Del via


Andre sikkerhedsbeskeder

Cyberangreb startes typisk mod enhver tilgængelig enhed, f.eks. en bruger med få rettigheder, og flyttes derefter hurtigt lateralt, indtil angriberen får adgang til værdifulde aktiver. Værdifulde aktiver kan være følsomme konti, domæneadministratorer eller meget følsomme data. Microsoft Defender for Identity identificerer disse avancerede trusler ved kilden gennem hele kæden for angrebsdræb og klassificerer dem i følgende faser:

  1. Beskeder om rekognoscering og registrering
  2. Beskeder om vedholdenhed og rettighedseskalering
  3. Beskeder om adgang til legitimationsoplysninger
  4. Beskeder om tværgående flytning
  5. Andet

Hvis du vil vide mere om, hvordan du forstår strukturen og almindelige komponenter i alle Defender for Identity-sikkerhedsbeskeder, skal du se Om sikkerhedsbeskeder. Du kan få oplysninger om True positive (TP), Benign true positive (B-TP) og False positive (FP) under klassificeringer af sikkerhedsadvarsler.

Følgende sikkerhedsbeskeder hjælper dig med at identificere og afhjælpe andre faset mistænkelige aktiviteter, der registreres af Defender for Identity i dit netværk.

Mistanke om DCShadow-angreb (hævning af domænecontroller) (eksternt id 2028)

Forrige navn: Hævning af mistænkelig domænecontroller (potentielt DCShadow-angreb)

Alvorsgrad: Høj

Beskrivelse:

Et DCShadow-angreb (domænecontrollerskygge) er et angreb, der er designet til at ændre katalogobjekter ved hjælp af skadelig replikering. Dette angreb kan udføres fra enhver maskine ved at oprette en rogue domænecontroller ved hjælp af en replikeringsproces.

I et DCShadow-angreb bruges RPC og LDAP til at:

  1. Registrer computerkontoen som en domænecontroller (ved hjælp af rettigheder som domæneadministrator).
  2. Udfør replikering (ved hjælp af de tildelte replikeringsrettigheder) over DRSUAPI, og send ændringer til katalogobjekter.

I denne Defender for Identity Detection udløses en sikkerhedsadvarsel, når en computer i netværket forsøger at registrere sig som en rogue-domænecontroller.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Forsvarsunddragelse (TA0005)
MITRE-angrebsteknik Rogue-domænecontroller (T1207)
UNDERteknik til MITRE-angreb NIELSEN

Foreslåede trin til forebyggelse:

Valider følgende tilladelser:

  1. Repliker mappeændringer.
  2. Repliker mappeændringer alle.
  3. Du kan finde flere oplysninger under Tildel Active Directory-domæneservices tilladelser til profilsynkronisering i SharePoint Server 2013. Du kan bruge AD ACL Scanner eller oprette et Windows PowerShell script til at bestemme, hvem der har disse tilladelser i domænet.

Bemærk!

Mistænkelig hævning af domænecontrollere (potentielle DCShadow-angreb) beskeder understøttes kun af Defender for Identity-sensorer.

Mistanke om DCShadow-angreb (anmodning om replikering af domænecontroller) (eksternt id 2029)

Forrige navn: Mistænkelig replikeringsanmodning (potentielt DCShadow-angreb)

Alvorsgrad: Høj

Beskrivelse:

Active Directory-replikering er den proces, hvorved ændringer, der foretages på én domænecontroller, synkroniseres med andre domænecontrollere. Med de nødvendige tilladelser kan personer med ondsindede hensigter tildele rettigheder til deres computerkonto, så de kan repræsentere en domænecontroller. Angribere bestræber sig på at starte en anmodning om skadelig replikering, så de kan ændre Active Directory-objekter på en ægte domænecontroller, hvilket kan give angriberne vedholdenhed i domænet. I denne registrering udløses en besked, når der genereres en mistænkelig replikeringsanmodning mod en ægte domænecontroller, der er beskyttet af Defender for Identity. Funktionsmåden er tegn på teknikker, der bruges i skyggeangreb på domænecontrollere.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Forsvarsunddragelse (TA0005)
MITRE-angrebsteknik Rogue-domænecontroller (T1207)
UNDERteknik til MITRE-angreb NIELSEN

Foreslået afhjælpning og trin til forebyggelse:

Valider følgende tilladelser:

  1. Repliker mappeændringer.
  2. Repliker mappeændringer alle.
  3. Du kan finde flere oplysninger under Tildel Active Directory-domæneservices tilladelser til profilsynkronisering i SharePoint Server 2013. Du kan bruge AD ACL Scanner eller oprette et Windows PowerShell script til at bestemme, hvem i domænet der har disse tilladelser.

Bemærk!

Mistænkelig replikeringsanmodning (potentielle DCShadow-angreb) beskeder understøttes kun af Defender for Identity-sensorer.

Mistænkelig VPN-forbindelse (eksternt id 2025)

Forrige navn: Mistænkelig VPN-forbindelse

Alvorsgrad: mellem

Beskrivelse:

Defender for Identity lærer funktionsmåden for brugernes VPN-forbindelser over en glidende periode på én måned.

Modellen med VPN-funktionsmåde er baseret på de maskiner, brugerne logger på, og de placeringer, som brugerne opretter forbindelse fra.

Der åbnes en besked, når der er en afvigelse fra brugerens funktionsmåde baseret på en algoritme til maskinel indlæring.

Læringsperiode:

30 dage fra den første VPN-forbindelse og mindst 5 VPN-forbindelser inden for de sidste 30 dage pr. bruger.

MITRE:

Primær MITRE-taktik Forsvarsunddragelse (TA0005)
Sekundær MITRE-taktik Vedholdenhed (TA0003)
MITRE-angrebsteknik Eksterne fjerntjenester (T1133)
UNDERteknik til MITRE-angreb NIELSEN

Forsøg på fjernkørsel af kode (eksternt id 2019)

Forrige navn: Forsøg på fjernkørsel af kode

Alvorsgrad: mellem

Beskrivelse:

Angribere, der kompromitterer administrative legitimationsoplysninger eller bruger en nuldagsudnyttelse, kan udføre fjernkommandoer på din domænecontroller eller AD FS/AD CS-server. Dette kan bruges til at opnå vedholdenhed, indsamle oplysninger, DENS-angreb (Denial of Service) eller andre årsager. Defender for Identity registrerer PSexec-, Remote WMI- og PowerShell-forbindelser.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Udførelse (TA0002)
Sekundær MITRE-taktik Tværgående bevægelse (TA0008)
MITRE-angrebsteknik Kommando- og scriptfortolker (T1059),Fjerntjenester (T1021)
UNDERteknik til MITRE-angreb PowerShell (T1059.001), Windows Remote Management (T1021.006)

Foreslåede trin til forebyggelse:

  1. Begræns fjernadgang til domænecontrollere fra computere, der ikke er niveau 0.
  2. Implementer privilegeret adgang, så det kun er hærdede computere, der kan oprette forbindelse til domænecontrollere for administratorer.
  3. Implementer mindre privilegeret adgang på domænecomputere for at give bestemte brugere ret til at oprette tjenester.

Bemærk!

Beskeder om forsøg på fjernkørsel af kode ved forsøgte brug af Powershell-kommandoer understøttes kun af Defender for Identity-sensorer.

Oprettelse af mistænkelig tjeneste (eksternt id 2026)

Forrige navn: Mistænkelig oprettelse af tjeneste

Alvorsgrad: mellem

Beskrivelse:

Der er oprettet en mistænkelig tjeneste på en domænecontroller eller AD FS/AD CS-server i din organisation. Denne besked er afhængig af hændelsen 7045 for at identificere denne mistænkelige aktivitet.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Udførelse (TA0002)
Sekundær MITRE-taktik Persistens (TA0003), Privilege Escalation (TA0004), Defense Evasion (TA0005), Lateral Movement (TA0008)
MITRE-angrebsteknik Fjerntjenester (T1021),kommando- og scriptfortolker (T1059), System Services (T1569), Opret eller rediger systemproces (T1543)
UNDERteknik til MITRE-angreb Kørsel af tjeneste (T1569.002), Windows-tjeneste (T1543.003)

Foreslåede trin til forebyggelse:

  1. Begræns fjernadgang til domænecontrollere fra computere, der ikke er niveau 0.
  2. Implementer privilegeret adgang , så det kun er hærdede maskiner, der kan oprette forbindelse til domænecontrollere for administratorer.
  3. Implementer mindre privilegeret adgang på domænecomputere for kun at give bestemte brugere ret til at oprette tjenester.

Mistænkelig kommunikation via DNS (eksternt id 2031)

Forrige navn: Mistænkelig kommunikation via DNS

Alvorsgrad: mellem

Beskrivelse:

DNS-protokollen i de fleste organisationer overvåges normalt ikke og blokeres sjældent for skadelig aktivitet. Gør det muligt for en hacker på en kompromitteret maskine at misbruge DNS-protokollen. Skadelig kommunikation via DNS kan bruges til dataudfiltrering, kommando og kontrol og/eller til at undgå begrænsninger for virksomhedens netværk.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Eksfiltration (TA0010)
MITRE-angrebsteknik Eksfiltration over alternativ protokol (T1048), eksfiltration over C2-kanal (T1041), planlagt overførsel (T1029), automatiseret exfiltration (T1020), application layer protocol (T1071)
UNDERteknik til MITRE-angreb DNS (T1071.004), Eksfiltration over ukrypteret/obfusceret ikke-C2-protokol (T1048.003)

Dataudfiltrering over SMB (eksternt id 2030)

Alvorsgrad: Høj

Beskrivelse:

Domænecontrollere indeholder de mest følsomme organisationsdata. For de fleste angribere er en af deres vigtigste prioriteter at få adgang til domænecontrollere for at stjæle dine mest følsomme data. Exfiltration af filen Ntds.dit, der er gemt på DC, gør det f.eks. muligt for en hacker at forfalske Kerberos-billetter, der tildeler billetter (TGT), hvilket giver godkendelse til alle ressourcer. Smedede Kerberos TGTs gør det muligt for hackeren at angive billetudløb til et vilkårligt tidspunkt. En defender for Identity Data-exfiltration via SMB-besked udløses, når mistænkelige overførsler af data observeres fra dine overvågede domænecontrollere.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Eksfiltration (TA0010)
Sekundær MITRE-taktik Tværgående bevægelse (TA0008),Kommando og kontrol (TA0011)
MITRE-angrebsteknik Eksfiltration over alternativ protokol (T1048), tværgående værktøjsoverførsel (T1570)
UNDERteknik til MITRE-angreb Eksfiltration over ukrypteret/obfusceret ikke-C2-protokol (T1048.003)

Mistænkelig sletning af poster i certifikatdatabasen (eksternt id 2433)

Alvorsgrad: mellem

Beskrivelse:

Sletningen af poster i certifikatdatabasen er et rødt flag, der angiver potentiel skadelig aktivitet. Dette angreb kan forstyrre driften af PKI-systemer (Public Key Infrastructure), som påvirker godkendelse og dataintegritet.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Forsvarsunddragelse (TA0005)
MITRE-angrebsteknik Fjernelse af indikator (T1070)
UNDERteknik til MITRE-angreb NIELSEN

Bemærk!

Mistænkelig sletning af beskeder om poster i certifikatdatabasen understøttes kun af Defender for Identity-sensorer på AD CS.

Mistænkelig deaktivering af overvågningsfiltre for AD CS (eksternt id 2434)

Alvorsgrad: mellem

Beskrivelse:

Deaktivering af overvågningsfiltre i AD CS kan gøre det muligt for hackere at arbejde uden at blive registreret. Dette angreb har til formål at undgå sikkerhedsovervågning ved at deaktivere filtre, der ellers ville markere mistænkelige aktiviteter.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Forsvarsunddragelse (TA0005)
MITRE-angrebsteknik Forringet forsvar (T1562)
UNDERteknik til MITRE-angreb Deaktiver Windows-hændelseslogføring (T1562.002)

Ændring af adgangskode til gendannelsestilstand for Katalogtjenester (eksternt id 2438)

Alvorsgrad: mellem

Beskrivelse:

DSRM (Directory Services Restore Mode) er en særlig starttilstand i Microsoft Windows Server operativsystemer, der gør det muligt for en administrator at reparere eller gendanne Active Directory-databasen. Denne tilstand bruges typisk, når der er problemer med Active Directory, og normal start ikke er mulig. DSRM-adgangskoden angives under hævningen af en server til en domænecontroller. I denne registrering udløses en besked, når Defender for Identity registrerer, at en DSRM-adgangskode ændres. Vi anbefaler, at du undersøger kildecomputeren og den bruger, der har foretaget anmodningen, for at forstå, om ændringen af DSRM-adgangskoden blev startet fra en legitim administrativ handling, eller om den giver anledning til bekymringer om uautoriseret adgang eller potentielle sikkerhedstrusler.

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Vedholdenhed (TA0003)
MITRE-angrebsteknik Kontomanipulation (T1098)
UNDERteknik til MITRE-angreb NIELSEN

Muligt okta-sessionstyveri

Alvorsgrad: Høj

Beskrivelse:

I forbindelse med sessionstyveri stjæler hackere cookies fra legitime brugere og bruger dem fra andre placeringer. Vi anbefaler, at du undersøger kilde-IP,der udfører handlingerne for at afgøre, om disse handlinger er legitime eller ej, og at IP-adressen bruges af brugeren.

Læringsperiode:

2 uger

MITRE:

Primær MITRE-taktik Samling (TA0009)
MITRE-angrebsteknik Kapring af browsersession (T1185)
UNDERteknik til MITRE-angreb NIELSEN

Gruppepolitik-manipulation (eksternt id 2440) (prøveversion)

Alvorsgrad: mellem

Beskrivelse:

Der er registreret en mistænkelig ændring i Gruppepolitik, hvilket resulterer i deaktivering af Windows Defender Antivirus. Denne aktivitet kan indikere et sikkerhedsbrud af en hacker med øgede rettigheder, der kunne sætte fasen for distribution af ransomware. 

Foreslåede trin til undersøgelse:

  1. Forstå, om ændringen af gruppepolitikobjektet er legitim

  2. Hvis det ikke var, skal du gendanne ændringen

  3. Forstå, hvordan gruppepolitik sammenkædes, for at vurdere dens indvirkning

Læringsperiode:

Ingen

MITRE:

Primær MITRE-taktik Forsvarsunddragelse (TA0005)
MITRE-angrebsteknik Subverter tillidskontrolelementer (T1553)
MITRE-angrebsteknik Subverter tillidskontrolelementer (T1553)
UNDERteknik til MITRE-angreb NIELSEN

Se også