengan eksekusi kode melalui ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menonaktifkan perlindungan waktu nyata dari pemindaian antimalware pada komputer virtual Anda untuk menghindari deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: -

Tingkat keparahan: Tinggi

(VM_AmMalwareCampaignRelatedExclusion)

Deskripsi: Aturan pengecualian terdeteksi di komputer virtual Anda untuk mencegah ekstensi antimalware Anda memindai file tertentu yang dicurigai terkait dengan kampanye malware. Aturan terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Antimalware dinonaktifkan sementara di komputer virtual Anda

(VM_AmTemporarilyDisablement)

Deskripsi: Antimalware untuk sementara dinonaktifkan di komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menonaktifkan antimalware pada komputer virtual Anda untuk mencegah deteksi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Pengecualian file antimalware yang tidak biasa di komputer virtual Anda

(VM_UnusualAmFileExclusion)

Deskripsi: Pengecualian file yang tidak biasa dari ekstensi antimalware terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mengecualikan file dari pemindaian antimalware di komputer virtual Anda untuk mencegah deteksi saat menjalankan kode arbitrer atau menginfeksi komputer dengan malware.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perilaku yang mirip dengan ransomware terdeteksi [terlihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi file yang memiliki kemiripan dengan ransomware yang diketahui yang dapat mencegah pengguna mengakses sistem atau file pribadi mereka, dan menuntut pembayaran tebusan untuk mendapatkan kembali akses. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Tinggi

Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman

(AzureDNS_ThreatIntelSuspectDomain)

Deskripsi: Komunikasi dengan domain mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkan dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan inteligensi ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi.

Taktik MITRE: Akses Awal, Persistensi, Eksekusi, Perintah Dan Kontrol, Eksploitasi

Tingkat keparahan: Sedang

Kontainer dengan gambar penambang terdeteksi

(VM_MinerInContainerImage)

Deskripsi: Log mesin menunjukkan eksekusi kontainer Docker yang menjalankan gambar yang terkait dengan penambangan mata uang digital.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Campuran anomali yang terdeteksi dari karakter huruf besar dan kecil dalam baris perintah

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi baris perintah dengan campuran anomali karakter huruf besar dan kecil. Pola semacam ini, sementara mungkin jinak, juga khas penyerang yang mencoba bersembunyi dari pencocokan aturan peka huruf besar/kecil atau berbasis hash ketika melakukan tugas administratif pada host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Sedang

Unduhan file yang terdeteksi dari sumber berbahaya yang diketahui

Deskripsi: Analisis data host telah mendeteksi pengunduhan file dari sumber malware yang diketahui di %{Compromised Host}.

Taktik MITRE: -

Tingkat keparahan: Sedang

Aktivitas jaringan mencurigakan yang terdeteksi

Deskripsi: Analisis lalu lintas jaringan dari %{Compromised Host} mendeteksi aktivitas jaringan yang mencurigakan. Lalu lintas seperti itu, sementara mungkin jinak, biasanya digunakan oleh penyerang untuk berkomunikasi dengan server berbahaya untuk mengunduh alat, perintah dan kontrol dan penyelundupan data. Aktivitas penyerang terkait yang khas termasuk menyalin alat administrasi jarak jauh ke host yang disusupi dan mengeluarkan data pengguna darinya.

Taktik MITRE: -

Tingkat keparahan: Rendah

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses atau perintah yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Penonaktifan pencatatan yang diaudit [dilihat beberapa kali]

Deskripsi: Sistem Audit Linux menyediakan cara untuk melacak informasi yang relevan dengan keamanan pada sistem. Ini mencatat sebanyak mungkin informasi tentang peristiwa yang terjadi pada sistem Anda. Menonaktifkan pencatatan yang diaudit dapat menghambat menemukan pelanggaran kebijakan keamanan yang digunakan pada sistem. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Rendah

Eksploitasi kerentanan Xorg [terlihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pengguna Xorg dengan argumen yang mencurigakan. Penyerang mungkin menggunakan teknik ini dalam upaya eskalasi hak istimewa. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Kegagalan SSH serangan brute force

(VM_SshBruteForceFailed)

Deskripsi: Serangan brute force yang gagal terdeteksi dari penyerang berikut: %{Attackers}. Penyerang mencoba mengakses host dengan nama pengguna berikut: %{Akun yang digunakan pada gagal masuk ke upaya host}.

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Sedang

Perilaku Serangan Tanpa Berkas Terdeteksi

(VM_FilelessAttackBehavior.Linux)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi perilaku yang umum digunakan oleh serangan tanpa file. Perilaku spesifik meliputi: {daftar perilaku yang diamati}

Taktik MITRE: Eksekusi

Tingkat keparahan: Rendah

Teknik Serangan Tanpa File Terdeteksi

(VM_FilelessAttackTechnique.Linux)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi bukti teknik serangan tanpa file. Serangan tanpa file digunakan oleh penyerang untuk mengeksekusi kode saat menghindari deteksi oleh perangkat lunak keamanan. Perilaku spesifik meliputi: {daftar perilaku yang diamati}

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Toolkit Serangan Tanpa File Terdeteksi

(VM_FilelessAttackToolkit.Linux)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi toolkit serangan tanpa file: {ToolKitName}. Toolkit serangan tanpa file biasanya tidak memiliki kehadiran di sistem file, membuat deteksi oleh perangkat lunak anti-virus tradisional sulit. Perilaku spesifik meliputi: {daftar perilaku yang diamati}

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Eksekusi berkas tersembunyi terdeteksi

Deskripsi: Analisis data host menunjukkan bahwa file tersembunyi dijalankan oleh %{nama pengguna}. Kegiatan ini bisa berupa aktivitas yang sah, atau indikasi host yang disusupi.

Taktik MITRE: -

Tingkat keparahan: Informasi

Kunci SSH baru ditambahkan [dilihat beberapa kali]

(VM_SshKeyAddition)

Deskripsi: Kunci SSH baru ditambahkan ke file kunci resmi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: Persistensi

Tingkat keparahan: Rendah

Kunci SSH baru ditambahkan

Deskripsi: Kunci SSH baru ditambahkan ke file kunci resmi.

Taktik MITRE: -

Tingkat keparahan: Rendah

Kemungkinan backdoor terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host telah mendeteksi file mencurigakan yang diunduh lalu berjalan pada %{Compromised Host} di langganan Anda. Kegiatan ini sebelumnya telah dikaitkan dengan pemasangan backdoor. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Kemungkinan eksploitasi maliserver terdeteksi

(VM_MailserverExploitation )

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi yang tidak biasa di bawah akun server email

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Kemungkinan shell web berbahaya terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi kemungkinan shell web. Penyerang akan sering mengunggah shell web ke mesin yang telah mereka kompromi untuk mendapatkan kegigihan atau untuk eksploitasi lebih lanjut.

Taktik MITRE: -

Tingkat keparahan: Sedang

Kemungkinan perubahan kata sandi menggunakan metode crypt terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi perubahan kata sandi menggunakan metode kripto. Penyerang dapat membuat perubahan ini untuk melanjutkan akses dan mendapatkan persistensi setelah menyusup. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Proses yang terkait dengan penambangan mata uang digital terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi proses yang biasanya terkait dengan penambangan mata uang digital. Perilaku ini terlihat lebih dari 100 kali hari ini di komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Proses yang terkait dengan penambangan mata uang digital terdeteksi

Deskripsi: Analisis data host mendeteksi eksekusi proses yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: Eksploitasi, Eksekusi

Tingkat keparahan: Sedang

Pengunduh bersandi Python terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi eksekusi Python yang dikodekan yang mengunduh dan menjalankan kode dari lokasi jarak jauh. Ini mungkin merupakan indikasi aktivitas berbahaya. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Rendah

Tangkapan layar diambil di host [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pengguna alat tangkapan layar. Penyerang mungkin menggunakan alat-alat ini untuk mengakses data privat. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Rendah

Shellcode terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi shellcode yang dihasilkan dari baris perintah. Proses ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah disusupi. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Serangan brute force SSH yang sukses

(VM_SshBruteForceSuccess)

Deskripsi: Analisis data host telah mendeteksi serangan brute force yang berhasil. IP %{Penyerang sumber IP} terlihat melakukan beberapa upaya login. Login berhasil dibuat dari IP tersebut dengan pengguna berikut: %{Akun yang digunakan untuk berhasil masuk ke host}. Ini berarti bahwa host mungkin disusupi dan dikendalikan oleh aktor jahat.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Tinggi

Pembuatan Akun Mencurigakan Terdeteksi

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi pembuatan atau penggunaan akun lokal %{Nama akun mencurigakan} : nama akun ini sangat menyerupai akun Windows standar atau nama grup '%{Mirip Dengan Nama Akun}'. Ini berpotensi menjadi akun nakal yang dibuat oleh penyerang, dinamai agar tidak diperhatikan oleh administrator manusia.

Taktik MITRE: -

Tingkat keparahan: Sedang

Modul kernel mencurigakan terdeteksi [dilihat beberapa kali]

Deskripsi: Analisis data host pada %{Compromised Host} mendeteksi file objek bersama yang dimuat sebagai modul kernel. Ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah dikompromikan. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Sedang

Akses kata sandi yang mencurigakan [dilihat beberapa kali]

Deskripsi: Analisis data host telah mendeteksi akses mencurigakan ke kata sandi pengguna terenkripsi pada %{Compromised Host}. Perilaku ini terlihat [x] kali hari ini pada komputer berikut: [Nama komputer]

Taktik MITRE: -

Tingkat keparahan: Informasi

Akses kata sandi yang mencurigakan

Deskripsi: Analisis data host telah mendeteksi akses mencurigakan ke kata sandi pengguna terenkripsi pada %{Compromised Host}.

Taktik MITRE: -

Tingkat keparahan: Informasi

Permintaan mencurigakan ke Dasbor Kubernetes

(VM_KubernetesDashboard)

Deskripsi: Log mesin menunjukkan bahwa permintaan mencurigakan dibuat ke Dasbor Kubernetes. Permintaan dikirim dari sebuah node Kubernetes, kemungkinan dari salah satu kontainer yang berjalan di node. Meskipun perilaku ini dapat disengaja, itu mungkin menunjukkan bahwa node menjalankan kontainer yang dikompromikan.

Taktik MITRE: LateralMovement

Tingkat keparahan: Sedang

Setel ulang konfigurasi yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualConfigReset)

Deskripsi: Reset konfigurasi yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang konfigurasi di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Setel ulang sandi pengguna yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualPasswordReset)

Deskripsi: Reset kata sandi pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kredensial pengguna lokal di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Setel ulang kunci SSH pengguna yang tidak biasa di komputer virtual Anda

(VM_VMAccessUnusualSSHReset)

Deskripsi: Reset kunci SSH pengguna yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Meskipun tindakan ini mungkin sah, penyerang dapat mencoba menggunakan ekstensi Akses VM untuk mengatur ulang kunci SSH akun pengguna di komputer virtual Anda dan membahayakannya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Penginstalan ekstensi GPU yang mencurigakan di komputer virtual Anda (Pratinjau)

(VM_GPUDriverExtensionUnusualExecution)

Deskripsi: Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi driver GPU untuk menginstal driver GPU di komputer virtual Anda melalui Azure Resource Manager untuk melakukan cryptojacking.

Taktik MITRE: Dampak

Tingkat keparahan: Rendah

Peringatan untuk DNS

Penting

Pada 1 Agustus 2023, pelanggan dengan langganan Defender untuk DNS yang sudah ada dapat terus menggunakan layanan, tetapi pelanggan baru akan menerima pemberitahuan tentang aktivitas DNS yang mencurigakan sebagai bagian dari Defender untuk Server P2.

Detail dan catatan lebih lanjut

Penggunaan protokol jaringan yang tidak wajar

(AzureDNS_ProtocolAnomaly)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi penggunaan protokol anomali. Lalu lintas seperti itu, meskipun mungkin jinak, mungkin menunjukkan penyalahgunaan protokol umum ini untuk melewati pemfilteran lalu lintas jaringan. Aktivitas penyerang terkait yang khas termasuk menyalin alat administrasi jarak jauh ke host yang disusupi dan mengeluarkan data pengguna darinya.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: -

Aktivitas jaringan anonimitas

(AzureDNS_DarkWeb)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi aktivitas jaringan anonimitas. Aktivitas seperti itu, meskipun mungkin perilaku pengguna yang sah, sering digunakan oleh penyerang untuk menghindari pelacakan dan sidik jari komunikasi jaringan. Aktivitas penyerang terkait yang umum kemungkinan mencakup pengunduhan dan eksekusi perangkat lunak berbahaya atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Aktivitas jaringan anonimitas menggunakan proxy web

(AzureDNS_DarkWebProxy)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi aktivitas jaringan anonimitas. Aktivitas seperti itu, meskipun mungkin perilaku pengguna yang sah, sering digunakan oleh penyerang untuk menghindari pelacakan dan sidik jari komunikasi jaringan. Aktivitas penyerang terkait yang umum kemungkinan mencakup pengunduhan dan eksekusi perangkat lunak berbahaya atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Upaya komunikasi dengan domain tersembunyi yang mencurigakan

(AzureDNS_SinkholedDomain)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi permintaan untuk domain sinkholed. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Sedang

Communication with possible phishing domain

(AzureDNS_PhishingDomain)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi permintaan untuk kemungkinan domain pengelabuan. Aktivitas seperti itu, meskipun mungkin tidak berbahaya, sering dilakukan oleh penyerang untuk mengumpulkan kredensial ke layanan jarak jauh. Aktivitas seperti itu, meskipun mungkin tidak berbahaya, sering dilakukan oleh penyerang untuk mengumpulkan kredensial ke layanan jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Informasi

Komunikasi dengan domain mencurigakan yang dibuat secara algoritme

(AzureDNS_DomainGenerationAlgorithm)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi kemungkinan penggunaan algoritma pembuatan domain. Aktivitas seperti itu, meskipun mungkin tidak berbahaya, sering dilakukan oleh penyerang untuk menghindari pemantauan dan penyaringan jaringan Aktivitas penyerang terkait yang umum kemungkinan mencakup pengunduhan dan eksekusi perangkat lunak berbahaya atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Informasi

Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman

(AzureDNS_ThreatIntelSuspectDomain)

Deskripsi: Komunikasi dengan domain mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkan dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan inteligensi ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi.

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Komunikasi dengan nama domain acak yang mencurigakan

(AzureDNS_RandomizedDomain)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi penggunaan nama domain yang dihasilkan secara acak yang mencurigakan. Aktivitas seperti itu, meskipun mungkin tidak berbahaya, sering dilakukan oleh penyerang untuk menghindari pemantauan dan penyaringan jaringan Aktivitas penyerang terkait yang umum kemungkinan mencakup pengunduhan dan eksekusi perangkat lunak berbahaya atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Informasi

Aktivitas penambangan mata uang digital

(AzureDNS_CurrencyMining)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi aktivitas penambangan mata uang digital. Aktivitas seperti itu, meskipun mungkin perilaku pengguna yang sah, sering dilakukan oleh penyerang setelah kompromi sumber daya. Aktivitas penyerang terkait yang umum kemungkinan akan mencakup pengunduhan dan eksekusi alat penambangan umum.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Aktivasi tanda tangan deteksi intrusi jaringan

(AzureDNS_SuspiciousDomain)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi tanda tangan jaringan berbahaya yang diketahui. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Sedang

Kemungkinan pengunduhan data melalui terowongan DNS

(AzureDNS_DataInfiltration)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi kemungkinan terowongan DNS. Aktivitas seperti itu, meskipun mungkin perilaku pengguna yang sah, sering dilakukan oleh penyerang untuk menghindari pemantauan dan penyaringan jaringa. Aktivitas penyerang terkait yang umum kemungkinan mencakup pengunduhan dan eksekusi perangkat lunak berbahaya atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Kemungkinan eksfiltrasi data melalui terowongan DNS

(AzureDNS_DataExfiltration)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi kemungkinan terowongan DNS. Aktivitas seperti itu, meskipun mungkin perilaku pengguna yang sah, sering dilakukan oleh penyerang untuk menghindari pemantauan dan penyaringan jaringa. Aktivitas penyerang terkait yang umum kemungkinan mencakup pengunduhan dan eksekusi perangkat lunak berbahaya atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Kemungkinan transfer data melalui terowongan DNS

(AzureDNS_DataObfuscation)

Deskripsi: Analisis transaksi DNS dari %{CompromisedEntity} mendeteksi kemungkinan terowongan DNS. Aktivitas seperti itu, meskipun mungkin perilaku pengguna yang sah, sering dilakukan oleh penyerang untuk menghindari pemantauan dan penyaringan jaringa. Aktivitas penyerang terkait yang umum kemungkinan mencakup pengunduhan dan eksekusi perangkat lunak berbahaya atau alat administrasi jarak jauh.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Pemberitahuan untuk ekstensi Azure VM

Pemberitahuan ini berfokus pada mendeteksi aktivitas mencurigakan ekstensi komputer virtual Azure dan memberikan wawasan tentang upaya penyerang untuk membahayakan dan melakukan aktivitas berbahaya pada komputer virtual Anda.

Ekstensi komputer virtual Azure adalah aplikasi kecil yang menjalankan pasca-penyebaran pada komputer virtual dan menyediakan kemampuan seperti konfigurasi, otomatisasi, pemantauan, keamanan, dan banyak lagi. Meskipun ekstensi adalah alat yang kuat, ekstensi tersebut dapat digunakan oleh pelaku ancaman untuk berbagai niat jahat, misalnya:

  • Pengumpulan dan pemantauan data

  • Eksekusi kode dan penyebaran konfigurasi dengan hak istimewa tinggi

  • Mereset kredensial dan membuat pengguna administratif

  • Mengenkripsi disk

Pelajari selengkapnya tentang Defender untuk Cloud perlindungan terbaru terhadap penyalahgunaan ekstensi Azure VM.

Kegagalan mencurigakan menginstal ekstensi GPU di langganan Anda (Pratinjau)

(VM_GPUExtensionSuspiciousFailure)

Deskripsi: Niat mencurigakan untuk menginstal ekstensi GPU pada VM yang tidak didukung. Ekstensi ini harus dipasang pada komputer virtual yang dilengkapi dengan prosesor grafis, dan dalam hal ini komputer virtual tidak dilengkapi dengan hal tersebut. Kegagalan ini dapat dilihat ketika iklan berbahaya menjalankan beberapa penginstalan ekstensi tersebut untuk tujuan penambangan kripto.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)

(VM_GPUDriverExtensionUnusualExecution)

Deskripsi: Penginstalan ekstensi GPU yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi driver GPU untuk menginstal driver GPU di komputer virtual Anda melalui Azure Resource Manager untuk melakukan cryptojacking. Kegiatan ini dianggap mencurigakan karena perilaku kepala sekolah berangkat dari polanya yang biasa.

Taktik MITRE: Dampak

Tingkat keparahan: Rendah

Jalankan Perintah dengan skrip mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)

(VM_RunCommandSuspiciousScript)

Deskripsi: Perintah Jalankan dengan skrip mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan Run Command untuk menjalankan kode berbahaya dengan hak istimewa tinggi di komputer virtual Anda melalui Azure Resource Manager. Skrip dianggap mencurigakan karena bagian tertentu diidentifikasi berpotensi berbahaya.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Penggunaan Perintah Jalankan tidak sah yang mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)

(VM_RunCommandSuspiciousFailure)

Deskripsi: Penggunaan Perintah Jalankan yang tidak sah yang mencurigakan telah gagal dan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin mencoba menggunakan Jalankan Perintah untuk menjalankan kode berbahaya dengan hak istimewa tinggi di komputer virtual Anda melalui Azure Resource Manager. Aktivitas ini dianggap mencurigakan karena belum pernah terlihat sebelumnya.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Penggunaan Perintah Jalankan mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)

(VM_RunCommandSuspiciousUsage)

Deskripsi: Penggunaan Perintah Jalankan yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan Run Command untuk menjalankan kode berbahaya dengan hak istimewa tinggi di komputer virtual Anda melalui Azure Resource Manager. Aktivitas ini dianggap mencurigakan karena belum pernah terlihat sebelumnya.

Taktik MITRE: Eksekusi

Tingkat keparahan: Rendah

Penggunaan mencurigakan dari beberapa ekstensi pemantauan atau pengumpulan data terdeteksi di komputer virtual Anda (Pratinjau)

(VM_SuspiciousMultiExtensionUsage)

Deskripsi: Penggunaan mencurigakan dari beberapa ekstensi pemantauan atau pengumpulan data terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menyalahgunakan ekstensi tersebut untuk pengumpulan data, pemantauan lalu lintas jaringan, dan banyak lagi, di langganan Anda. Penggunaan ini dianggap mencurigakan karena belum pernah terlihat sebelumnya.

Taktik MITRE: Pengintaian

Tingkat keparahan: Sedang

Penginstalan ekstensi enkripsi disk yang mencurigakan terdeteksi pada komputer virtual Anda (Pratinjau)

(VM_DiskEncryptionSuspiciousUsage)

Deskripsi: Penginstalan ekstensi enkripsi disk yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menyalahgunakan ekstensi enkripsi disk untuk menyebarkan enkripsi disk penuh di komputer virtual Anda melalui Azure Resource Manager dalam upaya untuk melakukan aktivitas ransomware. Aktivitas ini dianggap mencurigakan karena belum sering terlihat sebelumnya dan karena tingginya jumlah instalasi ekstensi.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Penggunaan ekstensi VMAccess yang mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)

(VM_VMAccessSuspiciousUsage)

Deskripsi: Penggunaan ekstensi VMAccess yang mencurigakan terdeteksi di komputer virtual Anda. Penyerang mungkin menyalahgunakan ekstensi VMAccess untuk mendapatkan akses dan membahayakan komputer virtual Anda dengan hak istimewa tinggi dengan mengatur ulang akses atau mengelola pengguna administratif. Aktivitas ini dianggap mencurigakan karena perilaku prinsipal berangkat dari polanya yang biasa, dan karena tingginya jumlah instalasi ekstensi.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

Ekstensi Konfigurasi Status yang Diinginkan (DSC) dengan skrip mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)

(VM_DSCExtensionSuspiciousScript)

Deskripsi: Ekstensi Desired State Configuration (DSC) dengan skrip mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menggunakan ekstensi Desired State Configuration (DSC) untuk menyebarkan konfigurasi berbahaya, seperti mekanisme persistensi, skrip berbahaya, dan banyak lagi, dengan hak istimewa tinggi, pada komputer virtual Anda. Skrip dianggap mencurigakan karena bagian tertentu diidentifikasi berpotensi berbahaya.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Penggunaan ekstensi Desired State Configuration (DSC) yang mencurigakan terdeteksi pada komputer virtual Anda (Pratinjau)

(VM_DSCExtensionSuspiciousUsage)

Deskripsi: Penggunaan mencurigakan ekstensi Desired State Configuration (DSC) terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menggunakan ekstensi Desired State Configuration (DSC) untuk menyebarkan konfigurasi berbahaya, seperti mekanisme persistensi, skrip berbahaya, dan banyak lagi, dengan hak istimewa tinggi, pada komputer virtual Anda. Aktivitas ini dianggap mencurigakan karena perilaku prinsipal berangkat dari polanya yang biasa, dan karena tingginya jumlah instalasi ekstensi.

Taktik MITRE: Eksekusi

Tingkat keparahan: Rendah

Ekstensi skrip kustom dengan skrip mencurigakan terdeteksi di komputer virtual Anda (Pratinjau)

(VM_CustomScriptExtensionSuspiciousCmd)

Deskripsi: Ekstensi skrip kustom dengan skrip mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi skrip Kustom untuk menjalankan kode berbahaya dengan hak istimewa tinggi di komputer virtual Anda melalui Azure Resource Manager. Skrip dianggap mencurigakan karena bagian tertentu diidentifikasi berpotensi berbahaya.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Eksekusi ekstensi skrip mengubah penyesuaian yang mencurigakan dan gagal di komputer virtual Anda

(VM_CustomScriptExtensionSuspiciousFailure)

Deskripsi: Kegagalan mencurigakan ekstensi skrip kustom terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Kegagalan tersebut mungkin dikaitkan dengan skrip berbahaya yang dijalankan oleh ekstensi ini.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Penghapusan ekstensi skrip khusus yang tidak biasa di komputer virtual Anda

(VM_CustomScriptExtensionUnusualDeletion)

Deskripsi: Penghapusan ekstensi skrip kustom yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menggunakan ekstensi skrip kustom untuk menjalankan kode berbahaya di komputer virtual Anda melalui Azure Resource Manager.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Eksekusi ekstensi skrip khusus yang tidak biasa di komputer virtual Anda

(VM_CustomScriptExtensionUnusualExecution)

Deskripsi: Eksekusi ekstensi skrip kustom yang tidak biasa terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Penyerang mungkin menggunakan ekstensi skrip kustom untuk menjalankan kode berbahaya di komputer virtual Anda melalui Azure Resource Manager.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Ekstensi skrip khusus dengan titik masuk yang mencurigakan di komputer virtual Anda

(VM_CustomScriptExtensionSuspiciousEntryPoint)

Deskripsi: Ekstensi skrip kustom dengan titik masuk yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager dalam langganan Anda. Titik masuk mengacu pada repositori GitHub yang mencurigakan. Penyerang mungkin menggunakan ekstensi skrip kustom untuk menjalankan kode berbahaya di komputer virtual Anda melalui Azure Resource Manager.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Ekstensi skrip khusus dengan muatan mencurigakan di komputer virtual Anda

(VM_CustomScriptExtensionSuspiciousPayload)

Deskripsi: Ekstensi skrip kustom dengan payload dari repositori GitHub yang mencurigakan terdeteksi di komputer virtual Anda dengan menganalisis operasi Azure Resource Manager di langganan Anda. Penyerang mungkin menggunakan ekstensi skrip kustom untuk menjalankan kode berbahaya di komputer virtual Anda melalui Azure Resource Manager.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Pemberitahuan untuk Azure App Service

Detail dan catatan lebih lanjut

Upaya untuk menjalankan perintah Linux pada Windows App Service

(AppServices_LinuxCommandOnWindows)

Deskripsi: Analisis proses App Service mendeteksi upaya untuk menjalankan perintah Linux pada Windows App Service. Aksi ini dijalankan oleh aplikasi web. Perilaku ini sering terlihat selama kampanye yang mengeksploitasi kerentanan dalam aplikasi web umum. (Berlaku untuk: App Service di Windows)

Taktik MITRE: -

Tingkat keparahan: Sedang

IP yang tersambung ke Antarmuka FTP Azure App Service Anda ditemukan di Threat Intelligence

(AppServices_IncomingTiClientIpFtp)

Deskripsi: Log FTP Azure App Service menunjukkan koneksi dari alamat sumber yang ditemukan di umpan inteligensi ancaman. Selama sambungan ini, pengguna mengakses halaman yang tercantum. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Coba jalankan perintah hak istimewa tinggi terdeteksi

(AppServices_HighPrivilegeCommand)

Deskripsi: Analisis proses App Service mendeteksi upaya untuk menjalankan perintah yang memerlukan hak istimewa tinggi. Perintah berjalan dalam konteks aplikasi web. Meskipun perilaku ini dapat sah, dalam aplikasi web perilaku ini juga diamati dalam aktivitas berbahaya. (Berlaku untuk: App Service di Windows)

Taktik MITRE: -

Tingkat keparahan: Sedang

Komunikasi dengan domain mencurigakan yang diidentifikasi oleh intelijen ancaman

(AzureDNS_ThreatIntelSuspectDomain)

Deskripsi: Komunikasi dengan domain mencurigakan terdeteksi dengan menganalisis transaksi DNS dari sumber daya Anda dan membandingkan dengan domain berbahaya yang diketahui yang diidentifikasi oleh umpan inteligensi ancaman. Komunikasi ke domain jahat sering dilakukan oleh penyerang dan dapat menyiratkan bahwa sumber daya Anda telah disusupi.

Taktik MITRE: Akses Awal, Persistensi, Eksekusi, Perintah Dan Kontrol, Eksploitasi

Tingkat keparahan: Sedang

Koneksi ke halaman web dari alamat IP anomali terdeteksi

(AppServices_AnomalousPageAccess)

Deskripsi: Log aktivitas Azure App Service menunjukkan koneksi anomali ke halaman web sensitif dari alamat IP sumber yang tercantum. Ini mungkin menunjukkan bahwa seseorang mencoba serangan brute force ke halaman administrasi aplikasi web Anda. Ini mungkin juga merupakan hasil dari alamat IP baru yang digunakan oleh pengguna yang sah. Jika alamat IP sumber tepercaya, Anda dapat dengan aman menekan peringatan ini untuk sumber daya ini. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Akses Awal

Tingkat keparahan: Rendah

Menjuntai catatan DNS untuk sumber daya App Service terdeteksi

(AppServices_DanglingDomain)

Deskripsi: Catatan DNS yang menunjuk ke sumber daya App Service yang baru saja dihapus (juga dikenal sebagai entri "DNS yang menggorung") telah terdeteksi. Ini membuat Anda rentan terhadap pengambilalihan subdomain. Pengambilalihan subdomain memungkinkan pelaku jahat mengalihkan lalu lintas yang ditujukan untuk domain organisasi ke situs yang melakukan aktivitas berbahaya. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Tinggi

Eksekusi terkodekan yang terdeteksi dalam data baris perintah

(AppServices_Base64EncodedExecutableInCommandLineParams)

Deskripsi: Analisis data host pada {Compromised host} mendeteksi executable yang dikodekan base-64. Ini sebelumnya telah dikaitkan dengan penyerang yang mencoba membangun executables on-the-fly melalui urutan perintah, dan berusaha menghindari sistem deteksi intrusi dengan memastikan bahwa tidak ada perintah individu yang akan memicu peringatan. Ini bisa menjadi aktivitas yang sah, atau indikasi tuan rumah yang dikompromikan. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Unduhan file yang terdeteksi dari sumber berbahaya yang diketahui

(AppServices_SuspectDownload)

Deskripsi: Analisis data host telah mendeteksi pengunduhan file dari sumber malware yang diketahui di host Anda. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Eskalasi Hak Istimewa, Eksekusi, Eksfiltrasi, Perintah dan Kontrol

Tingkat keparahan: Sedang

Unduhan file mencurigakan yang terdeteksi

(AppServices_SuspectDownloadArtifacts)

Deskripsi: Analisis data host telah mendeteksi unduhan file jarak jauh yang mencurigakan. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

(AppServices_DigitalCurrencyMining)

Deskripsi: Analisis data host pada Inn-Flow-WebJobs mendeteksi eksekusi proses atau perintah yang biasanya terkait dengan penambangan mata uang digital. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Executable diterjemahkan menggunakan certutil

(AppServices_ExecutableDecodedUsingCertutil)

Deskripsi: Analisis data host pada [Entitas yang disusupi] mendeteksi bahwa certutil.exe, utilitas administrator bawaan, digunakan untuk mendekode executable alih-alih tujuan utamanya yang berkaitan dengan memanipulasi sertifikat dan data sertifikat. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat administrator yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan alat seperti certutil.exe untuk memecahkan kode executable berbahaya yang kemudian akan dieksekusi. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Perilaku Serangan Tanpa Berkas Terdeteksi

(AppServices_FilelessAttackBehaviorDetection)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi perilaku yang umum digunakan oleh serangan tanpa file. Perilaku tertentu meliputi: {daftar perilaku yang diamati} (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Teknik Serangan Tanpa File Terdeteksi

(AppServices_FilelessAttackTechniqueDetection)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi bukti teknik serangan tanpa file. Serangan tanpa file digunakan oleh penyerang untuk mengeksekusi kode saat menghindari deteksi oleh perangkat lunak keamanan. Perilaku tertentu meliputi: {daftar perilaku yang diamati} (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Toolkit Serangan Tanpa File Terdeteksi

(AppServices_FilelessAttackToolkitDetection)

Deskripsi: Memori proses yang ditentukan di bawah ini berisi toolkit serangan tanpa file: {ToolKitName}. Toolkit serangan tanpa file biasanya tidak memiliki kehadiran di sistem file, membuat deteksi oleh perangkat lunak anti-virus tradisional sulit. Perilaku tertentu meliputi: {daftar perilaku yang diamati} (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Peringatan pengujian Microsoft Defender untuk Cloud untuk App Service (bukan ancaman)

(AppServices_EICAR)

Deskripsi: Ini adalah pemberitahuan pengujian yang dihasilkan oleh Microsoft Defender untuk Cloud. Tidak ada tindakan lebih lanjut yang diperlukan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Tinggi

Pemindaian NMap terdeteksi

(AppServices_Nmap)

Deskripsi: Log aktivitas Azure App Service menunjukkan kemungkinan aktivitas sidik jari web di sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi dikaitkan dengan NMAP. Penyerang sering menggunakan alat ini untuk menyelidiki aplikasi web untuk menemukan kerentanan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Informasi

Konten pengelabui yang dihosting di Azure Webapps

(AppServices_PhishingContent)

Deskripsi: URL yang digunakan untuk serangan pengelabuan ditemukan di situs web Azure AppServices. URL ini merupakan bagian dari serangan phishing yang dikirim ke pelanggan Microsoft 365. Konten biasanya memikat pengunjung untuk memasukkan kredensial perusahaan atau informasi keuangan mereka ke situs web yang terlihat sah. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

File PHP di folder unggah

(AppServices_PhpInUploadFolder)

Deskripsi: Log aktivitas Azure App Service menunjukkan akses ke halaman PHP mencurigakan yang terletak di folder unggahan. Tipe folder ini biasanya tidak berisi file PHP. Keberadaan jenis file ini mungkin menunjukkan eksploitasi mengambil keuntungan dari kerentanan unggahan file sewenang-wenang. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Kemungkinan unduhan Cryptocoinminer terdeteksi

(AppServices_CryptoCoinMinerDownload)

Deskripsi: Analisis data host telah mendeteksi pengunduhan file yang biasanya terkait dengan penambangan mata uang digital. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Penghancuran Pertahanan, Perintah dan Kontrol, Eksploitasi

Tingkat keparahan: Sedang

Kemungkinan eksfiltrasi data terdeteksi

(AppServices_DataEgressArtifacts)

Deskripsi: Analisis data host/perangkat mendeteksi kemungkinan kondisi keluar data. Penyerang akan sering mengeluarkan data dari komputer yang telah mereka susupi. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Koleksi, Eksfiltrasi

Tingkat keparahan: Sedang

Potensi terakhir catatan DNS untuk sumber daya App Service terdeteksi

(AppServices_PotentialDanglingDomain)

Deskripsi: Catatan DNS yang menunjuk ke sumber daya App Service yang baru saja dihapus (juga dikenal sebagai entri "DNS yang menggorung") telah terdeteksi. Ini mungkin membuat Anda rentan terhadap pengambilalihan subdomain. Pengambilalihan subdomain memungkinkan pelaku jahat mengalihkan lalu lintas yang ditujukan untuk domain organisasi ke situs yang melakukan aktivitas berbahaya. Dalam hal ini, catatan teks dengan ID Verifikasi Domain ditemukan. Catatan teks tersebut mencegah pengambilalihan subdomain tetapi kami masih merekomendasikan untuk menghapus domain yang terakhir. Jika Anda meninggalkan catatan DNS yang menunjuk subdomain, Anda berisiko jika ada orang di organisasi Anda yang menghapus file atau rekaman TXT di masa mendatang. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Rendah

Potensi pembalikan shell terdeteksi

(AppServices_ReverseShell)

Deskripsi: Analisis data host mendeteksi potensi shell terbalik. Ini digunakan untuk mendapatkan komputer yang disusupi untuk memanggil kembali ke komputer yang dimiliki penyerang. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Eksfiltrasi, Eksploitasi

Tingkat keparahan: Sedang

Unduhan data mentah terdeteksi

(AppServices_DownloadCodeFromWebsite)

Deskripsi: Analisis proses App Service mendeteksi upaya untuk mengunduh kode dari situs web data mentah seperti Pastebin. Aksi ini dijalankan oleh proses PHP. Perilaku ini dikaitkan dengan upaya untuk mengunduh shell web atau komponen berbahaya lainnya ke App Service. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Menyimpan keluaran ikal ke cakram yang terdeteksi

(AppServices_CurlToDisk)

Deskripsi: Analisis proses App Service mendeteksi berjalannya perintah curl tempat output disimpan ke disk. Meskipun perilaku ini dapat sah, dalam aplikasi web perilaku ini juga diamati dalam aktivitas berbahaya seperti upaya untuk menginfeksi situs web dengan shell web. (Berlaku untuk: App Service di Windows)

Taktik MITRE: -

Tingkat keparahan: Rendah

Perujuk folder spam terdeteksi

(AppServices_SpamReferrer)

Deskripsi: Log aktivitas Azure App Service menunjukkan aktivitas web yang diidentifikasi berasal dari situs web yang terkait dengan aktivitas spam. Ini dapat terjadi jika situs web Anda disusupi dan digunakan untuk aktivitas spam. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Rendah

Akses mencurigakan ke halaman web yang mungkin rentan terdeteksi

(AppServices_ScanSensitivePage)

Deskripsi: Log aktivitas Azure App Service menunjukkan halaman web yang tampaknya sensitif diakses. Aktivitas mencurigakan ini berasal dari alamat IP sumber yang pola aksesnya menyerupai pemindai web. Aktivitas ini sering dikaitkan dengan upaya penyerang untuk memindai jaringan Anda untuk mencoba mendapatkan akses ke halaman web sensitif atau rentan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: -

Tingkat keparahan: Rendah

Referensi nama domain yang mencurigakan

(AppServices_CommandlineSuspectDomain)

Deskripsi: Analisis data host mendeteksi referensi ke nama domain yang mencurigakan. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh. Aktivitas penyerang terkait yang khas kemungkinan termasuk pengunduhan dan eksekusi perangkat lunak berbahaya lebih lanjut atau alat administrasi jarak jauh. (Berlaku untuk: App Service di Linux)

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Unduhan mencurigakan menggunakan Certutil terdeteksi

(AppServices_DownloadUsingCertutil)

Deskripsi: Analisis data host pada {NAME} mendeteksi penggunaan certutil.exe, utilitas administrator bawaan, untuk pengunduhan biner alih-alih tujuan utamanya yang berkaitan dengan memanipulasi sertifikat dan data sertifikat. Penyerang dikenal untuk menyalahgunakan fungsionalitas alat administrator yang sah untuk melakukan tindakan berbahaya, misalnya menggunakan certutil.exe untuk mengunduh dan mendekode executable berbahaya yang kemudian akan dieksekusi. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Eksekusi PHP mencurigakan terdeteksi

(AppServices_SuspectPhp)

Deskripsi: Log mesin menunjukkan bahwa proses PHP yang mencurigakan sedang berjalan. Tindakan ini mencakup upaya untuk menjalankan perintah sistem operasi atau kode PHP dari baris perintah, dengan menggunakan proses PHP. Meskipun perilaku ini dapat sah, dalam aplikasi web perilaku ini mungkin menunjukkan aktivitas berbahaya, seperti upaya untuk menginfeksi situs web dengan shell web. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Cmdlet PowerShell mencurigakan dieksekusi

(AppServices_PowerShellPowerSploitScriptExecution)

Deskripsi: Analisis data host menunjukkan eksekusi cmdlet PowerSploit PowerShell berbahaya yang diketahui. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Proses mencurigakan dijalankan

(AppServices_KnownCredential AccessTools)

Deskripsi: Log mesin menunjukkan bahwa proses mencurigakan: '%{jalur proses}' berjalan pada komputer, sering dikaitkan dengan upaya penyerang untuk mengakses kredensial. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Tinggi

Nama proses mencurigakan terdeteksi

(AppServices_ProcessWithKnownSuspiciousExtension)

Deskripsi: Analisis data host pada {NAME} mendeteksi proses yang namanya mencurigakan, misalnya sesuai dengan alat penyerang yang diketahui atau dinamai dengan cara yang menyarankan alat penyerang yang mencoba bersembunyi di depan mata. Proses ini bisa menjadi aktivitas yang sah, atau indikasi bahwa salah satu komputer Anda telah disusupi. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Persistensi, Penghancuran Pertahanan

Tingkat keparahan: Sedang

Proses SVCHOST mencurigakan dijalankan

(AppServices_SVCHostFromInvalidPath)

Deskripsi: Proses sistem SVCHOST diamati berjalan dalam konteks abnormal. Malware sering menggunakan SVCHOST untuk menutupi aktivitas berbahayanya. (Berlaku untuk: App Service di Windows)

Taktik MITRE: Penggelembungan Pertahanan, Eksekusi

Tingkat keparahan: Tinggi

Agen Pengguna Mencurigakan terdeteksi

(AppServices_UserAgentInjection)

Deskripsi: Log aktivitas Azure App Service menunjukkan permintaan dengan agen pengguna yang mencurigakan. Perilaku ini dapat mengindikasikan adanya upaya untuk mengeksploitasi kerentanan di aplikasi App Service Anda. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Akses Awal

Tingkat keparahan: Informasi

Pemanggilan tema WordPress yang mencurigakan terdeteksi

(AppServices_WpThemeInjection)

Deskripsi: Log aktivitas Azure App Service menunjukkan kemungkinan aktivitas injeksi kode pada sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi menyerupai manipulasi tema WordPress untuk mendukung eksekusi kode sisi server, diikuti dengan permintaan web langsung untuk memanggil file tema yang dimanipulasi. Jenis kegiatan ini terlihat di masa lalu sebagai bagian dari kampanye serangan atas WordPress. Jika sumber daya App Service Anda tidak menghosting situs WordPress, tidak rentan terhadap eksploitasi injeksi kode khusus ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Pemindai kerentanan terdeteksi

(AppServices_DrupalScanner)

Deskripsi: Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi menyerupai alat yang menargetkan sistem manajemen konten (CMS). Jika sumber daya App Service Anda tidak menghosting situs Drupal, sumber daya tersebut tidak rentan terhadap eksploitasi injeksi kode tertentu ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows)

Taktik MITRE: PreAttack

Tingkat keparahan: Rendah

Pemindai kerentanan terdeteksi

(AppServices_JoomlaScanner)

Deskripsi: Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Jika sumber daya App Service Anda tidak menghosting situs Joomla, sumber daya tidak rentan terhadap eksploitasi injeksi kode khusus ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Rendah

Pemindai kerentanan terdeteksi

(AppServices_WpScanner)

Deskripsi: Log aktivitas Azure App Service menunjukkan bahwa kemungkinan pemindai kerentanan digunakan pada sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi menyerupai alat yang menargetkan aplikasi WordPress. Jika sumber daya App Service Anda tidak menghosting situs WordPress, tidak rentan terhadap eksploitasi injeksi kode khusus ini dan Anda dapat dengan aman menekan pemberitahuan ini untuk sumber daya. Untuk mempelajari cara menekan peringatan keamanan, lihat Menekan peringatan dari Microsoft Defender untuk Cloud. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Rendah

Sidik jari web terdeteksi

(AppServices_WebFingerprinting)

Deskripsi: Log aktivitas Azure App Service menunjukkan kemungkinan aktivitas sidik jari web di sumber daya App Service Anda. Aktivitas mencurigakan yang terdeteksi dikaitkan dengan alat bernama Blind Elephant. Alat ini sidik jari server web dan mencoba mendeteksi aplikasi dan versi yang diinstal. Penyerang sering menggunakan alat ini untuk menyelidiki aplikasi web untuk menemukan kerentanan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Situs web ditandai sebagai berbahaya dalam umpan intelijen ancaman

(AppServices_SmartScreen)

Deskripsi: Situs web Anda seperti yang dijelaskan di bawah ini ditandai sebagai situs berbahaya oleh Windows SmartScreen. Jika Menurut Anda ini adalah positif palsu, hubungi Windows SmartScreen melalui tautan umpan balik laporan yang disediakan. (Berlaku untuk: App Service di Windows dan App Service di Linux)

Taktik MITRE: Koleksi

Tingkat keparahan: Sedang

Peringatan untuk kontainer - klaster Kubernetes

Microsoft Defender untuk Kontainer memberikan peringatan keamanan pada tingkat kluster dan pada node kluster yang mendasarinya dengan memantau bidang kontrol (server API) dan beban kerja kontainer itu sendiri. Peringatan keamanan sarana kontrol dapat dikenali dengan awalan K8S_ jenis peringatan. Peringatan keamanan untuk beban kerja runtime dalam kluster dapat dikenali dengan awalan K8S.NODE_ jenis peringatan. Semua peringatan hanya didukung pada Linux, kecuali dinyatakan lain.

Detail dan catatan lebih lanjut

Layanan Postgres yang terekspos dengan konfigurasi autentikasi kepercayaan di Kubernetes terdeteksi (Pratinjau)

(K8S_ExposedPostgresTrustAuth)

Deskripsi: Analisis konfigurasi kluster Kubernetes mendeteksi paparan layanan Postgres oleh load balancer. Layanan ini dikonfigurasi dengan metode autentikasi kepercayaan, yang tidak memerlukan kredensial.

Taktik MITRE: InitialAccess

Tingkat keparahan: Sedang

Layanan Postgres yang terekspos dengan konfigurasi berisiko di Kubernetes terdeteksi (Pratinjau)

(K8S_ExposedPostgresBroadIPRange)

Deskripsi: Analisis konfigurasi kluster Kubernetes mendeteksi paparan layanan Postgres oleh load balancer dengan konfigurasi berisiko. Mengekspos layanan ke berbagai alamat IP menimbulkan risiko keamanan.

Taktik MITRE: InitialAccess

Tingkat keparahan: Sedang

Mencoba membuat namespace layanan Linux baru dari kontainer yang terdeteksi

(K8S.NODE_NamespaceCreation) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer di kluster Kubernetes mendeteksi upaya untuk membuat namespace Linux baru. Meskipun perilaku ini mungkin sah, itu mungkin menunjukkan bahwa penyerang mencoba melarikan diri dari kontainer ke node. Beberapa eksploitasi CVE-2022-0185 menggunakan teknik ini.

Taktik MITRE: PrivilegeEscalation

Tingkat keparahan: Informasi

File riwayat telah dihapus

(K8S.NODE_HistoryFileCleared) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi bahwa file log riwayat perintah telah dihapus. Penyerang mungkin melakukan ini untuk menutupi jejak mereka. Operasi dilakukan oleh akun pengguna yang ditentukan.

Taktik MITRE: DefenseEvasion

Tingkat keparahan: Sedang

Aktivitas yang tidak wajar pada identitas terkelola yang terkait dengan Kubernetes (Pratinjau)

(K8S_AbnormalMiActivity)

Deskripsi: Analisis operasi Azure Resource Manager mendeteksi perilaku abnormal identitas terkelola yang digunakan oleh addon AKS. Aktivitas yang terdeteksi tidak konsisten dengan perilaku addon terkait. Meskipun aktivitas ini mungkin sah, perilaku tersebut dapat menunjukkan bahwa identitas diperoleh oleh penyerang, yang mungkin berasal dari kontainer yang disusupi di kluster Kubernetes.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Sedang

Operasi akun layanan Kubernetes yang tidak wajar terdeteksi

(K8S_ServiceAccountRareOperation)

Deskripsi: Analisis log audit Kube mendeteksi perilaku abnormal oleh akun layanan di kluster Kubernetes Anda. Akun layanan digunakan untuk operasi, yang tidak umum untuk akun layanan ini. Meskipun aktivitas ini mungkin sah, perilaku tersebut dapat menunjukkan bahwa akun layanan sedang digunakan untuk tujuan berbahaya.

Taktik MITRE: Gerakan Lateral, Akses Kredensial

Tingkat keparahan: Sedang

Upaya koneksi yang tidak biasa terdeteksi

(K8S.NODE_SuspectConnection) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi upaya koneksi yang tidak biasa menggunakan protokol kaus kaki. Ini sangat jarang terjadi dalam operasi normal, tetapi teknik yang dikenal untuk penyerang yang mencoba melewati deteksi lapisan jaringan.

Taktik MITRE: Eksekusi, Eksfiltrasi, Eksploitasi

Tingkat keparahan: Sedang

Mencoba untuk menghentikan layanan apt-daily-upgrade.timer terdeteksi

(K8S.NODE_TimerServiceDisabled) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada node Kubernetes, telah mendeteksi upaya untuk menghentikan layanan apt-daily-upgrade.timer. Penyerang telah diamati menghentikan layanan ini untuk mengunduh file berbahaya dan memberikan hak eksekusi untuk serangan mereka. Aktivitas ini juga dapat terjadi jika layanan diperbarui melalui tindakan administratif normal.

Taktik MITRE: DefenseEvasion

Tingkat keparahan: Informasi

Perilaku yang mirip dengan bot Linux umum terdeteksi (Pratinjau)

(K8S.NODE_CommonBot)

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi eksekusi proses yang biasanya terkait dengan botnet Linux umum.

Taktik MITRE: Eksekusi, Pengumpulan, Perintah Dan Kontrol

Tingkat keparahan: Sedang

Perintah dalam kontainer yang berjalan dengan hak istimewa tinggi

(K8S.NODE_PrivilegedExecutionInContainer) 1

Deskripsi: Log mesin menunjukkan bahwa perintah istimewa dijalankan dalam kontainer Docker. Perintah istimewa telah memperluas hak istimewa pada komputer host.

Taktik MITRE: PrivilegeEscalation

Tingkat keparahan: Informasi

Kontainer berjalan dalam mode istimewa

(K8S.NODE_PrivilegedContainerArtifacts) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi eksekusi perintah Docker yang menjalankan kontainer istimewa. Kontainer dengan hak istimewa memiliki akses penuh ke pod hosting atau sumber daya host. Jika disusupi, penyerang dapat menggunakan kontainer istimewa untuk mendapatkan akses ke pod atau host hosting.

Taktik MITRE: PrivilegeEscalation, Execution

Tingkat keparahan: Informasi

Kontainer dengan dudukan volume sensitif terdeteksi

(K8S_SensitiveMount)

Deskripsi: Analisis log audit Kube mendeteksi kontainer baru dengan pemasangan volume sensitif. Volume yang terdeteksi adalah tipe hostPath yang memasang file atau folder sensitif dari node ke kontainer. Jika kontainer dikompromikan, penyerang dapat menggunakan dudukan ini untuk mendapatkan akses ke node.

Taktik MITRE: Eskalasi Hak Istimewa

Tingkat keparahan: Informasi

Modifikasi CoreDNS pada Kubernetes terdeteksi

(K8S_CoreDnsModification) 23

Deskripsi: Analisis log audit Kubernetes mendeteksi modifikasi konfigurasi CoreDNS. Konfigurasi CoreDNS dapat dimodifikasi dengan mengesampingkan peta konfigurasinya. Meskipun aktivitas ini dapat sah, jika penyerang memiliki izin untuk memodifikasi peta konfigurasi, mereka dapat mengubah perilaku server DNS kluster dan meracuninya.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Rendah

Pembuatan konfigurasi webhook penerimaan terdeteksi

(K8S_AdmissionController) 3

Deskripsi: Analisis log audit Kube mendeteksi konfigurasi webhook penerimaan baru. Kubernetes memiliki dua admission controller bawaan: MutatingAdmissionWebhook dan ValidatingAdmissionWebhook. Perilaku pengontrol penerimaan ini ditentukan oleh webhook penerimaan yang digunakan pengguna ke kluster. Penggunaan pengontrol penerimaan tersebut dapat sah, namun penyerang dapat menggunakan webhook tersebut untuk memodifikasi permintaan (dalam kasus MutatingAdmissionWebhook) atau memeriksa permintaan dan mendapatkan informasi sensitif (dalam kasus ValidatingAdmissionWebhook).

Taktik MITRE: Akses Kredensial, Persistensi

Tingkat keparahan: Informasi

Unduhan file yang terdeteksi dari sumber berbahaya yang diketahui

(K8S.NODE_SuspectDownload) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi unduhan file dari sumber yang sering digunakan untuk mendistribusikan malware.

Taktik MITRE: PrivilegeEscalation, Execution, Exfiltration, Command And Control

Tingkat keparahan: Sedang

Unduhan file mencurigakan yang terdeteksi

(K8S.NODE_SuspectDownloadArtifacts) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi unduhan file jarak jauh yang mencurigakan.

Taktik MITRE: Persistensi

Tingkat keparahan: Informasi

Terdeteksi penggunaan mencurigakan dari perintah nohup

(K8S.NODE_SuspectNohup) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi penggunaan perintah nohup yang mencurigakan. Penyerang telah terlihat menggunakan perintah nohup untuk menjalankan file tersembunyi dari direktori sementara untuk memungkinkan executable berjalan di latar belakang. Sangat jarang melihat perintah ini berjalan pada file tersembunyi yang terletak di direktori sementara.

Taktik MITRE: Persistensi, DefenseEvasion

Tingkat keparahan: Sedang

Terdeteksi penggunaan mencurigakan dari perintah useradd

(K8S.NODE_SuspectUserAddition) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi penggunaan perintah useradd yang mencurigakan.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

Kontainer penambangan mata uang digital terdeteksi

(K8S_MaliciousContainerImage) 3

Deskripsi: Analisis log audit Kubernetes mendeteksi kontainer yang memiliki gambar yang terkait dengan alat penambangan mata uang digital.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

(K8S.NODE_DigitalCurrencyMining) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi eksekusi proses atau perintah yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Operasi build Docker terdeteksi pada sebuah node Kubernetes

(K8S.NODE_ImageBuildOnNode) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi operasi build gambar kontainer pada simpul Kubernetes. Meskipun perilaku ini mungkin sah, penyerang mungkin membangun gambar berbahaya mereka secara lokal untuk menghindari deteksi.

Taktik MITRE: DefenseEvasion

Tingkat keparahan: Informasi

Dasbor Kubeflow yang terekspos terdeteksi

(K8S_ExposedKubeflow)

Deskripsi: Analisis log audit Kubernetes mendeteksi paparan Istio Ingress oleh load balancer dalam kluster yang menjalankan Kubeflow. Tindakan ini mungkin mengekspos dasbor Kubeflow ke internet. Jika dasbor terkena internet, penyerang dapat mengaksesnya dan menjalankan kontainer atau kode berbahaya di klaster. Temukan detail selengkapnya di artikel berikut ini: https://aka.ms/exposedkubeflow-blog

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Dasbor Kubernetes yang terekspos terdeteksi

(K8S_ExposedDashboard)

Deskripsi: Analisis log audit Kubernetes mendeteksi paparan Dasbor Kubernetes oleh layanan LoadBalancer. Dasbor yang terbuka memungkinkan akses tidak terautentikasi ke manajemen klaster dan menimbulkan ancaman keamanan.

Taktik MITRE: Akses Awal

Tingkat keparahan: Tinggi

Layanan Kubernetes yang terekspos terdeteksi

(K8S_ExposedService)

Deskripsi: Analisis log audit Kubernetes mendeteksi paparan layanan oleh load balancer. Layanan ini terkait dengan aplikasi sensitif yang memungkinkan operasi berdampak tinggi di kluster seperti menjalankan proses pada node atau membuat kontainer baru. Dalam beberapa kasus, layanan ini tidak memerlukan autentikasi. Jika layanan tidak memerlukan autentikasi, mengeksposnya ke internet menimbulkan risiko keamanan.

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Layanan Redis terekspos dalam AKS terdeteksi

(K8S_ExposedRedis)

Deskripsi: Analisis log audit Kubernetes mendeteksi paparan layanan Redis oleh load balancer. Jika layanan tidak memerlukan autentikasi, mengeksposnya ke internet menimbulkan risiko keamanan.

Taktik MITRE: Akses Awal

Tingkat keparahan: Rendah

Indikator yang terkait dengan toolkit DDOS terdeteksi

(K8S.NODE_KnownLinuxDDoSToolkit) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi nama file yang merupakan bagian dari toolkit yang terkait dengan malware yang mampu meluncurkan serangan DDoS, membuka port dan layanan, dan mengambil kontrol penuh atas sistem yang terinfeksi. Ini juga mungkin aktivitas yang sah.

Taktik MITRE: Persistensi, LateralMovement, Eksekusi, Eksploitasi

Tingkat keparahan: Sedang

Permintaan K8S API dari alamat IP proxy terdeteksi

(K8S_TI_Proxy) 3

Deskripsi: Analisis log audit Kube mendeteksi permintaan API ke kluster Anda dari alamat IP yang terkait dengan layanan proksi, seperti TOR. Volume yang terdeteksi adalah tipe hostPath yang memasang file atau folder sensitif dari node ke kontainer.

Taktik MITRE: Eksekusi

Tingkat keparahan: Rendah

Aktivitas Kubernetes dihapus

(K8S_DeleteEvents) 23

Deskripsi: Defender untuk Cloud mendeteksi bahwa beberapa peristiwa Kubernetes telah dihapus. Peristiwa Kubernetes adalah objek di Kubernetes yang berisi informasi tentang perubahan dalam kluster. Penyerang mungkin menghapus peristiwa tersebut karena menyembunyikan operasi mereka di kluster.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Rendah

Alat pengujian penetrasi Kubernetes terdeteksi

(K8S_PenTestToolsKubeHunter)

Deskripsi: Analisis log audit Kube mendeteksi penggunaan alat pengujian penetrasi Kubernetes di kluster AKS. Meskipun perilaku ini dapat sah, penyerang mungkin menggunakan alat publik tersebut untuk tujuan berbahaya.

Taktik MITRE: Eksekusi

Tingkat keparahan: Rendah

Microsoft Defender untuk Cloud pemberitahuan pengujian (bukan ancaman).

(K8S.NODE_EICAR) 1

Deskripsi: Ini adalah pemberitahuan pengujian yang dihasilkan oleh Microsoft Defender untuk Cloud. Tidak ada tindakan lebih lanjut yang diperlukan.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Kontainer baru di dalam namespace kube-system terdeteksi

(K8S_KubeSystemContainer) 3

Deskripsi: Analisis log audit Kubernetes mendeteksi kontainer baru di namespace layanan kube-system yang tidak termasuk dalam kontainer yang biasanya berjalan di namespace ini. Namespace layanan sistem kube tidak boleh berisi sumber daya pengguna. Penyerang dapat menggunakan namespace ini untuk menyembunyikan komponen berbahaya.

Taktik MITRE: Persistensi

Tingkat keparahan: Informasi

Peran hak istimewa tinggi baru terdeteksi

(K8S_HighPrivilegesRole) 3

Deskripsi: Analisis log audit Kube mendeteksi peran baru dengan hak istimewa tinggi. Pengikatan ke peran dengan hak istimewa tinggi memberi pengguna\grup hak istimewa tinggi dalam klaster. Hak istimewa yang tidak perlu dapat menyebabkan eskalasi hak istimewa dalam klaster.

Taktik MITRE: Persistensi

Tingkat keparahan: Informasi

Kemungkinan alat serangan terdeteksi

(K8S.NODE_KnownLinuxAttackTool) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi pemanggilan alat yang mencurigakan. Alat ini sering dikaitkan dengan pengguna berbahaya yang menyerang komputer lain.

Taktik MITRE: Eksekusi, Koleksi, Perintah Dan Kontrol, Pemeriksaan

Tingkat keparahan: Sedang

Kemungkinan backdoor terdeteksi

(K8S.NODE_LinuxBackdoorArtifact) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi file mencurigakan yang diunduh dan dijalankan. Kegiatan ini sebelumnya telah dikaitkan dengan pemasangan backdoor.

Taktik MITRE: Persistensi, DefenseEvasion, Eksekusi, Eksploitasi

Tingkat keparahan: Sedang

Kemungkinan upaya eksploitasi baris perintah

(K8S.NODE_ExploitAttempt) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi kemungkinan upaya eksploitasi terhadap kerentanan yang diketahui.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Kemungkinan alat akses kredensial terdeteksi

(K8S.NODE_KnownLinuxCredentialAccessTool) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi kemungkinan alat akses kredensial yang diketahui berjalan pada kontainer, seperti yang diidentifikasi oleh proses dan item riwayat perintah yang ditentukan. Alat ini sering dikaitkan dengan upaya penyerang untuk mengakses kredensial.

Taktik MITRE: CredentialAccess

Tingkat keparahan: Sedang

Kemungkinan unduhan Cryptocoinminer terdeteksi

(K8S.NODE_CryptoCoinMinerDownload) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi unduhan file yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: DefenseEvasion, Command And Control, Exploitation

Tingkat keparahan: Sedang

Kemungkinan Aktivitas Pengrusakan Log Terdeteksi

(K8S.NODE_SystemLogRemoval) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi kemungkinan penghapusan file yang melacak aktivitas pengguna selama operasinya. Penyerang sering mencoba untuk menghindari deteksi dan tidak meninggalkan jejak aktivitas berbahaya dengan menghapus file log tersebut.

Taktik MITRE: DefenseEvasion

Tingkat keparahan: Sedang

Kemungkinan perubahan kata sandi menggunakan metode crypt terdeteksi

(K8S.NODE_SuspectPasswordChange) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi perubahan kata sandi menggunakan metode kripto. Penyerang dapat membuat perubahan ini untuk melanjutkan akses dan mendapatkan persistensi setelah menyusup.

Taktik MITRE: CredentialAccess

Tingkat keparahan: Sedang

Potensi penerusan port ke alamat IP eksternal

(K8S.NODE_SuspectPortForwarding) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi inisiasi penerusan port ke alamat IP eksternal.

Taktik MITRE: Eksfiltrasi, Perintah Dan Kontrol

Tingkat keparahan: Sedang

Potensi pembalikan shell terdeteksi

(K8S.NODE_ReverseShell) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada node Kubernetes, telah mendeteksi potensi shell terbalik. Ini digunakan untuk mendapatkan komputer yang disusupi untuk memanggil kembali ke komputer yang dimiliki penyerang.

Taktik MITRE: Eksfiltrasi, Eksploitasi

Tingkat keparahan: Sedang

Kontainer istimewa terdeteksi

(K8S_PrivilegedContainer)

Deskripsi: Analisis log audit Kubernetes mendeteksi kontainer istimewa baru. Kontainer istimewa memiliki akses ke sumber daya simpul dan merusak isolasi antar kontainer. Jika dikompromikan, penyerang dapat menggunakan kontainer istimewa untuk mendapatkan akses ke node.

Taktik MITRE: Eskalasi Hak Istimewa

Tingkat keparahan: Informasi

Proses yang terkait dengan penambangan mata uang digital terdeteksi

(K8S.NODE_CryptoCoinMinerArtifacts) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer mendeteksi eksekusi proses yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: Eksekusi, Eksploitasi

Tingkat keparahan: Sedang

Proses terlihat mengakses file kunci resmi SSH dengan cara yang tidak biasa

(K8S.NODE_SshKeyAccess) 1

Deskripsi: File authorized_keys SSH diakses dalam metode yang mirip dengan kampanye malware yang diketahui. Akses ini bisa menandakan bahwa seorang aktor sedang berusaha untuk mendapatkan akses terus-menerus ke mesin.

Taktik MITRE: Tidak diketahui

Tingkat keparahan: Informasi

Peran mengikat ke peran cluster-admin terdeteksi

(K8S_ClusterAdminBinding)

Deskripsi: Analisis log audit Kubernetes mendeteksi pengikatan baru ke peran cluster-admin yang memberikan hak istimewa administrator. Hak istimewa administrator yang tidak perlu dapat menyebabkan eskalasi hak istimewa dalam kluster.

Taktik MITRE: Persistensi

Tingkat keparahan: Informasi

(K8S.NODE_SuspectProcessTermination) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi upaya untuk mengakhiri proses yang terkait dengan pemantauan keamanan pada kontainer. Penyerang akan sering mencoba untuk mengakhiri proses tersebut menggunakan skrip yang telah ditentukan pasca-penyusupan.

Taktik MITRE: Persistensi

Tingkat keparahan: Rendah

Server SSH berjalan di dalam kontainer

(K8S.NODE_ContainerSSH) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer mendeteksi server SSH yang berjalan di dalam kontainer.

Taktik MITRE: Eksekusi

Tingkat keparahan: Informasi

Modifikasi stempel waktu file yang mencurigakan

(K8S.NODE_TimestampTampering) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi modifikasi tanda waktu yang mencurigakan. Penyerang akan sering menyalin stempel waktu dari file sah yang ada ke alat baru untuk menghindari deteksi file yang baru dihentikan ini.

Taktik MITRE: Persistensi, DefenseEvasion

Tingkat keparahan: Rendah

Permintaan mencurigakan ke API Kubernetes

(K8S.NODE_KubernetesAPI) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer menunjukkan bahwa permintaan mencurigakan dibuat ke API Kubernetes. Permintaan itu dikirim dari kontainer di kluster. Meskipun perilaku ini dapat disengaja, ini mungkin menunjukkan bahwa penampung yang disusupi sedang berjalan di kluster.

Taktik MITRE: LateralMovement

Tingkat keparahan: Sedang

Permintaan mencurigakan ke Dasbor Kubernetes

(K8S.NODE_KubernetesDashboard) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer menunjukkan bahwa permintaan mencurigakan dibuat ke Dasbor Kubernetes. Permintaan itu dikirim dari kontainer di kluster. Meskipun perilaku ini dapat disengaja, ini mungkin menunjukkan bahwa penampung yang disusupi sedang berjalan di kluster.

Taktik MITRE: LateralMovement

Tingkat keparahan: Sedang

Penambang koin kripto potensial dimulai

(K8S.NODE_CryptoCoinMinerExecution) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi proses yang dimulai dengan cara yang biasanya terkait dengan penambangan mata uang digital.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Akses kata sandi yang mencurigakan

(K8S.NODE_SuspectPasswordFileAccess) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi upaya mencurigakan untuk mengakses kata sandi pengguna terenkripsi.

Taktik MITRE: Persistensi

Tingkat keparahan: Informasi

Kemungkinan shell web berbahaya terdeteksi.

(K8S.NODE_Webshell) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer mendeteksi kemungkinan shell web. Penyerang akan sering mengunggah shell web ke sumber daya komputasi yang telah mereka susupi untuk mendapatkan kegigihan atau untuk eksploitasi lebih lanjut.

Taktik MITRE: Persistensi, Eksploitasi

Tingkat keparahan: Sedang

Ledakan beberapa perintah pengintaian dapat menunjukkan aktivitas awal setelah disusupi

(K8S.NODE_ReconnaissanceArtifactsBurst) 1

Deskripsi: Analisis data host/perangkat mendeteksi eksekusi beberapa perintah pengintaian yang terkait dengan sistem pengumpulan atau detail host yang dilakukan oleh penyerang setelah penyusupan awal.

Taktik MITRE: Penemuan, Koleksi

Tingkat keparahan: Rendah

Aktivitas Pengunduhan Lalu Jalankan yang Mencurigakan

(K8S.NODE_DownloadAndRunCombo) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi file yang diunduh kemudian dijalankan dalam perintah yang sama. Meskipun ini tidak selalu berbahaya, ini adalah teknik yang sangat umum digunakan penyerang untuk mendapatkan file berbahaya ke mesin korban.

Taktik MITRE: Eksekusi, CommandAndControl, Eksploitasi

Tingkat keparahan: Sedang

Akses ke file kubeconfig kubelet terdeteksi

(K8S.NODE_KubeConfigAccess) 1

Deskripsi: Analisis proses yang berjalan pada node kluster Kubernetes mendeteksi akses ke file kubeconfig pada host. File kubeconfig, biasanya digunakan oleh proses Kubelet, berisi kredensial ke server API kluster Kubernetes. Akses ke file ini sering dikaitkan dengan penyerang yang mencoba mengakses kredensial tersebut, atau dengan alat pemindaian keamanan yang memeriksa apakah file dapat diakses.

Taktik MITRE: CredentialAccess

Tingkat keparahan: Sedang

Akses ke layanan metadata cloud terdeteksi

(K8S.NODE_ImdsCall) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer mendeteksi akses ke layanan metadata cloud untuk memperoleh token identitas. Kontainer biasanya tidak melakukan operasi tersebut. Meskipun perilaku ini mungkin sah, penyerang mungkin menggunakan teknik ini untuk mengakses sumber daya cloud setelah mendapatkan akses awal ke kontainer yang sedang berjalan.

Taktik MITRE: CredentialAccess

Tingkat keparahan: Sedang

Agen MITRE Caldera terdeteksi

(K8S.NODE_MitreCalderaTools) 1

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi proses yang mencurigakan. Ini sering dikaitkan dengan agen MITRE 54ndc47, yang dapat digunakan dengan berbahaya untuk menyerang mesin lain.

Taktik MITRE: Persistensi, PrivilegeEscalation, DefenseEvasion, CredentialAccess, Discovery, LateralMovement, Execution, Collection, Exfiltration, Command And Control, Probing, Exploitation

Tingkat keparahan: Sedang

1: Pratinjau untuk kluster non-AKS: Pemberitahuan ini umumnya tersedia untuk kluster AKS, tetapi dalam pratinjau untuk lingkungan lain, seperti Azure Arc, EKS, dan GKE.

2: Batasan pada kluster GKE: GKE menggunakan kebijakan audit Kubernetes yang tidak mendukung semua jenis pemberitahuan. Akibatnya, peringatan keamanan ini, yang didasarkan pada peristiwa audit Kubernetes, tidak didukung untuk kluster GKE.

3: Peringatan ini didukung pada node/kontainer Windows.

Peringatan untuk Azure SQL Database dan Azure Synapse Analytics

Detail dan catatan lebih lanjut

Kemungkinan kerentanan terhadap SQL Injection

(SQL. DB_VulnerabilityToSqlInjection SQL. VM_VulnerabilityToSqlInjection SQL.MI_VulnerabilityToSqlInjection SQL. DW_VulnerabilityToSqlInjection Synapse.SQLPool_VulnerabilityToSqlInjection)

Deskripsi: Aplikasi telah menghasilkan pernyataan SQL yang rusak dalam database. Ini dapat menunjukkan kemungkinan kerentanan terhadap serangan injeksi SQL. Ada dua kemungkinan alasan untuk pernyataan yang salah. Cacat kode aplikasi mungkin telah membangun pernyataan SQL yang rusak. Atau, kode aplikasi atau prosedur yang disimpan tidak membersihkan input pengguna saat membuat pernyataan SQL yang rusak, yang dapat dieksploitasi untuk injeksi SQL.

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Percobaan log masuk oleh aplikasi yang berpotensi berbahaya

(SQL. DB_HarmfulApplication SQL. VM_HarmfulApplication SQL.MI_HarmfulApplication SQL. DW_HarmfulApplication Synapse.SQLPool_HarmfulApplication)

Deskripsi: Aplikasi yang berpotensi berbahaya mencoba mengakses sumber daya Anda.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Log masuk dari Pusat Data Azure yang tidak biasa

(SQL. DB_DataCenterAnomaly SQL. VM_DataCenterAnomaly SQL. DW_DataCenterAnomaly SQL.MI_DataCenterAnomaly Synapse.SQLPool_DataCenterAnomaly)

Deskripsi: Ada perubahan pola akses ke SQL Server, di mana seseorang telah masuk ke server dari Azure Data Center yang tidak biasa. Dalam beberapa kasus, peringatan mendeteksi tindakan yang sah (aplikasi baru atau layanan Azure). Dalam kasus lain, peringatan mendeteksi tindakan berbahaya (penyerang yang beroperasi dari sumber daya yang dilanggar di Azure).

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Rendah

Masuk dari lokasi yang tidak biasa

(SQL. DB_GeoAnomaly SQL. VM_GeoAnomaly SQL. DW_GeoAnomaly SQL.MI_GeoAnomaly Synapse.SQLPool_GeoAnomaly)

Deskripsi: Ada perubahan pola akses ke SQL Server, di mana seseorang telah masuk ke server dari lokasi geografis yang tidak biasa. Dalam beberapa kasus, pemberitahuan mendeteksi tindakan yang sah (aplikasi baru atau pemeliharaan pengembang). Dalam kasus lain, peringatan mendeteksi tindakan jahat (mantan karyawan atau penyerang eksternal).

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Masuk dari pengguna utama yang tidak terlihat dalam 60 hari

(SQL. DB_PrincipalAnomaly SQL. VM_PrincipalAnomaly SQL. DW_PrincipalAnomaly SQL.MI_PrincipalAnomaly Synapse.SQLPool_PrincipalAnomaly)

Deskripsi: Pengguna utama yang tidak terlihat dalam 60 hari terakhir telah masuk ke database Anda. Jika database ini baru atau perilaku yang diharapkan ini disebabkan oleh perubahan terbaru pada pengguna yang mengakses database, Defender untuk Cloud akan mengidentifikasi perubahan signifikan pada pola akses dan berupaya mencegah kesalahan positif di masa mendatang.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Masuk dari domain yang tidak terlihat dalam 60 hari

(SQL. DB_DomainAnomaly SQL. VM_DomainAnomaly SQL. DW_DomainAnomaly SQL.MI_DomainAnomaly Synapse.SQLPool_DomainAnomaly)

Deskripsi: Pengguna telah masuk ke sumber daya Anda dari domain yang tidak tersambung dengan pengguna lain dalam 60 hari terakhir. Jika sumber daya ini baru atau perilaku yang diharapkan ini disebabkan oleh perubahan terbaru pada pengguna yang mengakses sumber daya, Defender untuk Cloud akan mengidentifikasi perubahan signifikan pada pola akses dan berupaya mencegah kesalahan positif di masa mendatang.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Masuk dari IP yang mencurigakan

(SQL. DB_SuspiciousIpAnomaly SQL. VM_SuspiciousIpAnomaly SQL. DW_SuspiciousIpAnomaly SQL.MI_SuspiciousIpAnomaly Synapse.SQLPool_SuspiciousIpAnomaly)

Deskripsi: Sumber daya Anda telah berhasil diakses dari alamat IP yang telah dikaitkan dengan Inteligensi Ancaman Microsoft dengan aktivitas yang mencurigakan.

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Potensi injeksi SQL

(SQL. DB_PotentialSqlInjection SQL. VM_PotentialSqlInjection SQL.MI_PotentialSqlInjection SQL. DW_PotentialSqlInjection Synapse.SQLPool_PotentialSqlInjection)

Deskripsi: Eksploitasi aktif telah terjadi terhadap aplikasi yang diidentifikasi rentan terhadap injeksi SQL. Ini berarti penyerang mencoba menyuntikkan pernyataan SQL berbahaya dengan menggunakan kode aplikasi yang rentan atau prosedur tersimpan.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Kecurigaan serangan brute force menggunakan pengguna yang valid

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Deskripsi: Potensi serangan brute force telah terdeteksi pada sumber daya Anda. Penyerang menggunakan pengguna yang valid (nama pengguna), yang memiliki izin untuk masuk.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Kecurigaan serangan brute force

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Deskripsi: Potensi serangan brute force telah terdeteksi pada sumber daya Anda.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Kecurigaan serangan brute force yang berhasil

(SQL. DB_BruteForce SQL. VM_BruteForce SQL. DW_BruteForce SQL.MI_BruteForce Synapse.SQLPool_BruteForce)

Deskripsi: Login yang berhasil terjadi setelah serangan brute force yang jelas pada sumber daya Anda.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

SQL Server berpotensi menelurkan shell perintah Windows dan mengakses sumber eksternal abnormal

(SQL. DB_ShellExternalSourceAnomaly SQL. VM_ShellExternalSourceAnomaly SQL. DW_ShellExternalSourceAnomaly SQL.MI_ShellExternalSourceAnomaly Synapse.SQLPool_ShellExternalSourceAnomaly)

Deskripsi: Pernyataan SQL yang mencurigakan berpotensi menelurkan shell perintah Windows dengan sumber eksternal yang belum terlihat sebelumnya. Mengeksekusi shell yang mengakses sumber eksternal adalah metode yang digunakan oleh penyerang untuk mengunduh payload berbahaya dan kemudian menjalankannya pada mesin dan membahayakannya. Ini memungkinkan penyerang untuk melakukan tugas berbahaya di bawah arah jarak jauh. Atau, mengakses sumber eksternal dapat digunakan untuk menyelundupkan data ke tujuan eksternal.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Payload yang tidak biasa dengan bagian yang dikaburkan telah dimulai oleh SQL Server

(SQL. VM_PotentialSqlInjection)

Deskripsi: Seseorang telah memulai payload baru menggunakan lapisan di SQL Server yang berkomunikasi dengan sistem operasi sambil menyembunyikan perintah dalam kueri SQL. Penyerang biasanya menyembunyikan perintah yang berdampak yang populer dipantau seperti xp_cmdshell, sp_add_job dan lainnya. Teknik obfuscation menyalahgunakan perintah yang sah seperti perangkaian string, transmisi, perubahan dasar, dan lainnya, untuk menghindari deteksi regex dan melukai keterbacaan log.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Peringatan untuk database relasional sumber terbuka

Detail dan catatan lebih lanjut

Kecurigaan serangan brute force menggunakan pengguna yang valid

(SQL. PostgreSQL_BruteForce SQL. MariaDB_BruteForce SQL. MySQL_BruteForce)

Deskripsi: Potensi serangan brute force telah terdeteksi pada sumber daya Anda. Penyerang menggunakan pengguna yang valid (nama pengguna), yang memiliki izin untuk masuk.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Kecurigaan serangan brute force yang berhasil

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Deskripsi: Login yang berhasil terjadi setelah serangan brute force yang jelas pada sumber daya Anda.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Kecurigaan serangan brute force

(SQL. PostgreSQL_BruteForce SQL. MySQL_BruteForce SQL. MariaDB_BruteForce)

Deskripsi: Potensi serangan brute force telah terdeteksi pada sumber daya Anda.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Percobaan log masuk oleh aplikasi yang berpotensi berbahaya

(SQL. PostgreSQL_HarmfulApplication SQL. MariaDB_HarmfulApplication SQL. MySQL_HarmfulApplication)

Deskripsi: Aplikasi yang berpotensi berbahaya mencoba mengakses sumber daya Anda.

Taktik MITRE: PreAttack

Tingkat keparahan: Tinggi

Masuk dari pengguna utama yang tidak terlihat dalam 60 hari

(SQL. PostgreSQL_PrincipalAnomaly SQL. MariaDB_PrincipalAnomaly SQL. MySQL_PrincipalAnomaly)

Deskripsi: Pengguna utama yang tidak terlihat dalam 60 hari terakhir telah masuk ke database Anda. Jika database ini baru atau perilaku yang diharapkan ini disebabkan oleh perubahan terbaru pada pengguna yang mengakses database, Defender untuk Cloud akan mengidentifikasi perubahan signifikan pada pola akses dan berupaya mencegah kesalahan positif di masa mendatang.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Masuk dari domain yang tidak terlihat dalam 60 hari

(SQL. MariaDB_DomainAnomaly SQL. PostgreSQL_DomainAnomaly SQL. MySQL_DomainAnomaly)

Deskripsi: Pengguna telah masuk ke sumber daya Anda dari domain yang tidak tersambung dengan pengguna lain dalam 60 hari terakhir. Jika sumber daya ini baru atau perilaku yang diharapkan ini disebabkan oleh perubahan terbaru pada pengguna yang mengakses sumber daya, Defender untuk Cloud akan mengidentifikasi perubahan signifikan pada pola akses dan berupaya mencegah kesalahan positif di masa mendatang.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Log masuk dari Pusat Data Azure yang tidak biasa

(SQL. PostgreSQL_DataCenterAnomaly SQL. MariaDB_DataCenterAnomaly SQL. MySQL_DataCenterAnomaly)

Deskripsi: Seseorang masuk ke sumber daya Anda dari Azure Data Center yang tidak biasa.

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Rendah

Masuk dari penyedia cloud yang tidak biasa

(SQL. PostgreSQL_CloudProviderAnomaly SQL. MariaDB_CloudProviderAnomaly SQL. MySQL_CloudProviderAnomaly)

Deskripsi: Seseorang masuk ke sumber daya Anda dari penyedia cloud tidak terlihat dalam 60 hari terakhir. Sangat cepat dan mudah bagi pelaku ancaman untuk mendapatkan kekuatan komputasi sekali pakai untuk digunakan dalam kampanye mereka. Jika perilaku yang diharapkan ini disebabkan oleh adopsi penyedia cloud baru saat baru-baru ini, Defender untuk Cloud akan belajar dari waktu ke waktu dan berupaya mencegah kesalahan positif di masa mendatang.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Masuk dari lokasi yang tidak biasa

(SQL. MariaDB_GeoAnomaly SQL. PostgreSQL_GeoAnomaly SQL. MySQL_GeoAnomaly)

Deskripsi: Seseorang masuk ke sumber daya Anda dari Azure Data Center yang tidak biasa.

Taktik MITRE: Eksploitasi

Tingkat keparahan: Sedang

Masuk dari IP yang mencurigakan

(SQL. PostgreSQL_SuspiciousIpAnomaly SQL. MariaDB_SuspiciousIpAnomaly SQL. MySQL_SuspiciousIpAnomaly)

Deskripsi: Sumber daya Anda telah berhasil diakses dari alamat IP yang telah dikaitkan dengan Inteligensi Ancaman Microsoft dengan aktivitas yang mencurigakan.

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Peringatan untuk Resource Manager

Catatan

Pemberitahuan dengan indikasi akses yang didelegasikan dipicu karena aktivitas penyedia layanan pihak ketiga. pelajari selengkapnya tentang indikasi aktivitas penyedia layanan.

Detail dan catatan lebih lanjut

Operasi Azure Resource Manager dari alamat IP yang mencurigakan

(ARM_OperationFromSuspiciousIP)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mendeteksi operasi dari alamat IP yang telah ditandai sebagai mencurigakan dalam umpan inteligensi ancaman.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Operasi Azure Resource Manager dari alamat IP proksi yang mencurigakan

(ARM_OperationFromSuspiciousProxyIP)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mendeteksi operasi manajemen sumber daya dari alamat IP yang terkait dengan layanan proksi, seperti TOR. Meskipun perilaku ini bisa jadi sah, perilaku tersebut sering terlihat dalam kegiatan berbahaya, ketika pelaku ancaman mencoba menyembunyikan IP sumber mereka.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Perangkat eksploitasi MicroBurst yang digunakan untuk menghitung sumber daya dalam langganan Anda

(ARM_MicroBurst.AzDomainInfo)

Deskripsi: Skrip PowerShell dijalankan dalam langganan Anda dan melakukan pola mencurigakan dalam menjalankan operasi pengumpulan informasi untuk menemukan sumber daya, izin, dan struktur jaringan. Pelaku ancaman menggunakan skrip otomatis, seperti MicroBurst, untuk mengumpulkan informasi untuk aktivitas berbahaya. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa pelaku ancaman mencoba membahayakan lingkungan Anda karena niat jahat.

Taktik MITRE: -

Tingkat keparahan: Rendah

Perangkat eksploitasi MicroBurst yang digunakan untuk menghitung sumber daya dalam langganan Anda

(ARM_MicroBurst.AzureDomainInfo)

Deskripsi: Skrip PowerShell dijalankan dalam langganan Anda dan melakukan pola mencurigakan dalam menjalankan operasi pengumpulan informasi untuk menemukan sumber daya, izin, dan struktur jaringan. Pelaku ancaman menggunakan skrip otomatis, seperti MicroBurst, untuk mengumpulkan informasi untuk aktivitas berbahaya. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa pelaku ancaman mencoba membahayakan lingkungan Anda karena niat jahat.

Taktik MITRE: -

Tingkat keparahan: Rendah

Toolkit eksploitasi MicroBurst yang digunakan untuk mengeksekusi kode pada komputer virtual Anda

(ARM_MicroBurst.AzVMBulkCMD)

Deskripsi: Skrip PowerShell dijalankan di langganan Anda dan melakukan pola kode eksekusi yang mencurigakan pada VM atau daftar VM. Pelaku ancaman menggunakan skrip otomatis, seperti MicroBurst, untuk menjalankan skrip pada VM untuk aktivitas berbahaya. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa pelaku ancaman mencoba membahayakan lingkungan Anda karena niat jahat.

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi

Toolkit eksploitasi MicroBurst yang digunakan untuk mengeksekusi kode pada komputer virtual Anda

(RM_MicroBurst.AzureRmVMBulkCMD)

Deskripsi: Toolkit eksploitasi MicroBurst digunakan untuk mengeksekusi kode pada komputer virtual Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Peralatan eksploitasi MicroBurst yang digunakan untuk mengekstrak kunci dari brankas kunci Azure Anda

(ARM_MicroBurst.AzKeyVaultKeysREST)

Deskripsi: Skrip PowerShell dijalankan di langganan Anda dan melakukan pola mencurigakan mengekstrak kunci dari Azure Key Vault. Pelaku ancaman menggunakan skrip otomatis, seperti MicroBurst, untuk mencantumkan kunci dan menggunakannya untuk mengakses data sensitif atau melakukan gerakan lateral. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa pelaku ancaman mencoba membahayakan lingkungan Anda karena niat jahat.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Perangkat eksploitasi MicroBurst yang digunakan untuk mengekstrak kunci ke akun penyimpanan Anda

(ARM_MicroBurst.AZStorageKeysREST)

Deskripsi: Skrip PowerShell dijalankan di langganan Anda dan melakukan pola mencurigakan mengekstrak kunci ke Akun Penyimpanan. Pelaku ancaman menggunakan skrip otomatis, seperti MicroBurst, untuk mencantumkan kunci dan menggunakannya untuk mengakses data sensitif di Akun Penyimpanan Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa pelaku ancaman mencoba membahayakan lingkungan Anda karena niat jahat.

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

Peralatan eksploitasi MicroBurst digunakan untuk mengekstrak rahasia dari brankas kunci Azure Anda

(ARM_MicroBurst.AzKeyVaultSecretsREST)

Deskripsi: Skrip PowerShell dijalankan di langganan Anda dan melakukan pola mencurigakan mengekstrak rahasia dari Azure Key Vault. Pelaku ancaman menggunakan skrip otomatis, seperti MicroBurst, untuk mencantumkan rahasia dan menggunakannya untuk mengakses data sensitif atau melakukan gerakan lateral. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa pelaku ancaman mencoba membahayakan lingkungan Anda karena niat jahat.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Toolkit eksploitasi PowerZure yang digunakan untuk meningkatkan akses dari Microsoft Azure Active Directory ke Azure

(ARM_PowerZure.AzureElevatedPrivileges)

Deskripsi: Toolkit eksploitasi PowerZure digunakan untuk meningkatkan akses dari AzureAD ke Azure. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di penyewa Anda.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Toolkit eksploitasi PowerZure digunakan untuk menghitung sumber daya

(ARM_PowerZure.GetAzureTargets)

Deskripsi: Toolkit eksploitasi PowerZure digunakan untuk menghitung sumber daya atas nama akun pengguna yang sah di organisasi Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

Peralatan eksploitasi PowerZure yang digunakan untuk menghitung wadah penyimpanan, pembagian, dan tabel

(ARM_PowerZure.ShowStorageContent)

Deskripsi: Toolkit eksploitasi PowerZure digunakan untuk menghitung berbagi penyimpanan, tabel, dan kontainer. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Peralatan eksploitasi PowerZure yang digunakan untuk menjalankan buku pedoman di langganan Anda

(ARM_PowerZure.StartRunbook)

Deskripsi: Toolkit eksploitasi PowerZure digunakan untuk menjalankan Runbook. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Peralatan eksploitasi PowerZure yang digunakan untuk mengekstrak konten buku pedoman

(ARM_PowerZure.AzureRunbookContent)

Deskripsi: Toolkit eksploitasi PowerZure digunakan untuk mengekstrak konten Runbook. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

PRATINJAU - Peralatan Azurite berjalan terdeteksi

(ARM_Azurite)

Deskripsi: Eksekusi toolkit pengintaian lingkungan cloud yang diketahui telah terdeteksi di lingkungan Anda. Alat Azurite dapat digunakan oleh penyerang (atau penguji penetrasi) untuk memetakan sumber daya langganan Anda dan mengidentifikasi konfigurasi yang tidak aman.

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

PRATINJAU - Pembuatan sumber daya komputasi yang mencurigakan terdeteksi

(ARM_SuspiciousComputeCreation)

Deskripsi: Microsoft Defender untuk Resource Manager mengidentifikasi pembuatan sumber daya komputasi yang mencurigakan dalam langganan Anda menggunakan Virtual Machines/Azure Scale Set. Operasi yang diidentifikasi dirancang untuk memungkinkan administrator mengelola lingkungan mereka secara efisien dengan menyebarkan sumber daya baru saat diperlukan. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk melakukan penambangan kripto. Aktivitas ini dianggap mencurigakan karena skala sumber daya komputasi lebih tinggi dari yang diamati sebelumnya dalam langganan. Ini dapat menunjukkan bahwa prinsipal disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

PRATINJAU - Pemulihan brankas kunci mencurigakan terdeteksi

(Arm_Suspicious_Vault_Recovering)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mendeteksi operasi pemulihan yang mencurigakan untuk sumber daya brankas kunci yang dihapus sementara. Pengguna yang memulihkan sumber daya berbeda dari pengguna yang menghapusnya. Ini sangat mencurigakan karena pengguna jarang memanggil operasi seperti itu. Selain itu, pengguna masuk tanpa autentikasi multifaktor (MFA). Ini mungkin menunjukkan bahwa pengguna disusupi dan mencoba menemukan rahasia dan kunci untuk mendapatkan akses ke sumber daya sensitif, atau untuk melakukan gerakan lateral di seluruh jaringan Anda.

Taktik MITRE: Gerakan lateral

Tingkat keparahan: Sedang/tinggi

PRATINJAU - Sesi pengelolaan yang mencurigakan menggunakan akun yang tidak aktif terdeteksi

(ARM_UnusedAccountPersistence)

Deskripsi: Analisis log aktivitas langganan telah mendeteksi perilaku mencurigakan. Pengguna utama yang tidak digunakan untuk jangka waktu yang lama sekarang melakukan tindakan yang dapat mengamankan kegigihan bagi penyerang.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan dari operasi 'Akses Kredensial' berisiko tinggi oleh perwakilan layanan yang terdeteksi

(ARM_AnomalousServiceOperation.CredentialAccess)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengakses kredensial. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Akses kredensial

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan operasi 'Pengumpulan Data' berisiko tinggi oleh perwakilan layanan terdeteksi

(ARM_AnomalousServiceOperation.Collection)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengumpulkan data. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengumpulkan data sensitif pada sumber daya di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Koleksi

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan dari operasi 'Pengindeksan Pertahanan' berisiko tinggi oleh perwakilan layanan yang terdeteksi

(ARM_AnomalousServiceOperation.DefenseEvasion)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk menghindari pertahanan. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola postur keamanan lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk menghindari terdeteksi saat membahayakan sumber daya di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan dari operasi 'Eksekusi' berisiko tinggi oleh perwakilan layanan yang terdeteksi

(ARM_AnomalousServiceOperation.Eksekusi)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan pada komputer di langganan Anda, yang mungkin menunjukkan upaya untuk menjalankan kode. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Eksekusi Pertahanan

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan operasi 'Dampak' berisiko tinggi oleh perwakilan layanan terdeteksi

(ARM_AnomalousServiceOperation.Impact)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya perubahan konfigurasi. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan operasi 'Akses Awal' berisiko tinggi oleh perwakilan layanan terdeteksi

(ARM_AnomalousServiceOperation.InitialAccess)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan mencurigakan dari operasi berisiko tinggi dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengakses sumber daya terbatas. Operasi yang diidentifikasi dirancang untuk memungkinkan administrator mengakses lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mendapatkan akses awal ke sumber daya terbatas di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Akses awal

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan dari operasi 'Akses Gerakan Lateral' berisiko tinggi oleh perwakilan layanan yang terdeteksi

(ARM_AnomalousServiceOperation.LateralMovement)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk melakukan gerakan lateral. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk membahayakan lebih banyak sumber daya di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Gerakan lateral

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan dari operasi 'persistensi' berisiko tinggi oleh perwakilan layanan yang terdeteksi

(ARM_AnomalousServiceOperation.Persistensi)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk menetapkan persistensi. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk membangun kegigihan di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

PRATINJAU - Pemanggilan mencurigakan dari operasi 'Eskalasi Hak Istimewa' berisiko tinggi oleh perwakilan layanan yang terdeteksi

(ARM_AnomalousServiceOperation.PrivilegeEscalation)

Deskripsi: Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk meningkatkan hak istimewa. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman dapat menggunakan operasi tersebut untuk meningkatkan hak istimewa saat membahayakan sumber daya di lingkungan Anda. Ini dapat menunjukkan bahwa perwakilan layanan disusupi dan digunakan dengan niat jahat.

Taktik MITRE: Eskalasi hak istimewa

Tingkat keparahan: Sedang

PRATINJAU - Sesi pengelolaan yang mencurigakan menggunakan akun yang tidak aktif terdeteksi

(ARM_UnusedAccountPersistence)

Deskripsi: Analisis log aktivitas langganan telah mendeteksi perilaku mencurigakan. Pengguna utama yang tidak digunakan untuk jangka waktu yang lama sekarang melakukan tindakan yang dapat mengamankan kegigihan bagi penyerang.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

PRATINJAU - Sesi pengelolaan yang mencurigakan menggunakan PowerShell terdeteksi

(ARM_UnusedAppPowershellPersistence)

Deskripsi: Analisis log aktivitas langganan telah mendeteksi perilaku mencurigakan. Pengguna utama yang tidak secara teratur menggunakan PowerShell untuk mengelola lingkungan langganan sekarang menggunakan PowerShell, dan melakukan tindakan yang dapat mengamankan kegigihan bagi penyerang.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

PRATINJAU â€" Sesi manajemen mencurigakan menggunakan portal Azure terdeteksi

(ARM_UnusedAppIbizaPersistence)

Deskripsi: Analisis log aktivitas langganan Anda telah mendeteksi perilaku yang mencurigakan. Pengguna utama yang tidak secara teratur menggunakan portal Microsoft Azure (Ibiza) untuk mengelola lingkungan langganan (belum menggunakan portal Microsoft Azure untuk mengelola selama 45 hari terakhir, atau langganan yang dikelola secara aktif), sekarang menggunakan portal Microsoft Azure dan melakukan tindakan yang dapat mengamankan kegigihan bagi penyerang.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

Peran khusus istimewa yang dibuat untuk langganan Anda dengan cara yang mencurigakan (Pratinjau)

(ARM_PrivilegedRoleDefinitionCreation)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mendeteksi pembuatan definisi peran kustom istimewa yang mencurigakan dalam langganan Anda. Pengoperasian ini mungkin telah dilakukan oleh pengguna yang sah di organisasi Anda. Atau, ini mungkin menunjukkan bahwa akun di organisasi Anda dilanggar, dan bahwa aktor ancaman mencoba membuat peran istimewa untuk digunakan di masa mendatang untuk menghindari deteksi.

Taktik MITRE: Eskalasi Hak Istimewa, Penghindarian Pertahanan

Tingkat keparahan: Informasi

Penetapan peran Azure yang mencurigakan terdeteksi (Pratinjau)

(ARM_AnomalousRBACRoleAssignment)

Deskripsi: Microsoft Defender untuk Resource Manager mengidentifikasi penetapan peran Azure yang mencurigakan/ dilakukan menggunakan PIM (Privileged Identity Management) di penyewa Anda, yang mungkin menunjukkan bahwa akun di organisasi Anda disusupi. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator memberikan akses utama ke sumber daya Azure. Meskipun aktivitas ini mungkin sah, aktor ancaman mungkin menggunakan penetapan peran untuk meningkatkan izin mereka yang memungkinkan mereka untuk memajukan serangan mereka.

Taktik MITRE: Gerakan Lateral, Penghancutan Pertahanan

Tingkat keparahan: Rendah (PIM) / Tinggi

Pemanggilan mencurigakan dari operasi 'Akses Info Masuk' berisiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.CredentialAccess)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengakses kredensial. Operasi yang diidentifikasi dirancang untuk memungkinkan administrator mengakses lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Invokasi mencurigakan dari operasi 'Koleksi Data' risiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.Collection)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengumpulkan data. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengumpulkan data sensitif pada sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Koleksi

Tingkat keparahan: Sedang

Invokasi mencurigakan dari operasi 'Penghindaran Pertahanan' risiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.DefenseEvasion)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk menghindari pertahanan. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola postur keamanan lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk menghindari terdeteksi saat membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Pengindasan Pertahanan

Tingkat keparahan: Sedang

Invokasi mencurigakan dari operasi 'Eksekusi' risiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.Execution)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan pada komputer di langganan Anda, yang mungkin menunjukkan upaya untuk menjalankan kode. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Invokasi mencurigakan dari operasi 'Dampak' risiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.Impact)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya perubahan konfigurasi. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mengakses kredensial terbatas dan membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Pemanggilan mencurigakan dari operasi 'Akses Awal' berisiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.InitialAccess)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan mencurigakan dari operasi berisiko tinggi dalam langganan Anda, yang mungkin menunjukkan upaya untuk mengakses sumber daya terbatas. Operasi yang diidentifikasi dirancang untuk memungkinkan administrator mengakses lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk mendapatkan akses awal ke sumber daya terbatas di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Invokasi mencurigakan dari operasi 'Gerakan Lateral' risiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.LateralMovement)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk melakukan gerakan lateral. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk membahayakan lebih banyak sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Sedang

Operasi akses elevasi yang mencurigakan (Pratinjau)(ARM_AnomalousElevateAccess)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi operasi "Elevate Access" yang mencurigakan. Aktivitas ini dianggap mencurigakan, karena prinsipal ini jarang memanggil operasi tersebut. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi "Elevate Access" untuk melakukan eskalasi hak istimewa bagi pengguna yang disusupi.

Taktik MITRE: Eskalasi Hak Istimewa

Tingkat keparahan: Sedang

Invokasi mencurigakan dari operasi 'Persistensi' risiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.Persistence)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk menetapkan persistensi. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan operasi tersebut untuk membangun kegigihan di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Persistensi

Tingkat keparahan: Sedang

Invokasi mencurigakan dari operasi 'Eskalasi Hak istimewa' risiko tinggi terdeteksi (Pratinjau)

(ARM_AnomalousOperation.PrivilegeEscalation)

Deskripsi: Microsoft Defender untuk Resource Manager mengidentifikasi pemanggilan operasi berisiko tinggi yang mencurigakan dalam langganan Anda, yang mungkin menunjukkan upaya untuk meningkatkan hak istimewa. Operasi yang teridentifikasi dirancang untuk mengizinkan administrator mengelola lingkungan mereka secara efisien. Meskipun aktivitas ini mungkin sah, pelaku ancaman dapat menggunakan operasi tersebut untuk meningkatkan hak istimewa saat membahayakan sumber daya di lingkungan Anda. Hal ini menunjukkan bahwa akun disusupi dan sedang digunakan dengan niat berbahaya.

Taktik MITRE: Eskalasi Hak Istimewa

Tingkat keparahan: Sedang

Penggunaan peralatan eksploitasi MicroBurst untuk menjalankan kode arbitrer atau mengekstrak kredensial akun Azure Automation

(ARM_MicroBurst.RunCodeOnBehalf)

Deskripsi: Skrip PowerShell dijalankan di langganan Anda dan melakukan pola mencurigakan untuk menjalankan kode sewenang-wenang atau menyelundupkan kredensial akun Azure Automation. Pelaku ancaman menggunakan skrip otomatis, seperti MicroBurst, untuk menjalankan kode semena-mena untuk aktivitas berbahaya. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda. Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa pelaku ancaman mencoba membahayakan lingkungan Anda karena niat jahat.

Taktik MITRE: Persistensi, Akses Kredensial

Tingkat keparahan: Tinggi

Penggunaan teknik NetSPI untuk mempertahankan kegigihan di lingkungan Azure Anda

(ARM_NetSPI.MaintainPersistence)

Deskripsi: Penggunaan teknik persistensi NetSPI untuk membuat backdoor webhook dan mempertahankan persistensi di lingkungan Azure Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Penggunaan peralatan eksploitasi PowerZure untuk menjalankan kode arbitrer atau mengekstrak kredensial akun Azure Automation

(ARM_PowerZure.RunCodeOnBehalf)

Deskripsi: Toolkit eksploitasi PowerZure terdeteksi mencoba menjalankan kode atau menyelundupkan kredensial akun Azure Automation. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Penggunaan fungsi PowerZure untuk mempertahankan kegigihan di lingkungan Azure Anda

(ARM_PowerZure.MaintainPersistence)

Deskripsi: Toolkit eksploitasi PowerZure mendeteksi pembuatan backdoor webhook untuk mempertahankan persistensi di lingkungan Azure Anda. Ini terdeteksi dengan menganalisis operasi Azure Resource Manager di langganan Anda.

Taktik MITRE: -

Tingkat keparahan: Tinggi

Penetapan peran klasik yang mencurigakan terdeteksi (Pratinjau)

(ARM_AnomalousClassicRoleAssignment)

Deskripsi: Pertahanan Microsoft untuk Resource Manager mengidentifikasi penetapan peran klasik yang mencurigakan di penyewa Anda, yang mungkin menunjukkan bahwa akun di organisasi Anda disusupi. Operasi yang diidentifikasi dirancang untuk memberikan kompatibilitas mundur dengan peran klasik yang tidak lagi umum digunakan. Meskipun aktivitas ini mungkin sah, pelaku ancaman mungkin menggunakan penugasan tersebut untuk memberikan izin ke akun pengguna lain di bawah kendali mereka.

Taktik MITRE: Gerakan Lateral, Penghancutan Pertahanan

Tingkat keparahan: Tinggi

Peringatan untuk Microsoft Azure Storage

Detail dan catatan lebih lanjut

Akses dari aplikasi yang mencurigakan

(Storage.Blob_SuspiciousApp)

Deskripsi: Menunjukkan bahwa aplikasi yang mencurigakan telah berhasil mengakses kontainer akun penyimpanan dengan autentikasi. Hal ini kemungkinan menunjukkan bahwa penyerang telah memperoleh info masuk yang diperlukan untuk mengakses akun dan sedang mengeksploitasinya. Dan bisa juga menjadi indikasi dari uji penetrasi yang dilakukan organisasi Anda. Berlaku untuk: Azure Blob Storage, Azure Data Lake Storage Gen2

Taktik MITRE: Akses Awal

Tingkat keparahan: Tinggi/Sedang

Akses dari alamat IP yang mencurigakan

(Storage.Blob_SuspiciousIp Storage.Files_SuspiciousIp)

Deskripsi: Menunjukkan bahwa akun penyimpanan ini telah berhasil diakses dari alamat IP yang dianggap mencurigakan. Peringatan ini didukung oleh Microsoft Threat Intelligence. Pelajari lebih lanjut tentang kemampuan intelijen ancaman Microsoft. Berlaku untuk: Microsoft Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktik MITRE: Pra Serangan

Tingkat keparahan: Tinggi/Sedang/Rendah

Konten pengelabuan yang dihosting di akun penyimpanan

(Storage.Blob_PhishingContent Storage.Files_PhishingContent)

Deskripsi: URL yang digunakan dalam titik serangan pengelabuan ke akun Azure Storage Anda. URL ini adalah bagian dari serangan phishing yang memengaruhi pengguna Microsoft 365. Biasanya, konten yang dihosting di halaman tersebut dirancang untuk mengelabui pengunjung agar memasukkan kredensial perusahaan atau informasi keuangan mereka ke dalam formulir web yang terlihat sah. Peringatan ini didukung oleh Microsoft Threat Intelligence. Pelajari lebih lanjut tentang kemampuan intelijen ancaman Microsoft. Berlaku untuk: Azure Blob Storage, Azure Files

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

Akun penyimpanan diidentifikasi sebagai sumber untuk distribusi malware

(Storage.Files_WidespreadeAm)

Deskripsi: Pemberitahuan antimalware menunjukkan bahwa file yang terinfeksi disimpan dalam berbagi file Azure yang dipasang ke beberapa VM. Jika penyerang mendapatkan akses ke VM dengan berbagi Azure Files terpasang, mereka dapat menggunakannya untuk menyebarkan malware ke VM lain yang memasang berbagi yang sama. Berlaku untuk: Azure Files

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Tingkat akses kontainer blob penyimpanan yang berpotensi sensitif diubah untuk memungkinkan akses publik yang tidak diabaikan

(Storage.Blob_OpenACL)

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang telah mengubah tingkat akses kontainer blob di akun penyimpanan, yang mungkin berisi data sensitif, ke tingkat 'Kontainer', untuk memungkinkan akses publik (anonim) yang tidak diatoentikasi. Perubahan dilakukan melalui portal Azure. Berdasarkan analisis statistik, kontainer blob ditandai sebagai mungkin berisi data sensitif. Analisis ini menunjukkan bahwa kontainer blob atau akun penyimpanan dengan nama serupa biasanya tidak terekspos ke akses publik. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium).

Taktik MITRE: Koleksi

Tingkat keparahan: Sedang

Akses terautentikasi dari node keluar Tor

(Storage.Blob_TorAnomaly Storage.Files_TorAnomaly)

Deskripsi: Satu atau beberapa kontainer penyimpanan/berbagi file di akun penyimpanan Anda berhasil diakses dari alamat IP yang diketahui sebagai simpul keluar aktif Tor (proksi anonim). Pelaku ancaman menggunakan Tor untuk mempersulit pelacakan aktivitas mereka. Akses yang diautentikasi dari node keluar Tor kemungkinan besar merupakan indikasi bahwa pelaku ancaman berusaha menyembunyikan identitas mereka. Berlaku untuk: Microsoft Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktik MITRE: Akses Awal / Pre Attack

Tingkat keparahan: Tinggi/Sedang

Akses dari lokasi yang tidak biasa ke akun penyimpanan

(Storage.Blob_GeoAnomaly Storage.Files_GeoAnomaly)

Deskripsi: Menunjukkan bahwa ada perubahan pola akses ke akun Azure Storage. Seseorang telah mengakses akun ini dari alamat IP yang dianggap tidak dikenal jika dibandingkan dengan aktivitas terbaru. Mungkin penyerang telah mendapatkan akses ke akun, atau pengguna yang sah telah terhubung dari lokasi geografis baru atau tidak biasa. Contoh yang terakhir adalah pemeliharaan jarak jauh dari aplikasi atau pengembang baru. Berlaku untuk: Microsoft Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktik MITRE: Akses Awal

Tingkat keparahan: Tinggi/Sedang/Rendah

Akses tidak diautentikasi yang tidak biasa ke kontainer penyimpanan

(Storage.Blob_AnonymousAccessAnomaly)

Deskripsi: Akun penyimpanan ini diakses tanpa autentikasi, yang merupakan perubahan pola akses umum. Akses baca untuk kontainer ini biasanya diautentikasi. Hal ini mungkin menunjukkan bahwa pelaku ancaman dapat mengeksploitasi akses baca publik ke kontainer penyimpanan dalam akun penyimpanan. Berlaku untuk: Azure Blob Storage

Taktik MITRE: Akses Awal

Tingkat keparahan: Tinggi/Rendah

Potensi perangkat lunak perusak yang diunggah ke akun penyimpanan

(Storage.Blob_MalwareHashReputation Storage.Files_MalwareHashReputation)

Deskripsi: Menunjukkan bahwa blob yang berisi potensi malware telah diunggah ke kontainer blob atau berbagi file di akun penyimpanan. Peringatan ini didasarkan pada analisis reputasi hash yang memanfaatkan kekuatan intelijen ancaman Microsoft, yang mencakup hash untuk virus, trojan, spyware, dan ransomware. Potensi penyebabnya mungkin termasuk unggahan malware yang disengaja oleh penyerang, atau unggahan blob yang berpotensi berbahaya yang tidak disengaja oleh pengguna yang sah. Berlaku untuk: Azure Blob Storage, Azure Files (Hanya untuk transaksi melalui REST API) Pelajari selengkapnya tentang kemampuan inteligensi ancaman Microsoft.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Tinggi

Kontainer penyimpanan yang dapat diakses publik berhasil ditemukan

(Storage.Blob_OpenContainersScanning.SuccessfulDiscovery)

Deskripsi: Penemuan kontainer penyimpanan yang terbuka untuk umum di akun penyimpanan Anda dilakukan dalam satu jam terakhir oleh skrip atau alat pemindaian.

Upaya ini biasanya menunjukkan serangan pengintaian, di mana pelaku ancaman berusaha membuat daftar blob dengan menebak nama kontainer, dengan harapan menemukan kontainer penyimpanan terbuka yang salah konfigurasi dengan data sensitif di dalamnya.

Pelaku ancaman mungkin menggunakan skrip mereka sendiri atau menggunakan alat pemindaian yang diketahui seperti Microburst untuk memindai kontainer yang terbuka untuk umum.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi/Sedang

Kontainer penyimpanan yang dapat diakses publik tidak berhasil dipindai

(Storage.Blob_OpenContainersScanning.FailedAttempt)

Deskripsi: Serangkaian upaya yang gagal untuk memindai kontainer penyimpanan yang terbuka untuk umum dilakukan dalam satu jam terakhir.

Upaya ini biasanya menunjukkan serangan pengintaian, di mana pelaku ancaman berusaha membuat daftar blob dengan menebak nama kontainer, dengan harapan menemukan kontainer penyimpanan terbuka yang salah konfigurasi dengan data sensitif di dalamnya.

Pelaku ancaman mungkin menggunakan skrip mereka sendiri atau menggunakan alat pemindaian yang diketahui seperti Microburst untuk memindai kontainer yang terbuka untuk umum.

✔ Azure Blob Storage ✖ Azure Files ✖ Azure Data Lake Storage Gen2

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi/Rendah

Pemeriksaan akses yang tidak biasa di akun penyimpanan

(Storage.Blob_AccessInspectionAnomaly Storage.Files_AccessInspectionAnomaly)

Deskripsi: Menunjukkan bahwa izin akses akun penyimpanan telah diperiksa dengan cara yang tidak biasa, dibandingkan dengan aktivitas terbaru di akun ini. Penyebab potensial adalah bahwa penyerang telah melakukan pengintaian untuk serangan di masa depan. Berlaku untuk: Azure Blob Storage, Azure Files

Taktik MITRE: Penemuan

Tingkat keparahan: Tinggi/Sedang

Jumlah data yang tidak biasa yang diekstrak dari akun penyimpanan

(Storage.Blob_DataExfiltration.AmountOfDataAnomaly Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly Storage.Files_DataExfiltration.AmountOfDataAnomaly Storage.Files_DataExfiltration.NumberOfFilesAnomaly)

Deskripsi: Menunjukkan bahwa sejumlah besar data telah diekstraksi dibandingkan dengan aktivitas terbaru pada kontainer penyimpanan ini. Penyebab potensial adalah penyerang telah mengekstrak sejumlah besar data dari wadah yang menyimpan penyimpanan gumpalan. Berlaku untuk: Microsoft Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Tinggi/Rendah

Aplikasi yang tidak biasa mengakses akun penyimpanan

(Storage.Blob_ApplicationAnomaly Storage.Files_ApplicationAnomaly)

Deskripsi: Menunjukkan bahwa aplikasi yang tidak biasa telah mengakses akun penyimpanan ini. Kemungkinan penyebabnya adalah penyerang telah mengakses akun penyimpanan Anda dengan menggunakan aplikasi baru. Berlaku untuk: Azure Blob Storage, Azure Files

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi/Sedang

Eksplorasi data yang tidak biasa di akun penyimpanan

(Storage.Blob_DataExplorationAnomaly Storage.Files_DataExplorationAnomaly)

Deskripsi: Menunjukkan bahwa blob atau kontainer di akun penyimpanan telah dijumlahkan dengan cara yang tidak normal, dibandingkan dengan aktivitas terbaru pada akun ini. Penyebab potensial adalah bahwa penyerang telah melakukan pengintaian untuk serangan di masa depan. Berlaku untuk: Azure Blob Storage, Azure Files

Taktik MITRE: Eksekusi

Tingkat keparahan: Tinggi/Sedang

Penghapusan yang tidak biasa di akun penyimpanan

(Storage.Blob_DeletionAnomaly Storage.Files_DeletionAnomaly)

Deskripsi: Menunjukkan bahwa satu atau beberapa operasi penghapusan tak terduga telah terjadi di akun penyimpanan, dibandingkan dengan aktivitas terbaru pada akun ini. Kemungkinan penyebabnya adalah penyerang telah menghapus data dari akun penyimpanan Anda. Berlaku untuk: Microsoft Azure Blob Storage, Azure Files, Azure Data Lake Storage Gen2

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Tinggi/Sedang

Akses publik yang tidak terauthentikasi yang tidak biasa ke kontainer blob sensitif (Pratinjau)

Storage.Blob_AnonymousAccessAnomaly.Sensitif

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang mengakses kontainer blob dengan data sensitif di akun penyimpanan tanpa autentikasi, menggunakan alamat IP eksternal (publik). Akses ini mencurigakan karena kontainer blob terbuka untuk akses publik dan biasanya hanya diakses dengan autentikasi dari jaringan internal (alamat IP privat). Akses ini dapat menunjukkan bahwa tingkat akses kontainer blob salah dikonfigurasi, dan aktor jahat mungkin telah mengeksploitasi akses publik. Pemberitahuan keamanan mencakup konteks informasi sensitif yang ditemukan (waktu pemindaian, label klasifikasi, jenis informasi, dan jenis file). Pelajari selengkapnya tentang deteksi ancaman data sensitif. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Akses Awal

Tingkat keparahan: Tinggi

Jumlah data yang tidak biasa diekstrak dari kontainer blob sensitif (Pratinjau)

Storage.Blob_DataExfiltration.AmountOfDataAnomaly.Sensitive

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang telah mengekstrak data dalam jumlah besar yang luar biasa dari kontainer blob dengan data sensitif di akun penyimpanan. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Sedang

Jumlah blob yang tidak biasa yang diekstrak dari kontainer blob sensitif (Pratinjau)

Storage.Blob_DataExfiltration.NumberOfBlobsAnomaly.Sensitive

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang telah mengekstrak sejumlah besar blob dari kontainer blob dengan data sensitif di akun penyimpanan. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Eksfiltrasi

Akses dari aplikasi mencurigakan yang diketahui ke kontainer blob sensitif (Pratinjau)

Storage.Blob_SuspiciousApp.Sensitif

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang dengan aplikasi mencurigakan yang diketahui mengakses kontainer blob dengan data sensitif di akun penyimpanan dan melakukan operasi terautentikasi.
Akses mungkin menunjukkan bahwa pelaku ancaman memperoleh kredensial untuk mengakses akun penyimpanan dengan menggunakan aplikasi mencurigakan yang diketahui. Namun, akses tersebut juga dapat menunjukkan uji penetrasi yang dilakukan di organisasi. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Akses Awal

Tingkat keparahan: Tinggi

Akses dari alamat IP mencurigakan yang diketahui ke kontainer blob sensitif (Pratinjau)

Storage.Blob_SuspiciousIp.Sensitif

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang mengakses kontainer blob dengan data sensitif di akun penyimpanan dari alamat IP mencurigakan yang diketahui terkait dengan intel ancaman oleh Intel Ancaman Microsoft. Karena akses diautentikasi, ada kemungkinan kredensial yang memungkinkan akses ke akun penyimpanan ini disusupi. Pelajari lebih lanjut tentang kemampuan intelijen ancaman Microsoft. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Pra-Serangan

Tingkat keparahan: Tinggi

Akses dari node keluar Tor ke kontainer blob sensitif (Pratinjau)

Storage.Blob_TorAnomaly.Sensitif

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang dengan alamat IP yang dikenal sebagai node keluar Tor mengakses kontainer blob dengan data sensitif di akun penyimpanan dengan akses terautentikasi. Akses terautentikasi dari node keluar Tor sangat menunjukkan bahwa aktor mencoba untuk tetap anonim untuk kemungkinan niat jahat. Karena akses diautentikasi, ada kemungkinan kredensial yang memungkinkan akses ke akun penyimpanan ini disusupi. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Pra-Serangan

Tingkat keparahan: Tinggi

Akses dari lokasi yang tidak biasa ke kontainer blob sensitif (Pratinjau)

Storage.Blob_GeoAnomaly.Sensitif

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang telah mengakses kontainer blob dengan data sensitif di akun penyimpanan dengan autentikasi dari lokasi yang tidak biasa. Karena akses diautentikasi, ada kemungkinan kredensial yang memungkinkan akses ke akun penyimpanan ini disusupi. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Tingkat akses kontainer blob penyimpanan sensitif diubah untuk memungkinkan akses publik yang tidak diaauthenticated (Pratinjau)

Storage.Blob_OpenACL.Sensitif

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang telah mengubah tingkat akses kontainer blob di akun penyimpanan, yang berisi data sensitif, ke tingkat 'Kontainer', yang memungkinkan akses publik yang tidak diaturentikasi (anonim). Perubahan dilakukan melalui portal Azure. Perubahan tingkat akses dapat membahayakan keamanan data. Sebaiknya ambil tindakan segera untuk mengamankan data dan mencegah akses tidak sah jika pemberitahuan ini dipicu. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur deteksi ancaman sensitivitas data diaktifkan.

Taktik MITRE: Koleksi

Tingkat keparahan: Tinggi

Akses eksternal yang mencurigakan ke akun penyimpanan Azure dengan token SAS yang terlalu permisif (Pratinjau)

Storage.Blob_AccountSas.InternalSasUsedExternally

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang dengan alamat IP eksternal (publik) mengakses akun penyimpanan menggunakan token SAS yang terlalu permisif dengan tanggal kedaluwarsa yang lama. Jenis akses ini dianggap mencurigakan karena token SAS biasanya hanya digunakan di jaringan internal (dari alamat IP privat). Aktivitas ini mungkin menunjukkan bahwa token SAS telah bocor oleh aktor jahat atau bocor secara tidak sengaja dari sumber yang sah. Bahkan jika aksesnya sah, menggunakan token SAS dengan izin tinggi dengan tanggal kedaluwarsa yang lama bertentangan dengan praktik terbaik keamanan dan menimbulkan potensi risiko keamanan. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru.

Taktik MITRE: Eksfiltrasi / Pengembangan Sumber Daya / Dampak

Tingkat keparahan: Sedang

Operasi eksternal yang mencurigakan ke akun penyimpanan Azure dengan token SAS yang terlalu permisif (Pratinjau)

Storage.Blob_AccountSas.UnusualOperationFromExternalIp

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang dengan alamat IP eksternal (publik) mengakses akun penyimpanan menggunakan token SAS yang terlalu permisif dengan tanggal kedaluwarsa yang lama. Akses dianggap mencurigakan karena operasi yang dipanggil di luar jaringan Anda (bukan dari alamat IP privat) dengan token SAS ini biasanya digunakan untuk serangkaian operasi Baca/Tulis/Hapus tertentu, tetapi operasi lain terjadi, yang membuat akses ini mencurigakan. Aktivitas ini mungkin menunjukkan bahwa token SAS telah bocor oleh aktor jahat atau bocor secara tidak sengaja dari sumber yang sah. Bahkan jika aksesnya sah, menggunakan token SAS dengan izin tinggi dengan tanggal kedaluwarsa yang lama bertentangan dengan praktik terbaik keamanan dan menimbulkan potensi risiko keamanan. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru.

Taktik MITRE: Eksfiltrasi / Pengembangan Sumber Daya / Dampak

Tingkat keparahan: Sedang

Token SAS yang tidak biasa digunakan untuk mengakses akun penyimpanan Azure dari alamat IP publik (Pratinjau)

Storage.Blob_AccountSas.UnusualExternalAccess

Deskripsi: Pemberitahuan menunjukkan bahwa seseorang dengan alamat IP eksternal (publik) telah mengakses akun penyimpanan menggunakan token SAS akun. Aksesnya sangat tidak biasa dan dianggap mencurigakan, karena akses ke akun penyimpanan menggunakan token SAS biasanya hanya berasal dari alamat IP internal (privat). Ada kemungkinan bahwa token SAS bocor atau dihasilkan oleh aktor jahat baik dari dalam organisasi Anda atau secara eksternal untuk mendapatkan akses ke akun penyimpanan ini. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru.

Taktik MITRE: Eksfiltrasi / Pengembangan Sumber Daya / Dampak

Tingkat keparahan: Rendah

File berbahaya yang diunggah ke akun penyimpanan

Storage.Blob_AM. MalwareFound

Deskripsi: Pemberitahuan menunjukkan bahwa blob berbahaya diunggah ke akun penyimpanan. Pemberitahuan keamanan ini dihasilkan oleh fitur Pemindaian Malware di Defender for Storage. Potensi penyebabnya mungkin termasuk pengunggahan malware yang disengaja oleh pelaku ancaman atau unggahan file berbahaya yang tidak disengaja oleh pengguna yang sah. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur Pemindaian Malware diaktifkan.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Tinggi

Blob berbahaya diunduh dari akun penyimpanan (Pratinjau)

Storage.Blob_MalwareDownload

Deskripsi: Pemberitahuan menunjukkan bahwa blob berbahaya diunduh dari akun penyimpanan. Kemungkinan penyebabnya mungkin termasuk malware yang diunggah ke akun penyimpanan dan tidak dihapus atau dikarantina, sehingga memungkinkan pelaku ancaman mengunduhnya, atau unduhan malware yang tidak disengaja oleh pengguna atau aplikasi yang sah. Berlaku untuk: Akun penyimpanan Azure Blob (Tujuan umum standar v2, Azure Data Lake Storage Gen2, atau blob blok premium) dengan paket Defender for Storage baru dengan fitur Pemindaian Malware diaktifkan.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Tinggi, jika Eicar - rendah

Peringatan untuk Azure Cosmos DB

Detail dan catatan lebih lanjut

Akses dari simpul keluar Tor

(CosmosDB_TorAnomaly)

Deskripsi: Akun Azure Cosmos DB ini berhasil diakses dari alamat IP yang diketahui sebagai simpul keluar aktif Tor, proksi anonim. Akses yang diautentikasi dari node keluar Tor kemungkinan besar merupakan indikasi bahwa pelaku ancaman berusaha menyembunyikan identitas mereka.

Taktik MITRE: Akses Awal

Tingkat keparahan: Tinggi/Sedang

Akses dari IP yang mencurigakan

(CosmosDB_SuspiciousIp)

Deskripsi: Akun Azure Cosmos DB ini berhasil diakses dari alamat IP yang diidentifikasi sebagai ancaman oleh Inteligensi Ancaman Microsoft.

Taktik MITRE: Akses Awal

Tingkat keparahan: Sedang

Akses dari lokasi yang tidak biasa

(CosmosDB_GeoAnomaly)

Deskripsi: Akun Azure Cosmos DB ini diakses dari lokasi yang dianggap tidak dikenal, berdasarkan pola akses biasa.

Mungkin pelaku ancaman telah mendapatkan akses ke akun, atau pengguna yang sah telah terhubung dari lokasi geografis baru atau tidak biasa

Taktik MITRE: Akses Awal

Tingkat keparahan: Rendah

Volume data yang tidak biasa yang diekstraksi

(CosmosDB_DataExfiltrationAnomaly)

Deskripsi: Volume data yang luar biasa besar telah diekstrak dari akun Azure Cosmos DB ini. Ini mungkin menunjukkan bahwa aktor ancaman mengeluarkan data.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Sedang

Ekstraksi kunci akun Azure Cosmos DB via skrip yang berpotensi berbahaya

(CosmosDB_SuspiciousListKeys.MaliciousScript)

Deskripsi: Skrip PowerShell dijalankan di langganan Anda dan melakukan pola operasi daftar kunci yang mencurigakan untuk mendapatkan kunci akun Azure Cosmos DB di langganan Anda. Aktor ancaman menggunakan skrip otomatis, seperti Microburst, guna mencantumkan kunci dan menemukan akun Azure Cosmos DB yang dapat mereka akses.

Operasi ini mungkin menunjukkan bahwa identitas di organisasi Anda dilanggar, dan bahwa aktor ancaman mencoba menyusupi akun Azure Cosmos DB di lingkungan Anda untuk niat jahat.

Atau, orang dalam yang berbahaya dapat mencoba mengakses data sensitif dan melakukan gerakan lateral.

Taktik MITRE: Koleksi

Tingkat keparahan: Sedang

Ekstraksi mencurigakan dari kunci akun Azure Cosmos DB (AzureCosmosDB_SuspiciousListKeys.SuspiciousPrincipal)

Deskripsi: Sumber mencurigakan mengekstrak kunci akses akun Azure Cosmos DB dari langganan Anda. Jika sumber ini bukan sumber yang sah, ini mungkin merupakan masalah berdampak tinggi. Kunci akses yang diekstrak memberikan kontrol penuh atas database terkait dan data yang disimpan di dalamnya. Lihat detail setiap pemberitahuan tertentu untuk memahami mengapa sumber ditandai sebagai mencurigakan.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: tinggi

Injeksi SQL: potensi eksfiltrasi data

(CosmosDB_SqlInjection.DataExfiltration)

Deskripsi: Pernyataan SQL yang mencurigakan digunakan untuk mengkueri kontainer di akun Azure Cosmos DB ini.

Pernyataan yang disuntikkan mungkin telah berhasil menyelundupkan data yang tidak diizinkan untuk diakses oleh pelaku ancaman.

Karena struktur dan kemampuan kueri Azure Cosmos DB, banyak serangan injeksi SQL yang diketahui pada akun Azure Cosmos DB tidak dapat berfungsi. Namun, variasi yang digunakan dalam serangan ini mungkin berfungsi dan pelaku ancaman dapat menyelundupkan data.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Sedang

Injeksi SQL: upaya fuzzing

(CosmosDB_SqlInjection.FailedFuzzingAttempt)

Deskripsi: Pernyataan SQL yang mencurigakan digunakan untuk mengkueri kontainer di akun Azure Cosmos DB ini.

Seperti serangan injeksi SQL terkenal lainnya, serangan ini tidak akan berhasil mengorbankan akun Azure Cosmos DB.

Namun demikian, ini adalah indikasi bahwa aktor ancaman mencoba menyerang sumber daya di akun ini, dan aplikasi Anda mungkin disusupi.

Beberapa SQL serangan injeksi dapat berhasil dan digunakan untuk mengeksfiltrasi data. Ini berarti bahwa jika penyerang terus melakukan upaya injeksi SQL, mereka mungkin dapat membahayakan akun Azure Cosmos DB Anda dan menyelundupkan data.

Anda dapat mencegah ancaman ini dengan menggunakan kueri parameter.

Taktik MITRE: Pra-serangan

Tingkat keparahan: Rendah

Peringatan untuk lapisan network Azure

Detail dan catatan lebih lanjut

Komunikasi Jaringan dengan mesin yang berbahaya telah terdeteksi

(Network_CommunicationWithC2)

Deskripsi: Analisis lalu lintas jaringan menunjukkan bahwa komputer Anda (IP %{Victim IP}) telah berkomunikasi dengan apa yang mungkin merupakan pusat Perintah dan Kontrol. Ketika sumber daya yang disusupi adalah load balancer atau gateway aplikasi, aktivitas yang dicurigai mungkin menunjukkan bahwa satu atau beberapa sumber daya di kumpulan backend (Load balancer atau gateway aplikasi) telah berkomunikasi dengan apa yang mungkin merupakan pusat Perintah dan Kontrol.

Taktik MITRE: Perintah dan Kontrol

Tingkat keparahan: Sedang

Kemungkinan mesin yang disusupi terdeteksi

(Network_ResourceIpIndicatedAsMalicious)

Deskripsi: Inteligensi ancaman menunjukkan bahwa komputer Anda (di IP %{Machine IP}) mungkin telah disusupi oleh malware tipe Conficker. Conficker adalah worm komputer yang menarget sistem operasi Microsoft Windows dan terdeteksi pertamakali di November 2008. Conficker menginfeksi jutaan komputer termasuk pemerintahan, bisnis, dan komputer rumahan pada lebih dari 200 negara/wilayah. Menjadikannya sebagai infeksi worm komputer terbesar yang diketahui sejak Worm Welchia 2003.

Taktik MITRE: Perintah dan Kontrol

Tingkat keparahan: Sedang

Kemungkinan upaya brute force %{Service name} yang masuk terdeteksi

(Generic_Incoming_BF_OneToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi %{Service Name} masuk ke %{Victim IP}, yang terkait dengan sumber daya Anda %{Compromised Host} dari %{Attacker IP}. Saat sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas masuk yang dicurigai telah diteruskan ke satu atau beberapa sumber daya di kumpulan backend (Load balancer atau gateway aplikasi). lebih spesifik lagi, sampel data jaringan menunjukkan aktifitas mencurigakan antara %{Start Time}dan %{End Time}End Time} pada port %{Victim Port}. aktifitas ini konsisten dengan upaya brute fornce terhadap server %{Service Name}.

Taktik MITRE: PreAttack

Tingkat keparahan: Informasi

Kemungkinan upaya brute force SQL yang masuk terdeteksi

(SQL_Incoming_BF_OneToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi SQL masuk ke %{Victim IP}, yang terkait dengan sumber daya Anda %{Compromised Host}, dari %{Attacker IP}. Saat sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas masuk yang dicurigai telah diteruskan ke satu atau beberapa sumber daya di kumpulan backend (Load balancer atau gateway aplikasi). Secara khusus, sampel data jaringan menunjukkan aktivitas mencurigakan antara %{Start Time} dan %{End Time} pada port %{Port Number} (%{Jenis Layanan SQL}). Aktifitas ini konsisten dengan upaya brute force terhadap server SQL.

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Kemungkinan serangan penolakan layanan keluar telah terdeteksi

(DDOS)

Deskripsi: Analisis lalu lintas jaringan mendeteksi aktivitas keluar anomali yang berasal dari %{Compromised Host}, sumber daya dalam penyebaran Anda. Aktivitas ini mungkin menunjukkan bahwa sumber daya Anda disusupi dan sekarang terlibat dalam serangan penolakan layanan terhadap titik akhir eksternal. Saat sumber daya yang disusupi adalah load balancer atau gateway aplikasi, aktivitas yang dicurigai mungkin menunjukkan bahwa satu atau beberapa sumber daya di kumpulan backend telah disusupi (dari load balancer atau gateway aplikasi). Berdasarkan dari volume koneksi, kami percaya bahwa IP yang telah disebut mungkin merupakan target dari serangan DOS %{Possible Victims}. Perhatikan bahwa ada kemungkinan bahwa komunikasi ke beberapa IP ini sah.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Aktifitas jaringan RDP masuk yang mencurigakan dari berbagai sumber

(RDP_Incoming_BF_ManyToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi Protokol Desktop Jauh (RDP) masuk anomali ke %{Victim IP}, yang terkait dengan sumber daya Anda %{Compromised Host}, dari beberapa sumber. Saat sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas masuk yang dicurigai telah diteruskan ke satu atau beberapa sumber daya di kumpulan backend (Load balancer atau gateway aplikasi). Secara khusus, sampel data jaringan menunjukkan %{Number of Attacking IPs} IP unik yang terhubung ke sumber daya Anda, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan upaya untuk memaksa titik akhir RDP Anda dari beberapa host (Botnet).

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Aktivitas jaringan RDP masuk yang mencurigakan

(RDP_Incoming_BF_OneToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi Protokol Desktop Jauh (RDP) masuk anomali ke %{Victim IP}, yang terkait dengan sumber daya Anda %{Compromised Host}, dari %{Attacker IP}. Saat sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas masuk yang dicurigai telah diteruskan ke satu atau beberapa sumber daya di kumpulan backend (Load balancer atau gateway aplikasi). Secara khusus, data jaringan sampel menunjukkan %{Number of Connections} koneksi masuk ke sumber daya Anda, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan upaya untuk memaksa titik akhir RDP Anda

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Aktifitas jaringan SSG mencurigakan dari berbagai macam sumber

(SSH_Incoming_BF_ManyToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi SSH masuk anomali ke %{Victim IP}, yang terkait dengan sumber daya Anda %{Compromised Host}, dari beberapa sumber. Saat sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas masuk yang dicurigai telah diteruskan ke satu atau beberapa sumber daya di kumpulan backend (Load balancer atau gateway aplikasi). Secara khusus, sampel data jaringan menunjukkan %{Number of Attacking IPs} IP unik yang terhubung ke sumber daya Anda, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan upaya untuk memaksa titik akhir SSH Anda dari beberapa host (Botnet)

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Aktivitas jaringan SSH masuk yang mencurigakan

(SSH_Incoming_BF_OneToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi SSH masuk anomali ke %{Victim IP}, yang terkait dengan sumber daya Anda %{Compromised Host}, dari %{Attacker IP}. Saat sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas masuk yang dicurigai telah diteruskan ke satu atau beberapa sumber daya di kumpulan backend (Load balancer atau gateway aplikasi). Secara khusus, data jaringan sampel menunjukkan %{Number of Connections} koneksi masuk ke sumber daya Anda, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan upaya untuk memaksa titik akhir SSH Anda

Taktik MITRE: PreAttack

Tingkat keparahan: Sedang

Lalu lintas %{Attacked Protocol} keluar yang mencurigakan terdeteksi

(PortScanning)

Deskripsi: Analisis lalu lintas jaringan mendeteksi lalu lintas keluar yang mencurigakan dari %{Compromised Host} ke port tujuan %{Most Common Port}. Ketika sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas keluar yang dicurigai berasal dari satu atau beberapa sumber daya di kumpulan backend (load balancer atau gateway aplikasi). Perilaku ini mungkin menunjukkan bahwa sumber daya Anda mengambil bagian dalam upaya brute force %{Attacked Protocol} atau serangan pembersihan port.

Taktik MITRE: Penemuan

Tingkat keparahan: Sedang

Aktivitas jaringan RDP keluar yang mencurigakan ke beberapa tujuan

(RDP_Outgoing_BF_OneToMany)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi Protokol Desktop Jauh (RDP) keluar anomali ke beberapa tujuan yang berasal dari %{Compromised Host} (%{Attacker IP}), sumber daya dalam penyebaran Anda. Ketika sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas keluar yang dicurigai berasal dari satu atau beberapa sumber daya di kumpulan backend (load balancer atau gateway aplikasi). Secara khusus, sampel data jaringan menunjukkan mesin Anda terhubung ke %{Number of Attacked IPs} IP unik, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan bahwa sumber daya Anda disusupi dan sekarang digunakan untuk brute force titik akhir RDP eksternal. Perhatikan bahwa jenis aktivitas ini mungkin dapat menyebabkan IP Anda ditandai sebagai berbahaya oleh entitas eksternal.

Taktik MITRE: Penemuan

Tingkat keparahan: Tinggi

Aktivitas Jaringan RDP keluar yang mencurigakan

(RDP_Outgoing_BF_OneToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi Protokol Desktop Jauh (RDP) keluar anomali ke %{Victim IP} yang berasal dari %{Compromised Host} (%{Attacker IP}), sumber daya dalam penyebaran Anda. Ketika sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas keluar yang dicurigai berasal dari satu atau beberapa sumber daya di kumpulan backend (load balancer atau gateway aplikasi). Secara khusus, sampel data jaringan menunjukkan %{Number of Connections} koneksi keluar dari sumber daya Anda, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan bahwa komputer Anda disusupi dan sekarang digunakan untuk brute force titik akhir RDP eksternal. Perhatikan bahwa jenis aktivitas ini mungkin dapat menyebabkan IP Anda ditandai sebagai berbahaya oleh entitas eksternal.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Tinggi

Aktivitas jaringan SSH keluar yang mencurigakan ke beberapa tujuan

(SSH_Outgoing_BF_OneToMany)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi SSH keluar anomali ke beberapa tujuan yang berasal dari %{Compromised Host} (%{Attacker IP}), sumber daya dalam penyebaran Anda. Ketika sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas keluar yang dicurigai berasal dari satu atau beberapa sumber daya di kumpulan backend (load balancer atau gateway aplikasi). Secara khusus, sampel data jaringan menunjukkan sumber daya Anda terhubung ke %{Number of Attacked IPs} IP unik, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan bahwa sumber daya Anda disusupi dan sekarang digunakan untuk brute force titik akhir SSH eksternal. Perhatikan bahwa jenis aktivitas ini mungkin dapat menyebabkan IP Anda ditandai sebagai berbahaya oleh entitas eksternal.

Taktik MITRE: Penemuan

Tingkat keparahan: Sedang

Aktivitas jaringan SSH keluar yang mencurigakan

(SSH_Outgoing_BF_OneToOne)

Deskripsi: Analisis lalu lintas jaringan mendeteksi komunikasi SSH keluar anomali ke %{Victim IP} yang berasal dari %{Compromised Host} (%{Attacker IP}), sumber daya dalam penyebaran Anda. Ketika sumber daya yang disusupi adalah load balancer atau gateway aplikasi, lalu lintas keluar yang dicurigai berasal dari satu atau beberapa sumber daya di kumpulan backend (load balancer atau gateway aplikasi). Secara khusus, sampel data jaringan menunjukkan %{Number of Connections} koneksi keluar dari sumber daya Anda, yang dianggap tidak normal untuk lingkungan ini. Aktivitas ini mungkin menunjukkan bahwa sumber daya Anda disusupi dan sekarang digunakan untuk brute force titik akhir SSH eksternal. Perhatikan bahwa jenis aktivitas ini mungkin dapat menyebabkan IP Anda ditandai sebagai berbahaya oleh entitas eksternal.

Taktik MITRE: Gerakan Lateral

Tingkat keparahan: Sedang

(Network_TrafficFromUnrecommendedIP)

Deskripsi: Microsoft Defender untuk Cloud mendeteksi lalu lintas masuk dari alamat IP yang direkomendasikan untuk diblokir. Ini biasanya terjadi ketika alamat IP ini tidak berkomunikasi secara teratur dengan sumber daya ini. Atau, alamat IP telah ditandai sebagai berbahaya oleh sumber intelijen ancaman Defender untuk Cloud.

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Informasi

peringatan untuk Azure Key Vault

Detail dan catatan lebih lanjut

Akses dari alamat IP yang mencurigakan ke key vault

(KV_SuspiciousIPAccess)

Deskripsi: Brankas kunci telah berhasil diakses oleh IP yang telah diidentifikasi oleh Inteligensi Ancaman Microsoft sebagai alamat IP yang mencurigakan. Ini mungkin menunjukkan bahwa infrastruktur Anda telah disusupi. Kami merekomendasikan investigasi lebih lanjut. Pelajari lebih lanjut tentang kemampuan intelijen ancaman Microsoft.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Akses dari sebuah TOR exit node kepada sebuah key vault

(KV_TORAccess)

Deskripsi: Brankas kunci telah diakses dari node keluar TOR yang diketahui. Ini bisa menjadi indikasi bahwa aktor ancaman telah mengakses key vault dan menggunakan jaringan TOR untuk menyembunyikan lokasi sumbernya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Volume operasi yang tinggi di key vault

(KV_OperationVolumeAnomaly)

Deskripsi: Jumlah anomali operasi brankas kunci dilakukan oleh pengguna, perwakilan layanan, dan/atau brankas kunci tertentu. Pola aktivitas anomali ini mungkin sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah mendapatkan akses ke brankas kunci dan rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Perubahan kebijakan yang mencurigakan dan kueri rahasia di key vault

(KV_PutGetAnomaly)

Deskripsi: Pengguna atau perwakilan layanan telah melakukan operasi perubahan kebijakan Vault Put anomali diikuti oleh satu atau beberapa operasi Secret Get. Pola ini biasanya tidak dilakukan oleh pengguna atau perwakilan layanan tertentu. Ini mungkin aktivitas yang sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah memperbarui kebijakan brankas kunci untuk mengakses rahasia yang sebelumnya tidak dapat diakses. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Daftar dan kueri rahasia yang mencurigakan di key vault

(KV_ListGetAnomaly)

Deskripsi: Pengguna atau perwakilan layanan telah melakukan operasi Daftar Rahasia anomali diikuti oleh satu atau beberapa operasi Secret Get. Pola ini biasanya tidak dilakukan oleh pengguna atau perwakilan layanan tertentu dan biasanya dikaitkan dengan pembuangan rahasia. Ini mungkin aktivitas yang sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah mendapatkan akses ke brankas kunci dan mencoba menemukan rahasia yang dapat digunakan untuk bergerak secara lateral melalui jaringan Anda dan/atau mendapatkan akses ke sumber daya sensitif. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Akses yang tidak biasa ditolak - Pengguna yang mengakses volume tinggi brankas kunci ditolak

(KV_AccountVolumeAccessDeniedAnomaly)

Deskripsi: Pengguna atau perwakilan layanan telah mencoba akses ke volume brankas kunci yang sangat tinggi dalam 24 jam terakhir. Pola akses anomali ini mungkin merupakan aktivitas yang sah. Meskipun percobaan ini tidak berhasil, hal ini bisa mengindikasikan kemungkinan percobaan untuk mendapatkan akses brankas kunci dan rahasia di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Penemuan

Tingkat keparahan: Rendah

Akses yang tidak biasa ditolak - Akses brankas kunci oleh pengguna yang tidak biasa ditolak

(KV_UserAccessDeniedAnomaly)

Deskripsi: Akses brankas kunci dicoba oleh pengguna yang biasanya tidak mengaksesnya, pola akses anomali ini mungkin merupakan aktivitas yang sah. Meskipun percobaan ini tidak berhasil, hal ini bisa mengindikasikan kemungkinan percobaan untuk mendapatkan akses brankas kunci dan rahasia di dalamnya.

Taktik MITRE: Akses Awal, Penemuan

Tingkat keparahan: Rendah

Aplikasi yang tidak biasa diakses oleh key vault

(KV_AppAnomaly)

Deskripsi: Brankas kunci telah diakses oleh perwakilan layanan yang biasanya tidak mengaksesnya. Pola akses anomali ini mungkin merupakan aktivitas yang sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah mendapatkan akses ke brankas kunci dalam upaya untuk mengakses rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Pola operasi yang tidak biasa di key vault

(KV_OperationPatternAnomaly)

Deskripsi: Pola anomali operasi brankas kunci dilakukan oleh pengguna, perwakilan layanan, dan/atau brankas kunci tertentu. Pola aktivitas anomali ini mungkin sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah mendapatkan akses ke brankas kunci dan rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Pengguna yang tidak biasa mengakses key vault

(KV_UserAnomaly)

Deskripsi: Brankas kunci telah diakses oleh pengguna yang biasanya tidak mengaksesnya. Pola akses anomali ini mungkin merupakan aktivitas yang sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah mendapatkan akses ke brankas kunci dalam upaya untuk mengakses rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Pasangan aplikasi pengguna yang tidak biasa,mengakses key vault

(KV_UserAppAnomaly)

Deskripsi: Brankas kunci telah diakses oleh pasangan perwakilan layanan pengguna yang biasanya tidak mengaksesnya. Pola akses anomali ini mungkin merupakan aktivitas yang sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah mendapatkan akses ke brankas kunci dalam upaya untuk mengakses rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Pengguna mengakses volume tinggi dari key vaults

(KV_AccountVolumeAnomaly)

Deskripsi: Pengguna atau perwakilan layanan telah mengakses volume brankas kunci yang sangat tinggi. Pola akses anomali ini mungkin merupakan aktivitas yang sah, tetapi bisa menjadi indikasi bahwa pelaku ancaman telah mendapatkan akses ke beberapa brankas kunci dalam upaya untuk mengakses rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Akses ditolak dari IP yang mencurigakan ke brankas kunci

(KV_SuspiciousIPAccessDenied)

Deskripsi: Akses brankas kunci yang tidak berhasil telah dicoba oleh IP yang telah diidentifikasi oleh Inteligensi Ancaman Microsoft sebagai alamat IP yang mencurigakan. Meskipun upaya ini tidak berhasil, ini menunjukkan bahwa infrastruktur Anda mungkin telah disusupi. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Rendah

Akses yang tidak biasa ke brankas kunci dari IP yang mencurigakan (Non-Microsoft atau Eksternal)

(KV_UnusualAccessSuspiciousIP)

Deskripsi: Pengguna atau perwakilan layanan telah mencoba akses anomali ke brankas kunci dari IP non-Microsoft dalam 24 jam terakhir. Pola akses anomali ini mungkin merupakan aktivitas yang sah. Ini bisa menjadi indikasi kemungkinan upaya untuk mendapatkan akses brankas kunci dan rahasia yang terkandung di dalamnya. Kami merekomendasikan investigasi lebih lanjut.

Taktik MITRE: Akses Kredensial

Tingkat keparahan: Sedang

Peringatan untuk Azure DDoS Protection

Detail dan catatan lebih lanjut

Serangan DDoS terdeteksi untuk IP Publik

(NETWORK_DDOS_DETECTED)

Deskripsi: Serangan DDoS terdeteksi untuk IP Publik (alamat IP) dan sedang dimitigasi.

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Tinggi

Serangan DDoS dimitigasi untuk IP publik

(NETWORK_DDOS_MITIGATED)

Deskripsi: Serangan DDoS dimitigasi untuk IP Publik (alamat IP).

Taktik MITRE: Pemeriksaan

Tingkat keparahan: Rendah

Pemberitahuan untuk Defender untuk API

Lonjakan tingkat populasi yang mencurigakan dalam lalu lintas API ke titik akhir API

(API_PopulationSpikeInAPITraffic)

Deskripsi: Lonjakan lalu lintas API yang mencurigakan terdeteksi di salah satu titik akhir API. Sistem deteksi menggunakan pola lalu lintas historis untuk menetapkan garis besar untuk volume lalu lintas API rutin antara semua IP dan titik akhir, dengan garis besar khusus untuk lalu lintas API untuk setiap kode status (seperti 200 Success). Sistem deteksi menandai penyimpangan yang tidak biasa dari garis besar ini yang mengarah ke deteksi aktivitas yang mencurigakan.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Lonjakan lalu lintas API yang mencurigakan dari satu alamat IP ke titik akhir API

(API_SpikeInAPITraffic)

Deskripsi: Lonjakan lalu lintas API yang mencurigakan terdeteksi dari IP klien ke titik akhir API. Sistem deteksi menggunakan pola lalu lintas historis untuk membuat garis besar untuk volume lalu lintas API rutin ke titik akhir yang berasal dari IP tertentu ke titik akhir. Sistem deteksi menandai penyimpangan yang tidak biasa dari garis besar ini yang mengarah ke deteksi aktivitas yang mencurigakan.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Payload respons yang luar biasa besar ditransmisikan antara satu alamat IP dan titik akhir API

(API_SpikeInPayload)

Deskripsi: Lonjakan mencurigakan dalam ukuran payload respons API diamati untuk lalu lintas antara satu IP dan salah satu titik akhir API. Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defender untuk API mempelajari garis besar yang mewakili ukuran payload respons API umum antara IP tertentu dan titik akhir API. Garis besar yang dipelajari khusus untuk lalu lintas API untuk setiap kode status (misalnya, 200 Keberhasilan). Pemberitahuan dipicu karena ukuran payload respons API menyimpang secara signifikan dari garis besar historis.

Taktik MITRE: Akses awal

Tingkat keparahan: Sedang

Isi permintaan yang luar biasa besar ditransmisikan antara satu alamat IP dan titik akhir API

(API_SpikeInPayload)

Deskripsi: Lonjakan mencurigakan dalam ukuran isi permintaan API diamati untuk lalu lintas antara satu IP dan salah satu titik akhir API. Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defender untuk API mempelajari garis besar yang mewakili ukuran isi permintaan API yang khas antara IP tertentu dan titik akhir API. Garis besar yang dipelajari khusus untuk lalu lintas API untuk setiap kode status (misalnya, 200 Keberhasilan). Pemberitahuan dipicu karena ukuran permintaan API menyimpang secara signifikan dari garis besar historis.

Taktik MITRE: Akses awal

Tingkat keparahan: Sedang

(Pratinjau) Lonjakan latensi yang mencurigakan untuk lalu lintas antara satu alamat IP dan titik akhir API

(API_SpikeInLatency)

Deskripsi: Lonjakan latensi yang mencurigakan diamati untuk lalu lintas antara satu IP dan salah satu titik akhir API. Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defender untuk API mempelajari garis besar yang mewakili latensi lalu lintas API rutin antara IP tertentu dan titik akhir API. Garis besar yang dipelajari khusus untuk lalu lintas API untuk setiap kode status (misalnya, 200 Keberhasilan). Pemberitahuan dipicu karena latensi panggilan API menyimpang secara signifikan dari garis besar historis.

Taktik MITRE: Akses awal

Tingkat keparahan: Sedang

API meminta semprotan dari satu alamat IP ke sejumlah besar titik akhir API yang berbeda

(API_SprayInRequests)

Deskripsi: Satu IP diamati melakukan panggilan API ke sejumlah besar titik akhir yang berbeda. Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defenders for API mempelajari garis besar yang mewakili jumlah khas titik akhir berbeda yang dipanggil oleh SATU IP di seluruh jendela 20 menit. Pemberitahuan dipicu karena perilaku IP tunggal menyimpang secara signifikan dari garis besar historis.

Taktik MITRE: Penemuan

Tingkat keparahan: Sedang

Enumerasi parameter pada titik akhir API

(API_ParameterEnumeration)

Deskripsi: Satu IP diamati menghitung parameter saat mengakses salah satu titik akhir API. Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defender untuk API mempelajari garis besar yang mewakili jumlah khas nilai parameter berbeda yang digunakan oleh satu IP saat mengakses titik akhir ini di jendela 20 menit. Pemberitahuan dipicu karena SATU IP klien baru-baru ini mengakses titik akhir menggunakan sejumlah besar nilai parameter yang berbeda.

Taktik MITRE: Akses awal

Tingkat keparahan: Sedang

Enumerasi parameter terdistribusi pada titik akhir API

(API_DistributedParameterEnumeration)

Deskripsi: Populasi pengguna agregat (semua IP) diamati menghitung parameter saat mengakses salah satu titik akhir API. Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defender untuk API mempelajari garis besar yang mewakili jumlah khas nilai parameter berbeda yang digunakan oleh populasi pengguna (semua IP) saat mengakses titik akhir di seluruh jendela 20 menit. Pemberitahuan dipicu karena populasi pengguna baru-baru ini mengakses titik akhir menggunakan sejumlah besar nilai parameter yang berbeda.

Taktik MITRE: Akses awal

Tingkat keparahan: Sedang

Nilai parameter dengan jenis data anomali dalam panggilan API

(API_UnseenParamType)

Deskripsi: Satu IP diamati mengakses salah satu titik akhir API Anda dan menggunakan nilai parameter dari jenis data probabilitas rendah (misalnya, string, bilangan bulat, dll.). Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defender untuk API mempelajari jenis data yang diharapkan untuk setiap parameter API. Pemberitahuan dipicu karena IP baru-baru ini mengakses titik akhir menggunakan jenis data probabilitas rendah sebelumnya sebagai input parameter.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Parameter yang sebelumnya tidak dilihat yang digunakan dalam panggilan API

(API_UnseenParam)

Deskripsi: Satu IP diamati mengakses salah satu titik akhir API menggunakan parameter yang sebelumnya tidak terlihat atau di luar batas dalam permintaan. Berdasarkan pola lalu lintas historis dari 30 hari terakhir, Defender untuk API mempelajari serangkaian parameter yang diharapkan yang terkait dengan panggilan ke titik akhir. Pemberitahuan dipicu karena IP baru-baru ini mengakses titik akhir menggunakan parameter yang sebelumnya tidak terlihat.

Taktik MITRE: Dampak

Tingkat keparahan: Sedang

Akses dari node keluar Tor ke titik akhir API

(API_AccessFromTorExitNode)

Deskripsi: Alamat IP dari jaringan Tor mengakses salah satu titik akhir API Anda. Tor adalah jaringan yang memungkinkan orang mengakses Internet sambil menjaga IP asli mereka tetap tersembunyi. Meskipun ada penggunaan yang sah, sering digunakan oleh penyerang untuk menyembunyikan identitas mereka ketika mereka menargetkan sistem orang secara online.

Taktik MITRE: Pra-serangan

Tingkat keparahan: Sedang

Akses Titik Akhir API dari IP yang mencurigakan

(API_AccessFromSuspiciousIP)

Deskripsi: Alamat IP yang mengakses salah satu titik akhir API Anda diidentifikasi oleh Inteligensi Ancaman Microsoft karena memiliki kemungkinan besar menjadi ancaman. Saat mengamati lalu lintas Internet berbahaya, IP ini muncul karena terlibat dalam menyerang target online lainnya.

Taktik MITRE: Pra-serangan

Tingkat keparahan: Tinggi

Agen Pengguna Mencurigakan terdeteksi

(API_AccessFromSuspiciousUserAgent)

Deskripsi: Agen pengguna permintaan yang mengakses salah satu titik akhir API Anda berisi nilai anomali yang menunjukkan upaya eksekusi kode jarak jauh. Ini tidak berarti bahwa salah satu titik akhir API Anda telah dilanggar, tetapi itu menunjukkan bahwa upaya serangan sedang berlangsung.

Taktik MITRE: Eksekusi

Tingkat keparahan: Sedang

Pemberitahuan Defender for Containers yang tidak digunakan lagi

Daftar berikut ini mencakup pemberitahuan keamanan Defender for Containers yang tidak digunakan lagi.

Manipulasi firewall host terdeteksi

(K8S.NODE_FirewallDisabled)

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi kemungkinan manipulasi firewall on-host. Penyerang akan sering menonaktifkan ini untuk mengekstrak data.

Taktik MITRE: DefenseEvasion, Eksfiltrasi

Tingkat keparahan: Sedang

Penggunaan DNS yang mencurigakan melalui HTTPS

(K8S.NODE_SuspiciousDNSOverHttps)

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi penggunaan panggilan DNS melalui HTTPS dengan cara yang tidak biasa. Teknik ini digunakan oleh penyerang guna menyembunyikan panggilan ke situs yang dicurigai atau berbahaya.

Taktik MITRE: DefenseEvasion, Eksfiltrasi

Tingkat keparahan: Sedang

Kemungkinan koneksi ke lokasi berbahaya telah terdeteksi.

(K8S.NODE_ThreatIntelCommandLineSuspectDomain)

Deskripsi: Analisis proses yang berjalan dalam kontainer atau langsung pada simpul Kubernetes, telah mendeteksi koneksi ke lokasi yang telah dilaporkan berbahaya atau tidak biasa. Ini adalah indikator bahwa kompromi mungkin telah terjadi.

Taktik MITRE: InitialAccess

Tingkat keparahan: Sedang

Aktivitas penambangan mata uang digital

(K8S. NODE_CurrencyMining)

Deskripsi: Analisis transaksi DNS mendeteksi aktivitas penambangan mata uang digital. Aktivitas seperti itu, meskipun mungkin perilaku pengguna yang sah, sering dilakukan oleh penyerang setelah kompromi sumber daya. Aktivitas penyerang terkait yang umum kemungkinan akan mencakup pengunduhan dan eksekusi alat penambangan umum.

Taktik MITRE: Eksfiltrasi

Tingkat keparahan: Rendah

Pemberitahuan Linux Defender untuk Server yang tidak digunakan lagi

VM_AbnormalDaemonTermination

Nama Tampilan Pemberitahuan: Penghentian Abnormal

Tingkat keparahan: Rendah

VM_BinaryGeneratedFromCommandLine

Nama Tampilan Pemberitahuan: Biner mencurigakan terdeteksi

Tingkat keparahan: Sedang

VM_CommandlineSuspectDomain Mencurigakan

Nama Tampilan Pemberitahuan: referensi nama domain

Tingkat keparahan: Rendah

VM_CommonBot

Nama Tampilan Pemberitahuan: Perilaku yang mirip dengan bot Linux umum yang terdeteksi

Tingkat keparahan: Sedang

VM_CompCommonBots

Nama Tampilan Pemberitahuan: Perintah yang mirip dengan bot Linux umum terdeteksi

Tingkat keparahan: Sedang

VM_CompSuspiciousScript

Nama Tampilan Pemberitahuan: Skrip Shell Terdeteksi

Tingkat keparahan: Sedang

VM_CompTestRule

Nama Tampilan Pemberitahuan: Pemberitahuan Uji Analitik Komposit

Tingkat keparahan: Rendah

VM_CronJobAccess

Nama Tampilan Pemberitahuan: Manipulasi tugas terjadwal terdeteksi

Tingkat keparahan: Informasi

VM_CryptoCoinMinerArtifacts

Nama Tampilan Pemberitahuan: Proses yang terkait dengan penambangan mata uang digital terdeteksi

Tingkat keparahan: Sedang

VM_CryptoCoinMinerDownload

Nama Tampilan Pemberitahuan: Kemungkinan unduhan Cryptocoinminer terdeteksi

Tingkat keparahan: Sedang

VM_CryptoCoinMinerExecution

Nama Tampilan Pemberitahuan: Potensi penambang koin kripto dimulai

Tingkat keparahan: Sedang

VM_DataEgressArtifacts

Nama Tampilan Pemberitahuan: Kemungkinan penyelundupan data terdeteksi

Tingkat keparahan: Sedang

VM_DigitalCurrencyMining

Nama Tampilan Pemberitahuan: Perilaku terkait penambangan mata uang digital terdeteksi

Tingkat keparahan: Tinggi

VM_DownloadAndRunCombo

Nama Tampilan Pemberitahuan: Unduhan Mencurigakan Lalu Jalankan Aktivitas

Tingkat keparahan: Sedang

VM_EICAR

Nama Tampilan Pemberitahuan: Microsoft Defender untuk Cloud pemberitahuan pengujian (bukan ancaman)

Tingkat keparahan: Tinggi

VM_ExecuteHiddenFile

Nama Tampilan Pemberitahuan: Eksekusi file tersembunyi

Tingkat keparahan: Informasi

VM_ExploitAttempt

Nama Tampilan Pemberitahuan: Kemungkinan upaya eksploitasi baris perintah

Tingkat keparahan: Sedang

VM_ExposedDocker

Nama Tampilan Pemberitahuan: Daemon Docker yang diekspos pada soket TCP

Tingkat keparahan: Sedang

VM_FairwareMalware

Nama Tampilan Pemberitahuan: Perilaku yang mirip dengan ransomware Fairware terdeteksi

Tingkat keparahan: Sedang

VM_FirewallDisabled

Nama Tampilan Pemberitahuan: Manipulasi firewall host terdeteksi

Tingkat keparahan: Sedang

VM_HadoopYarnExploit

Nama Tampilan Pemberitahuan: Kemungkinan eksploitasi Benang Hadoop

Tingkat keparahan: Sedang

VM_HistoryFileCleared

Nama Tampilan Pemberitahuan: File riwayat telah dihapus

Tingkat keparahan: Sedang

VM_KnownLinuxAttackTool

Nama Tampilan Pemberitahuan: Kemungkinan alat serangan terdeteksi

Tingkat keparahan: Sedang

VM_KnownLinuxCredentialAccessTool

Nama Tampilan Pemberitahuan: Kemungkinan alat akses kredensial terdeteksi

Tingkat keparahan: Sedang

VM_KnownLinuxDDoSToolkit

Nama Tampilan Pemberitahuan: Indikator yang terkait dengan toolkit DDOS terdeteksi

Tingkat keparahan: Sedang

VM_KnownLinuxScreenshotTool

Nama Tampilan Pemberitahuan: Cuplikan layar yang diambil pada host

Tingkat keparahan: Rendah

VM_LinuxBackdoorArtifact

Nama Tampilan Pemberitahuan: Kemungkinan backdoor terdeteksi

Tingkat keparahan: Sedang

VM_LinuxReconnaissance

Nama Tampilan Pemberitahuan: Pengintaian host lokal terdeteksi

Tingkat keparahan: Sedang

VM_MismatchedScriptFeatures

Nama Tampilan Pemberitahuan: Ketidakcocokan ekstensi skrip terdeteksi

Tingkat keparahan: Sedang

VM_MitreCalderaTools

Nama Tampilan Pemberitahuan: Agen KAldera MITRE terdeteksi

Tingkat keparahan: Sedang

VM_NewSingleUserModeStartupScript

Nama Tampilan Pemberitahuan: Upaya Persistensi terdeteksi

Tingkat keparahan: Sedang

VM_NewSudoerAccount

Nama Tampilan Pemberitahuan: Akun ditambahkan ke grup sudo

Tingkat keparahan: Rendah

VM_OverridingCommonFiles

Nama Tampilan Pemberitahuan: Potensi penimpaan file umum

Tingkat keparahan: Sedang

VM_PrivilegedContainerArtifacts

Nama Tampilan Pemberitahuan: Kontainer yang berjalan dalam mode istimewa

Tingkat keparahan: Rendah

VM_PrivilegedExecutionInContainer

Nama Tampilan Pemberitahuan: Perintah dalam kontainer yang berjalan dengan hak istimewa tinggi

Tingkat keparahan: Rendah

VM_ReadingHistoryFile

Nama Tampilan Pemberitahuan: Akses yang tidak biasa ke file riwayat bash

Tingkat keparahan: Informasi

VM_ReverseShell

Nama Tampilan Pemberitahuan: Potensi shell terbalik terdeteksi

Tingkat keparahan: Sedang

VM_SshKeyAccess

Nama Tampilan Pemberitahuan: Proses terlihat mengakses file kunci resmi SSH dengan cara yang tidak biasa

Tingkat keparahan: Rendah

VM_SshKeyAddition

Nama Tampilan Pemberitahuan: Kunci SSH baru ditambahkan

Tingkat keparahan: Rendah

VM_SuspectCompilation

Nama Tampilan Pemberitahuan: Kompilasi mencurigakan terdeteksi

Tingkat keparahan: Sedang

VM_Suspect Koneksi

Nama Tampilan Pemberitahuan: Upaya koneksi yang jarang terdeteksi

Tingkat keparahan: Sedang

VM_SuspectDownload

Nama Tampilan Pemberitahuan: Unduhan file yang terdeteksi dari sumber berbahaya yang diketahui

Tingkat keparahan: Sedang

VM_SuspectDownloadArtifacts

Nama Tampilan Pemberitahuan: Unduhan file mencurigakan yang terdeteksi

Tingkat keparahan: Rendah

VM_SuspectExecutablePath

Nama Tampilan Pemberitahuan: Dapat Dieksekusi ditemukan berjalan dari lokasi yang mencurigakan

Tingkat keparahan: Sedang

VM_SuspectHtaccessFileAccess

Nama Tampilan Pemberitahuan: Akses file htaccess terdeteksi

Tingkat keparahan: Sedang

VM_SuspectInitialShellCommand

Nama Tampilan Pemberitahuan: Perintah pertama yang mencurigakan dalam shell

Tingkat keparahan: Rendah

VM_SuspectMixedCaseText

Nama Tampilan Pemberitahuan: Campuran anomali karakter huruf besar dan kecil yang terdeteksi dalam baris perintah

Tingkat keparahan: Sedang

VM_SuspectNetwork Koneksi

Nama Tampilan Pemberitahuan: Koneksi jaringan yang mencurigakan

Tingkat keparahan: Informasi

VM_SuspectNohup

Nama Tampilan Pemberitahuan: Terdeteksi penggunaan mencurigakan dari perintah nohup

Tingkat keparahan: Sedang

VM_SuspectPasswordChange

Nama Tampilan Pemberitahuan: Kemungkinan perubahan kata sandi menggunakan metode kripto terdeteksi

Tingkat keparahan: Sedang

VM_SuspectPasswordFileAccess

Nama Tampilan Pemberitahuan: Akses kata sandi yang mencurigakan

Tingkat keparahan: Informasi

VM_SuspectPhp

Nama Tampilan Pemberitahuan: Eksekusi PHP mencurigakan terdeteksi

Tingkat keparahan: Sedang

VM_SuspectPortForwarding

Nama Tampilan Pemberitahuan: Penerusan port potensial ke alamat IP eksternal

Tingkat keparahan: Sedang

VM_SuspectProcessAccountPrivilegeCombo

Nama Tampilan Pemberitahuan: Proses yang berjalan di akun layanan menjadi root secara tak terduga

Tingkat keparahan: Sedang

VM_SuspectProcessTermination

Nama Tampilan Pemberitahuan: Penghentian proses terkait keamanan terdeteksi

Tingkat keparahan: Rendah

VM_SuspectUserAddition

Nama Tampilan Pemberitahuan: Terdeteksi penggunaan mencurigakan dari perintah useradd

Tingkat keparahan: Sedang

VM_SuspiciousCommandLineExecution

Nama Tampilan Pemberitahuan: Eksekusi perintah yang mencurigakan

Tingkat keparahan: Tinggi

VM_SuspiciousDNSOverHttps

Nama Tampilan Pemberitahuan: Penggunaan DNS yang mencurigakan melalui HTTPS

Tingkat keparahan: Sedang

VM_SystemLogRemoval

Nama Tampilan Pemberitahuan: Kemungkinan Aktivitas Perusakan Log Terdeteksi

Tingkat keparahan: Sedang

VM_ThreatIntelCommandLineSuspectDomain

Nama Tampilan Pemberitahuan: Kemungkinan koneksi ke lokasi berbahaya telah terdeteksi

Tingkat keparahan: Sedang

VM_ThreatIntelSuspectLogon

Nama Tampilan Pemberitahuan: Log masuk dari IP berbahaya telah terdeteksi

Tingkat keparahan: Tinggi

VM_TimerServiceDisabled

Nama Tampilan Pemberitahuan: Mencoba menghentikan layanan apt-daily-upgrade.timer terdeteksi

Tingkat keparahan: Informasi

VM_TimestampTampering

Nama Tampilan Pemberitahuan: Modifikasi tanda waktu file yang mencurigakan

Tingkat keparahan: Rendah

VM_Webshell

Nama Tampilan Pemberitahuan: Kemungkinan shell web berbahaya terdeteksi

Tingkat keparahan: Sedang

Pemberitahuan Windows Defender untuk Server yang tidak digunakan lagi

SCUBA_MULTIPLEACCOUNTCREATE

Nama Tampilan Pemberitahuan: Pembuatan akun yang mencurigakan di beberapa host

Tingkat keparahan: Sedang

SCUBA_PSINSIGHT_CONTEXT

Nama Tampilan Pemberitahuan: Penggunaan PowerShell yang mencurigakan terdeteksi

Tingkat keparahan: Informasi

SCUBA_RULE_AddGuestToAdministrators

Nama Tampilan Pemberitahuan: Penambahan akun Tamu ke grup Administrator Lokal

Tingkat keparahan: Sedang

SCUBA_RULE_Apache_Tomcat_executing_suspicious_commands

Nama Tampilan Pemberitahuan: Apache_Tomcat_executing_suspicious_commands

Tingkat keparahan: Sedang

SCUBA_RULE_KnownBruteForcingTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

SCUBA_RULE_KnownCollectionTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

SCUBA_RULE_KnownDefenseEvasionTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

SCUBA_RULE_KnownExecutionTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

SCUBA_RULE_KnownPassTheHashTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

SCUBA_RULE_KnownSpammingTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Sedang

SCUBA_RULE_Lowering_Security_Pengaturan

Nama Tampilan Pemberitahuan: Mendeteksi pennonaktifkan layanan penting

Tingkat keparahan: Sedang

SCUBA_RULE_OtherKnownHackerTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

SCUBA_RULE_RDP_session_hijacking_via_tscon

Nama Tampilan Pemberitahuan: Integritas tingkat tersangka menunjukkan pembajakan RDP

Tingkat keparahan: Sedang

SCUBA_RULE_RDP_session_hijacking_via_tscon_service

Nama Tampilan Pemberitahuan: Penginstalan layanan tersangka

Tingkat keparahan: Sedang

SCUBA_RULE_Suppress_pesky_unauthorized_use_prohibited_notices

Nama Tampilan Pemberitahuan: Penindasan pemberitahuan hukum yang terdeteksi ditampilkan kepada pengguna saat masuk

Tingkat keparahan: Rendah

SCUBA_RULE_WDigest_Enabling

Nama Tampilan Pemberitahuan: Terdeteksi mengaktifkan kunci registri WDigest UseLogonCredential

Tingkat keparahan: Sedang

VM.Windows_ApplockerBypass

Nama Tampilan Pemberitahuan: Upaya potensial untuk melewati AppLocker terdeteksi

Tingkat keparahan: Tinggi

VM.Windows_BariumKnownSuspiciousProcessExecution

Nama Tampilan Pemberitahuan: Pembuatan file mencurigakan yang terdeteksi

Tingkat keparahan: Tinggi

VM.Windows_Base64EncodedExecutableInCommandLineParams

Nama Tampilan Pemberitahuan: Executable yang dikodekan terdeteksi dalam data baris perintah

Tingkat keparahan: Tinggi

VM.Windows_CalcsCommandLineUse

Nama Tampilan Pemberitahuan: Terdeteksi penggunaan Cacls yang mencurigakan untuk menurunkan status keamanan sistem

Tingkat keparahan: Sedang

VM.Windows_CommandLineStartingAllExe

Nama Tampilan Pemberitahuan: Baris perintah mencurigakan yang terdeteksi digunakan untuk memulai semua executable dalam direktori

Tingkat keparahan: Sedang

VM.Windows_DisablingAndDeletingIISLogFiles

Nama Tampilan Pemberitahuan: Tindakan yang terdeteksi menunjukkan menonaktifkan dan menghapus file log IIS

Tingkat keparahan: Sedang

VM.Windows_DownloadUsingCertutil

Nama Tampilan Pemberitahuan: Unduhan mencurigakan menggunakan Certutil terdeteksi

Tingkat keparahan: Sedang

VM.Windows_EchoOverPipeOnLocalhost

Nama Tampilan Pemberitahuan: Terdeteksi mencurigakan bernama komunikasi pipa

Tingkat keparahan: Tinggi

VM.Windows_EchoToConstructPowerShellScript

Nama Tampilan Pemberitahuan: Konstruksi skrip PowerShell Dinamis

Tingkat keparahan: Sedang

VM.Windows_ExecutableDecodedUsingCertutil

Nama Tampilan Pemberitahuan: Dekode dekode dari executable menggunakan alat certutil.exe bawaan

Tingkat keparahan: Sedang

VM.Windows_FileDeletionIsSospisiousLocation

Nama Tampilan Pemberitahuan: Penghapusan file mencurigakan terdeteksi

Tingkat keparahan: Sedang

VM.Windows_KerberosGoldenTicketAttack

Nama Tampilan Pemberitahuan: Parameter serangan Tiket Emas Kerberos yang dicurigai diamati

Tingkat keparahan: Sedang

VM.Windows_KeygenToolKnownProcessName

Nama Tampilan Pemberitahuan: Terdeteksi kemungkinan eksekusi proses Mencurigakan keygen yang dapat dieksekusi

Tingkat keparahan: Sedang

VM.Windows_KnownCredentialAccessTools

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

VM.Windows_KnownSuspiciousPowerShellScript

Nama Tampilan Pemberitahuan: Penggunaan PowerShell yang mencurigakan terdeteksi

Tingkat keparahan: Tinggi

VM.Windows_KnownSuspiciousSoftwareInstallation

Nama Tampilan Pemberitahuan: Perangkat lunak berisiko tinggi terdeteksi

Tingkat keparahan: Sedang

VM.Windows_MsHtaAndPowerShellCombination

Nama Tampilan Pemberitahuan: Kombinasi HTA dan PowerShell yang mencurigakan terdeteksi

Tingkat keparahan: Sedang

VM.Windows_MultipleAccountsQuery

Nama Tampilan Pemberitahuan: Beberapa Akun Domain Dikueri

Tingkat keparahan: Sedang

VM.Windows_NewAccountCreation

Nama Tampilan Pemberitahuan: Pembuatan akun terdeteksi

Tingkat keparahan: Informasi

VM.Windows_ObfuscatedCommandLine

Nama Tampilan Pemberitahuan: Baris perintah yang dikaburkan terdeteksi.

Tingkat keparahan: Tinggi

VM.Windows_PcaluaUseToLaunchExecutable

Nama Tampilan Pemberitahuan: Terdeteksi penggunaan Pcalua.exe yang mencurigakan untuk meluncurkan kode yang dapat dieksekusi

Tingkat keparahan: Sedang

VM.Windows_PetyaRansomware

Nama Tampilan Pemberitahuan: Indikator ransomware Petya yang terdeteksi

Tingkat keparahan: Tinggi

VM.Windows_PowerShellPowerSploitScriptExecution

Nama Tampilan Pemberitahuan: Cmdlet PowerShell mencurigakan dijalankan

Tingkat keparahan: Sedang

VM.Windows_RansomwareIndication

Nama Tampilan Pemberitahuan: Indikator ransomware terdeteksi

Tingkat keparahan: Tinggi

VM.Windows_SqlDumperUsedSuspiciously

Nama Tampilan Pemberitahuan: Kemungkinan pembuangan kredensial terdeteksi [dilihat beberapa kali]

Tingkat keparahan: Sedang

VM.Windows_StopCriticalServices

Nama Tampilan Pemberitahuan: Mendeteksi pennonaktifkan layanan penting

Tingkat keparahan: Sedang

VM.Windows_SubvertingAccessibilityBinary

Nama Tampilan Pemberitahuan: Serangan kunci lekat terdeteksi Pembuatan akun mencurigakan terdeteksi Sedang

VM.Windows_SuspiciousAccountCreation

Nama Tampilan Pemberitahuan: Pembuatan Akun Mencurigakan Terdeteksi

Tingkat keparahan: Sedang

VM.Windows_SuspiciousFirewallRuleAdded

Nama Tampilan Pemberitahuan: Terdeteksi aturan firewall baru yang mencurigakan

Tingkat keparahan: Sedang

VM.Windows_SuspiciousFTPSSwitchUsage

Nama Tampilan Pemberitahuan: Terdeteksi penggunaan mencurigakan dari sakelar FTP -s

Tingkat keparahan: Sedang

VM.Windows_SuspiciousSQLActivity

Nama Tampilan Pemberitahuan: Aktivitas SQL yang mencurigakan

Tingkat keparahan: Sedang

VM.Windows_SVCHostFromInvalidPath

Nama Tampilan Pemberitahuan: Proses mencurigakan dijalankan

Tingkat keparahan: Tinggi

VM.Windows_SystemEventLogCleared

Nama Tampilan Pemberitahuan: Log Keamanan Windows dihapus

Tingkat keparahan: Informasi

VM.Windows_TelegramInstallation

Nama Tampilan Pemberitahuan: Terdeteksi penggunaan alat Telegram yang berpotensi mencurigakan

Tingkat keparahan: Sedang

VM.Windows_UndercoverProcess

Nama Tampilan Pemberitahuan: Proses bernama mencurigakan terdeteksi

Tingkat keparahan: Tinggi

VM.Windows_UserAccountControlBypass

Nama Tampilan Pemberitahuan: Perubahan yang terdeteksi pada kunci registri yang dapat disalahgunakan untuk melewati UAC

Tingkat keparahan: Sedang

VM.Windows_VBScriptEncoding

Nama Tampilan Pemberitahuan: Terdeteksi eksekusi mencurigakan dari perintah VBScript.Encode

Tingkat keparahan: Sedang

VM.Windows_WindowPositionRegisteryChange

Nama Tampilan Pemberitahuan: Nilai registri WindowPosition mencurigakan terdeteksi

Tingkat keparahan: Rendah

VM.Windows_ZincPortOpenningUsingFirewallRule

Nama Tampilan Pemberitahuan: Aturan firewall berbahaya yang dibuat oleh implan server ZINC

Tingkat keparahan: Tinggi

VM_DigitalCurrencyMining

Nama Tampilan Pemberitahuan: Perilaku terkait penambangan mata uang digital terdeteksi

Tingkat keparahan: Tinggi

VM_MaliciousSQLActivity

Nama Tampilan Pemberitahuan: Aktivitas SQL berbahaya

Tingkat keparahan: Tinggi

VM_ProcessWithDoubleExtensionExecution

Nama Tampilan Pemberitahuan: File ekstensi ganda yang mencurigakan dijalankan

Tingkat keparahan: Tinggi

VM_RegistryPersistencyKey

Nama Tampilan Pemberitahuan: Metode persistensi registri Windows terdeteksi

Tingkat keparahan: Rendah

VM_ShadowCopyDeletion

Nama Tampilan Pemberitahuan: Aktivitas Salinan Bayangan Volume mencurigakan yang dapat dieksekusi ditemukan berjalan dari lokasi yang mencurigakan

Tingkat keparahan: Tinggi

VM_SuspectExecutablePath

Nama Tampilan Pemberitahuan: Dapat dieksekusi ditemukan berjalan dari lokasi mencurigakan Terdeteksi campuran anomali karakter huruf besar dan huruf kecil di baris perintah

Tingkat keparahan: Informasi

Medium

VM_SuspectPhp

Nama Tampilan Pemberitahuan: Eksekusi PHP mencurigakan terdeteksi

Tingkat keparahan: Sedang

VM_SuspiciousCommandLineExecution

Nama Tampilan Pemberitahuan: Eksekusi perintah yang mencurigakan

Tingkat keparahan: Tinggi

VM_SuspiciousScreenSaverExecution

Nama Tampilan Pemberitahuan: Proses Screensaver mencurigakan dijalankan

Tingkat keparahan: Sedang

VM_SvcHostRunInRareServiceGroup

Nama Tampilan Pemberitahuan: Grup layanan SVCHOST langka yang dijalankan

Tingkat keparahan: Informasi

VM_SystemProcessInAbnormalContext

Nama Tampilan Pemberitahuan: Proses sistem yang mencurigakan dijalankan

Tingkat keparahan: Sedang

VM_ThreatIntelCommandLineSuspectDomain

Nama Tampilan Pemberitahuan: Kemungkinan koneksi ke lokasi berbahaya telah terdeteksi

Tingkat keparahan: Sedang

VM_ThreatIntelSuspectLogon

Nama Tampilan Pemberitahuan: Log masuk dari IP berbahaya telah terdeteksi

Tingkat keparahan: Tinggi

VM_VbScriptHttpObjectAllocation

Nama Tampilan Pemberitahuan: Alokasi objek HTTP VBScript terdeteksi

Tingkat keparahan: Tinggi

VM_TaskkillBurst

Nama Tampilan Pemberitahuan: Ledakan penghentian proses yang mencurigakan

Tingkat keparahan: Rendah

VM_RunByPsExec

Nama Tampilan Pemberitahuan: Eksekusi PsExec terdeteksi

Tingkat keparahan: Informasi

Taktik MITRE ATTA&CK

Memahami maksud serangan dapat membantu Anda menyelidiki dan melaporkan kejadian dengan lebih mudah. Untuk membantu upaya ini, pemberitahuan Microsoft Defender untuk Cloud menyertakan taktik MITRE dengan banyak pemberitahuan.

Serangkaian langkah yang menggambarkan perkembangan serangan siber dari pengintaian ke penyelundupan data sering disebut sebagai "kill chain".

niat rantai pembunuhan yang didukung Defender untuk Cloud didasarkan pada versi 9 matriks MITRE ATT&CK dan dijelaskan dalam tabel di bawah ini.

Taktik Versi ATT&CK Deskripsi
PraSerangan PreAttack dapat berupa upaya untuk mengakses sumber daya tertentu terlepas dari niat jahat, atau upaya yang gagal untuk mendapatkan akses ke sistem target demi mengumpulkan informasi sebelum eksploitasi. Langkah ini biasanya terdeteksi sebagai upaya, yang berasal dari luar jaringan, untuk memindai sistem target dan mengidentifikasi titik masuk.
Akses Awal V7, V9 Akses Awal adalah tahap di mana penyerang berhasil mendapatkan pijakan pada sumber daya yang diserang. Tahap ini relevan untuk host komputer dan sumber daya seperti akun pengguna, sertifikat, dll. Pelaku ancaman seringkali dapat mengontrol sumber daya setelah tahap ini.
Persistensi V7, V9 Persistensi adalah akses, tindakan, atau perubahan konfigurasi apa pun ke sistem yang memberi aktor ancaman kehadiran terus-menerus pada sistem itu. Pelaku ancaman seringkali perlu mempertahankan akses ke sistem melalui interupsi seperti restart sistem, hilangnya kredensial, atau kegagalan lain yang memerlukan alat akses jarak jauh untuk memulai ulang atau menyediakan pintu belakang alternatif bagi mereka untuk mendapatkan kembali akses.
Eskalasi Hak Istimewa V7, V9 Eskalasi hak istimewa adalah hasil dari tindakan yang memungkinkan musuh memperoleh tingkat izin yang lebih tinggi pada sistem atau jaringan. Alat atau tindakan tertentu memerlukan hak istimewa dengan tingkat yang lebih tinggi untuk bekerja dan mungkin diperlukan di banyak titik selama operasi. Akun pengguna dengan izin untuk mengakses sistem tertentu atau melakukan fungsi tertentu yang diperlukan agar iklan mencapai tujuan mereka mungkin juga dianggap sebagai eskalasi hak istimewa.
Penghindaran Pertahanan V7, V9 Penghindarian pertahanan terdiri dari teknik yang mungkin digunakan musuh untuk menghindari deteksi atau menghindari pertahanan lain. Terkadang tindakan ini sama dengan (atau variasi) teknik dalam kategori lain yang memiliki manfaat tambahan untuk menumbangkan pertahanan atau mitigasi tertentu.
Akses Kredensial V7, V9 Akses kredensial mewakili teknik yang menghasilkan akses ke atau kontrol atas sistem, domain, atau kredensial layanan yang digunakan dalam lingkungan perusahaan. Musuh kemungkinan akan berusaha untuk mendapatkan kredensial yang sah dari pengguna atau akun administrator (administrator sistem lokal atau pengguna domain dengan akses administrator) untuk digunakan dalam jaringan. Dengan akses yang memadai di dalam jaringan, musuh dapat membuat akun untuk digunakan nanti di dalam lingkungan.
Penemuan V7, V9 Penemuan terdiri dari teknik-teknik yang memungkinkan musuh memperoleh pengetahuan tentang sistem dan jaringan internal. Ketika musuh mendapatkan akses ke sistem baru, mereka harus mengorientasikan diri mereka pada apa yang sekarang mereka kendalikan dan manfaat apa yang diberikan oleh sistem itu untuk tujuan mereka saat ini atau tujuan keseluruhan selama penyusupan. Sistem operasi menyediakan banyak alat bawaan yang membantu fase pengumpulan informasi pasca-kompromi ini.
GerakanLateral V7, V9 Gerakan lateral terdiri dari teknik yang memungkinkan musuh mengakses dan mengontrol sistem jarak jauh pada jaringan dan dapat, tetapi tidak harus, mencakup eksekusi alat pada sistem jarak jauh. Gerakan lateral terdiri dari teknik yang memungkinkan musuh mengumpulkan informasi dari sistem tanpa perlu banyak alat, seperti alat akses jarak jauh. Adversary dapat menggunakan gerakan lateral untuk banyak tujuan, termasuk Eksekusi alat jarak jauh, melakukan pivot ke lebih banyak sistem, akses ke informasi atau file tertentu, akses ke lebih banyak kredensial, atau untuk menyebabkan efek.
Eksekusi V7, V9 Taktik eksekusi mewakili teknik yang menghasilkan eksekusi kode yang dapat dikendalikan musuh pada sistem lokal atau jarak jauh. Taktik ini sering digunakan bersama dengan gerakan lateral untuk memperluas akses ke sistem jarak jauh di jaringan.
Koleksi V7, V9 Koleksi terdiri dari teknik yang digunakan untuk mengidentifikasi dan mengumpulkan informasi, seperti file sensitif, dari jaringan target sebelum penyelundupan. Kategori ini juga mencakup lokasi pada sistem atau jaringan di mana seterusnya mungkin mencari informasi untuk dieksfiltrasi.
Komando dan Kontrol V7, V9 Taktik perintah dan kontrol mewakili bagaimana musuh berkomunikasi dengan sistem di bawah kendali mereka dalam jaringan target.
Penyelundupan V7, V9 Exfiltration mengacu pada teknik dan atribut yang menghasilkan atau membantu musuh menghapus file dan informasi dari jaringan target. Kategori ini juga mencakup lokasi pada sistem atau jaringan di mana seterusnya mungkin mencari informasi untuk dieksfiltrasi.
Dampak V7, V9 Peristiwa dampak terutama mencoba untuk secara langsung mengurangi ketersediaan atau integritas sistem, layanan, atau jaringan; termasuk manipulasi data untuk mempengaruhi bisnis atau proses operasional. Ini sering merujuk pada teknik seperti ransomware, defacement, manipulasi data, dan lainnya.

Catatan

Untuk lansiran yang ada dalam pratinjau: Persyaratan Tambahan Pratinjau Azure mencakup persyaratan hukum tambahan yang berlaku untuk fitur Azure yang masih dalam versi beta, pratinjau, atau belum dirilis ke ketersediaan umum.

Langkah berikutnya