Справочник по журналам ATA SIEM
Область применения: Advanced Threat Analytics версии 1.9
ATA может пересылать события оповещений о безопасности и работоспособности в SIEM. Оповещения перенаправляются в формате CEF. Ниже приведен пример каждого типа журнала оповещений системы безопасности для отправки в SIEM.
Примеры оповещений системы безопасности ATA в формате CEF
Следующие поля и их значения перенаправляются в SIEM:
- start — время запуска оповещения
- suser — учетная запись (обычно учетная запись пользователя), связанная с оповещением
- shost — исходный компьютер оповещения
- результат — оповещения с определенным успехом действия или сбоем, выполненным в оповещении
- msg — описание оповещения
- cnt — оповещения с числом случаев, когда произошло оповещение (например, метод подбора имеет количество угаданных паролей).
- приложение — протокол оповещений
- externalId — ATA идентификатора события записывается в журнал событий, соответствующий оповещению*
- cs#label и cs# — строки клиента, которые CEF позволяет использовать метку cs#, — имя нового поля, а cs# — значение, например cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5909ae198ca1ec04d05e65fa
В этом примере cs1 — это поле с URL-адресом оповещения.
*Если вы создаете скрипты или автоматизацию на основе журналов, используйте постоянный внешний идентификатор каждого журнала вместо использования имен журналов, так как имена журналов могут изменяться без уведомления.
Имена оповещений | Идентификаторы событий оповещений |
---|---|
2001 | Подозрение на кражу удостоверений на основе аномального поведения |
2002 | Нестандартная реализация протокола |
2003 | Рекогносцировка путем перечисления учетных записей |
2004 | Атака методом подбора с использованием простой привязки LDAP |
2006 | Вредоносное реплика служб каталогов |
2007 | Рекогносцировка с использованием DNS |
2008 | Действие по понижению уровня шифрования |
2009 | Понижение уровня шифрования (потенциальный золотой билет) |
2010 | Действие понижения уровня шифрования (потенциальный перебор-хэш) |
2011 | Действие понижения уровня шифрования (потенциальный скелетный ключ) |
2012 | Разведка с помощью перечисления сеансов S МБ |
2013 | Эскалация привилегий с использованием данных авторизации forged |
2014 | Действие с использованием токена-приманки |
2016 | Массовое удаление объектов |
2017 | Кража удостоверений с помощью атаки Pass-the-Hash |
2018 | Кража удостоверений с помощью атаки Pass-the-Ticket |
2019 | Обнаружение попытки удаленного выполнения |
2020 | Запрос на защиту вредоносных данных |
2021 | Разведка с помощью запросов служб каталогов |
2022 | Действие Kerberos Golden Ticket |
2023 | Подозрительные ошибки проверки подлинности |
2024 | Ненормальное изменение конфиденциальных групп |
2026 | Создание подозрительной службы |
Примеры журналов
Приоритеты: 3=Низкий 5=Средний 10=Высокий
Ненормальное изменение конфиденциальных групп
1 2018-12-12T16:53:22.925757+00:00 CENTER ATA 4688 AbnormalSensitiveGroupMembership CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|AbnormalSensitiveGroupMembershipChangeSuspiciousActivity|Ненормальное изменение конфиденциальных групп|5|start=2018-12-12T18:52:58.000000Z app=GroupMembershipChangeEvent suser=krbtgt msg=krbtgt имеет нехарактерно измененные членства в конфиденциальных группах. externalId=2024 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113d028ca1ec1250ca0491
Атака методом подбора с использованием простой привязки LDAP
12-12-2018 19:52:18 Auth.Warning 192.168.0.222 1 2018-12-12T17:52:18.899690+00:00 CENTER ATA 4688 LdapBruteForceSuspiciousActivitȳ ̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|LdapBruteForceSuspiciousActivity|Атака методом подбора с помощью простой привязки LDAP|5|start=2018-12-12T17:52:10.2350665Z app=Ldap msg=10000 паролей, предпринята попытка 100 учетных записей из W2012R2-000000-Server. Один пароль учетной записи успешно угадался. externalId=2004 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114acb8ca1ec1250cacdcb
Действие понижения уровня шифрования (Золотой билет)
12-12-2018 20:12:35 Auth.Warning 192.168.0.222 1 2018-12-12T18:12:35.105942+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct̄ ̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|Действие понижения уровня шифрования|5|start=2018-12-12T18:10:35.0334169Z app=Kerberos msg=Метод шифрования поля TGT TGS_REQ сообщения из W2012R2-000000-Server был понижен на основе ранее изученного поведения. Это может быть результатом использования Golden Ticket на W2012R2-000000-Server. externalId=2009 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114f938ca1ec1250cafcfa
Действие понижения уровня шифрования (overpass-the-hash)
12-12-2018 19:00:31 Auth.Warning 192.168.0.222 1 2018-12-12T17:00:31.963485+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|Действие понижения уровня шифрования|5|start=2018-12-12T17:00:31.2975188Z app=Kerberos msg=The encryption method of the Encrypted_Timestamp field of AS_REQ message from W2012R2-000000-Server был понижен на основе ранее изученного поведения. Это может быть результатом кражи учетных данных с помощью Overpass-the-Hash из W2012R2-000000-Server. externalId=2010 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113eaf8ca1ec1250ca0883
Действие понижения уровня шифрования (скелетный ключ)
12-12-2018 20:07:24 Auth.Warning 192.168.0.222 1 2018-12-12T18:07:24.065140+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct̄ ̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|Действие понижения уровня шифрования|5|start=2018-12-12T18:07:24.0222746Z app=Kerberos msg=Метод шифрования поля ETYPE_INFO2 поля KRB_ERR сообщения от W2012R2-000000-Server был понижен на основе ранее изученного поведения. Это может быть результатом скелетного ключа в DC1. externalId=2011 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114e5c8ca1ec1250cafafe
Действие с использованием токена-приманки
12-12-2018 19:51:52 Auth.Warning 192.168.0.222 1 2018-12-12T17:51:52.659618+00:00 CENTER ATA 4688 HoneytokenActivitySuspiciousActi « ̄ ̄ cyCEF:0|Корпорация Майкрософт |ATA|1.9.0.0|HoneytokenActivitySuspiciousActivity|Действие Honeytoken|5|start=2018-12-12T17:51:52.585994Z app=Kerberos suser=USR78982 msg=Следующие действия были выполнены USR78982 LAST78982:\r\nAuthenticated из CLIENT1 с помощью NTLM при доступе к domain1.test.local\cifs в DC1. externalId=2014 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114ab88ca1ec1250ca7f76
Кража удостоверений с помощью атаки Pass-the-Hash
12-12-2018 19:56:02 Auth.Error 192.168.0.222 1 2018-12-12T17:56:02.047236+00:00 CENTER ATA 4688 PassTheHashSuspiciousActivitȳ fxCEF:0|Корпорация Майкрософт |ATA|1.9.0.0|PassTheHashSuspiciousActivity|Кража удостоверений с помощью атаки Pass-the-Hash|10|start=2018-12T17:54:01.9582400Z app=Ntlm suser=USR46829 LAST46829 msg=USR46829 LAST46829 хэш был украден с одного из компьютеров, ранее вошедших в USR46829 LAST46829 и используемых из W2012R2-000000-Server. externalId=2017 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114bb28ca1ec1250caf673
Кража удостоверений с помощью атаки Pass-the-Ticket
12-12-2018 22:03:51 Auth.Error 192.168.0.222 1 2018-12-12T20:03:51.643633+00:00 CENTER ATA 4688 PassTheTicketSuspiciousActivitȳ fxCEF:0|Корпорация Майкрософт |ATA|1.9.0.0|PassTheTicketSuspiciousActivity|Кража удостоверений с помощью атаки Pass-the-Ticket|10|start=2018-12-12T17:54:12.9960662Z app=Kerberos suser=Birdie Lamb msg=Birdie Lamb (инженер программного обеспечения) билеты Kerberos были украдены из W2012R2-000106-Server в W2012R2-000051-Server и использовались для доступа к domain1.test.local\host. externalId=2018 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b458ca1ec1250caf5b7
Действие Kerberos Golden Ticket
12-12-2018 19:53:26 Auth.Error 192.168.0.222 1 2018-12-12T17:53:26.869091+00:00 CENTER ATA 4688 GoldenTicketSuspiciousActivity « ̄ ̄ cyCEF:0|Корпорация Майкрософт |ATA|1.9.0.0|GoldenTicketSuspiciousActivity|Действие Kerberos Golden Ticket|10|start=2018-12-13T06:51:26.7290524Z app=Kerberos suser=Sonja Chadsey msg=Подозрительное использование билета Sonja Чадси (инженер по программному обеспечению), указывающее на потенциальную атаку Golden Ticket, обнаружен. externalId=2022 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b168ca1ec1250caf556
Запрос на защиту вредоносных данных
12-12-2018 20:03:49 Auth.Error 192.168.0.222 1 2018-12-12T18:03:49.814620+00:00 CENTER ATA 4688 RetrieveDataProtectionBackupKeyS̄ ̄ ̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|RetrieveDataProtectionBackupKeySuspiciousActivity|Запрос на защиту вредоносных данных|10|start=2018-12-12T17:58:56.353753Z app=LsaRpc shost=W2012R2-000000-Server msg=Неизвестный пользователь выполнил 1 успешную попытку от W2012R2-0000000-Server для получения ключа резервного копирования домена DPAPI из DC1. externalId=2020 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114d858ca1ec1250caf983
Вредоносное реплика служб каталогов
12-12-2018 19:56:49 Auth.Error 192.168.0.222 1 2018-12-12T17:56:49.312648+00:00 CENTER ATA 4688 DirectoryServicesReplicationSusp̄ ̄ fxCEF:0|Корпорация Майкрософт |ATA|1.9.0.0|DirectoryServicesReplicationSuspiciousActivity|Вредоносные реплика службы каталогов|10|start=2018-12-12T17:52:34.3287329Z app=drsr shost=W2012R2-000000-Server msg=Вредоносные реплика tion запросы были успешно выполнены из W2012R2-0000000-Server в DC1. outcome=Success externalId=2006 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114be18ca1ec1250caf6b8
Эскалация привилегий с использованием данных авторизации forged
12-12-2018 19:51:15 Auth.Error 192.168.0.222 1 2018-12-12T17:51:15.658608+00:00 CENTER ATA 4688 ForgedPacSuspiciousActivity « ̄ ̄ fxCEF:0|Корпорация Майкрософт |ATA|1.9.0.0|ForgedPacSuspiciousActivity|Повышение привилегий с помощью данных авторизации forged|10|start=2018-12-12T17:51:15.0261128Z app=Kerberos suser=triservice msg=triservice попыталось повысить привилегии для DC1 с W2012R2-000000-server с помощью данных авторизации. externalId=2013 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114a938ca1ec1250ca7f48
Разведка с помощью запросов служб каталогов
12-12-2018 20:23:52 Auth.Warning 192.168.0.222 1 2018-12-12T18:23:52.155531+00 CENTER ATA 4688 SamrReconnaissanceSuspiciousActī ̄ CYF:0|Корпорация Майкрософт |ATA|1.9.0.0|SamrReconnaissanceSuspiciousActivity|Разведка с помощью запросов служб каталогов|5|start=2018-12-12T18:04:12.986815Z app=Samr shost=W2012R2-00000 Msg=Следующие запросы служб каталогов с использованием протокола SAMR были предприняты с помощью протокола DC1 из W2012R2-000000-Server:\r\nSuccessful query about Incoming Forest Trust Builders (Члены этой группы могут создавать входящие данные, одностороннее доверие к этому лесу) в domain1.test.local externalId=2021 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114e758ca1ec1250cafb2e
Рекогносцировка путем перечисления учетных записей
1 2018-12-12T16:57:09.661680+00 CENTER ATA 4688 AccountEnumerationSuspiciousActi CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|AccountEnumerationSuspiciousActivity|Разведка с помощью перечисления учетных записей|5|start=2018-12-12T16:57:09.1706828Z app=kerberos shost=W2012R2-000000-Server msg=Подозрительные действия перечисления учетных записей с помощью протокола Kerberos, полученного от W2012R2-0000000-Server, обнаружена. Злоумышленник выполнил в общей сложности 100 попыток угадывать имена учетных записей, 1 угадывание соответствовало существующим именам учетных записей в Active Directory. externalId=2003 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113de58ca1ec1250ca06d8
Рекогносцировка с использованием DNS
1 2018-12-12T16:57:20.743634+00:00 CENTER ATA 4688 DnsReconnaissanceSuspiciousActiv CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|DnsReconnaissanceSuspiciousActivity|Рекогносцировка с помощью DNS|5|start=2018-12-12T16:57:20.2556472Z app=dns shost=W2012R2-000000-Server msg=Подозрительные DNS-действия наблюдались, исходя из W2012R2-0000000-server (который не dns-сервер) против DC1. externalId=2007 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113df08ca1ec1250ca074c
Разведка с помощью перечисления сеансов S МБ
12-12-2018 19:50:51 Auth.Warning 192.168.0.222 1 2018-12-12T17:50:51.090247+00:00 CENTER ATA 4688 EnumerateSessionsSuspiciousActiv « ̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|ПеречислениеSessionsSuspiciousActivity|Разведка с помощью перечисления сеансов S МБ|5|start=2018-12-12T17:00:42.723229Z app=SrvSvc shost=W2012R2-000000-Server msg=S МБ попытка перечисления сеансов завершилась ошибкой из W2012R2-000000-Server в DC1. Учетные записи не были предоставлены. externalId=2012 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114a788ca1ec1250ca7735
Обнаружение попытки удаленного выполнения
12-12-2018 19:58:45 Auth.Warning 192.168.0.222 1 2018-12-12T17:58:45.082799+00:00 CENTER ATA 4688 RemoteExecutionSuspiciousActivit̄ ̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|RemoteExecutionSuspiciousActivity|Обнаружена попытка удаленного выполнения|5|start=2018-12-12T17:54:23.9523766Z shost=W2012R2-00000-Server msg=Следующие попытки удаленного выполнения были выполнены в DC1 из W2012R2-0000000-Server:\r\nFailed удаленного планирования одной или нескольких задач. externalId=2019 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114c548ca1ec1250caf783
Нестандартная реализация протокола
1 2018-12-12T16:50:46.930234+00:00 CENTER ATA 4688 AbnormalProtocolSuspiciousActivi CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|AbnormalProtocolSuspiciousActivity|Необычная реализация протокола|5|start=2018-12-12T16:48:46.6480337Z app=ntlm shost=W2012R2-000000-Server результат=Success msg=triservice успешно прошел проверку подлинности из W2012R2-0000000-Server в DC1 с помощью необычной реализации протокола. Это может быть результатом вредоносных средств, используемых для выполнения атак, таких как pass-the-Hash и метод подбора. externalId=2002 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113c668ca1ec1250ca0397
Подозрение на кражу удостоверений на основе аномального поведения
1 2018-12-12T16:50:35.746877+00:00 CENTER ATA 4688 AbnormalBehaviorSuspiciousActivi CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|AbnormalBehaviorSuspiciousActivity|Подозрение на кражу удостоверений на основе ненормального поведения|5|start=2018-12T16:48:35.5501183Z app=Kerberos suser=USR45964 msg=USR45964 LAST45964 отображалось ненормальное поведение при выполнении действий, которые не были замечены в прошлом месяце и также не соответствуют действиям других учетных записей в организации. Аномальное поведение основано на следующих действиях:\r\nPerformed интерактивное имя входа с 30 ненормальных рабочих станций.\r\nRequested доступ к 30 ненормальным ресурсам. externalId=2001 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113c5b8ca1ec1250ca0355
Подозрительные ошибки проверки подлинности
12-12-2018 19:50:34 Auth.Warning 192.168.0.222 1 2018-12-12T17:04:25.214067+00:00 CENTER ATA 4688 BruteForceSuspiciousActivity « ̄ ̄ CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|BruteForceSuspiciousActivity|Подозрительные ошибки проверки подлинности|5|start=2018-12-12T17:03:58.5892462Z app=kerberos shost=W2012R2-000106-Server msg=Подозрительные сбои проверки подлинности, указывающие на потенциальную атаку методом подбора, обнаружена из W2012R2-000106-Server. externalId=2023 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113f988ca1ec1250ca5810
Создание подозрительной службы
12-12-2018 19:53:49 Auth.Warning 192.168.0.222 1 2018-12-12T17:53:49.913034+00:00 CENTER ATA 46888 MaliciousServiceCreationSuspicio driver ̄ ̄ fxCEF:0|Корпорация Майкрософт |ATA|1.9.0.0|MaliciousServiceCreationSuspiciousActivity|Подозрительное создание службы|5|start=2018-12-12T19:53:49.000000Z app=ServiceInstalledEvent shost=W2012R2-000000-Server msg=triservice создал FakeService для выполнения потенциально вредоносных команд на сервере W2012R2-0000000-Server. externalId=2026 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b2d8ca1ec1250caf577
Оповещения о работоспособности
GatewayDisconnectedMonitoringAlert
1 2018-12-12T16:52:41.520759+00:00 CENTER ATA 4688 GatewayDisconnectedMonitoringAle CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|GatewayDisconnectedMonitoringAlert|GatewayDisconnectedMonitoringAlert|5|externalId=1011 cs1Label=url cs1=https://192.168.0.220/monitoring msg=Там не было связи из центра шлюза в течение 5 минут. Последнее сообщение было 12.12.2018 4:47:03 UTC.
GatewayStartFailureMonitoringAlert
1 2018-12-12T15:36:59.701097+00:00 CENTER ATA 1372 GatewayStartFailureMonitoringAle CEF:0|Корпорация Майкрософт |ATA|1.9.0.0|GatewayStartFailureMonitoringAlert|GatewayStartFailureMonitoringAlert|5|externalId=1018 cs1Label=url cs1=https://192.168.0.220/monitoring msg=The Gateway service on DC1 не удалось запустить. Последнее время было видно, как работает 12.12.2018 3:04:12 UTC.
Примечание.
Все оповещения о работоспособности отправляются с тем же шаблоном, что и выше.