Del via


Andre sikkerhetsvarsler

Vanligvis lanseres cyberangrep mot enhver tilgjengelig enhet, for eksempel en bruker med lav privilegerte rettigheter, og beveger seg deretter raskt sidelengs til angriperen får tilgang til verdifulle eiendeler. Verdifulle ressurser kan være sensitive kontoer, domeneadministratorer eller svært sensitive data. Microsoft Defender for identitet identifiserer disse avanserte truslene ved kilden gjennom hele angrepsdrapskjeden og klassifiserer dem i følgende faser:

  1. Rekognoserings- og oppdagelsesvarsler
  2. Varsler om videresending av vedvarende rettigheter og rettigheter
  3. Varsler om legitimasjonstilgang
  4. Varsler om sidebevegelse
  5. Annet

Hvis du vil lære mer om hvordan du forstår strukturen og vanlige komponenter i alle sikkerhetsvarsler for Defender for identitet, kan du se Forstå sikkerhetsvarsler. Hvis du vil ha informasjon om sann positiv (TP),godartet sann positiv (B-TP) og usann positiv (FP), kan du se sikkerhetsvarslingsklassifiseringer.

Følgende sikkerhetsvarsler hjelper deg med å identifisere og utbedre andre fase mistenkelige aktiviteter som oppdages av Defender for Identitet i nettverket.

Mistenkt DCShadow-angrep (nivåheving av domenekontroller) (ekstern ID 2028)

Forrige navn: Mistenkelig domenekontrollerkampanje (potensielt DCShadow-angrep)

Alvorlighetsgrad: Høy

Beskrivelse:

Et dcshadow-angrep (domain controller shadow) er et angrep som er utformet for å endre katalogobjekter ved hjelp av skadelig replikering. Dette angrepet kan utføres fra en hvilken som helst maskin ved å opprette en røverstater domenekontroller ved hjelp av en replikeringsprosess.

I et DCShadow-angrep brukes RPC og LDAP til å:

  1. Registrer maskinkontoen som en domenekontroller (ved hjelp av domeneadministratorrettigheter).
  2. Utfør replikering (ved hjelp av de tildelte replikeringsrettighetene) over DRSUAPI og send endringer til katalogobjekter.

I denne Defender for identitetsgjenkjenning utløses et sikkerhetsvarsel når en maskin i nettverket prøver å registrere seg som en falsk domenekontroller.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Forsvarsunndragelse (TA0005)
MITRE-angrepsteknikk Rogue Domain Controller (T1207)
Mitre angrep sub-teknikk I/T

Foreslåtte trinn for forebygging:

Valider følgende tillatelser:

  1. Repliser katalogendringer.
  2. Repliser katalogen endrer alle.
  3. Hvis du vil ha mer informasjon, kan du se Gi Active Directory Domain Services tillatelser for profilsynkronisering i SharePoint Server 2013. Du kan bruke AD ACL Scanner eller opprette et Windows PowerShell skript for å finne ut hvem som har disse tillatelsene i domenet.

Obs!

Mistenkelige domenekontrollerkampanjer (potensielle DCShadow-angrep)-varsler støttes bare av Defender for identitetssensorer.

Mistenkt DCShadow-angrep (forespørsel om replikering av domenekontroller) (ekstern ID 2029)

Forrige navn: Mistenkelig replikeringsforespørsel (potensielt DCShadow-angrep)

Alvorlighetsgrad: Høy

Beskrivelse:

Active Directory-replikering er prosessen der endringer som gjøres på én domenekontroller, synkroniseres med andre domenekontrollere. Gitt nødvendige tillatelser kan angripere gi rettigheter for maskinkontoen sin, slik at de kan representere en domenekontroller. Angripere forsøker å starte en ondsinnet replikeringsforespørsel, slik at de kan endre Active Directory-objekter på en ekte domenekontroller, noe som kan gi angriperne vedvarende i domenet. I denne gjenkjenningen utløses et varsel når en mistenkelig replikeringsforespørsel genereres mot en ekte domenekontroller som er beskyttet av Defender for Identitet. Virkemåten er et tegn på teknikker som brukes i skyggeangrep på domenekontrolleren.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Forsvarsunndragelse (TA0005)
MITRE-angrepsteknikk Rogue Domain Controller (T1207)
Mitre angrep sub-teknikk I/T

Foreslått utbedring og trinn for forebygging:

Valider følgende tillatelser:

  1. Repliser katalogendringer.
  2. Repliser katalogen endrer alle.
  3. Hvis du vil ha mer informasjon, kan du se Gi Active Directory Domain Services tillatelser for profilsynkronisering i SharePoint Server 2013. Du kan bruke AD ACL Scanner eller opprette et Windows PowerShell skript for å finne ut hvem i domenet som har disse tillatelsene.

Obs!

Mistenkelig replikeringsforespørsel (potensielle DCShadow-angrep)-varsler støttes bare av Defender for identitetssensorer.

Mistenkelig VPN-tilkobling (ekstern ID 2025)

Forrige navn: Mistenkelig VPN-tilkobling

Alvorlighetsgrad: Middels

Beskrivelse:

Defender for Identity lærer enhetsvirkemåten for brukere VPN-tilkoblinger over en glidende periode på én måned.

VPN-virkemåtemodellen er basert på maskinene brukerne logger på, og plasseringene brukerne kobler til fra.

Et varsel åpnes når det er et avvik fra brukerens virkemåte basert på en maskinlæringsalgoritme.

Læringsperiode:

30 dager fra den første VPN-tilkoblingen, og minst 5 VPN-tilkoblinger de siste 30 dagene, per bruker.

Mitre:

Primær MITRE-taktikk Forsvarsunndragelse (TA0005)
Sekundær MITRE taktikk Persistens (TA0003)
MITRE-angrepsteknikk Eksterne eksterne tjenester (T1133)
Mitre angrep sub-teknikk I/T

Forsøk på ekstern kjøring av kode (ekstern ID 2019)

Forrige navn: Forsøk på ekstern kjøring av kode

Alvorlighetsgrad: Middels

Beskrivelse:

Angripere som kompromitterer administrativ legitimasjon eller bruker nulldagsutnyttelse, kan utføre eksterne kommandoer på domenekontrolleren eller AD FS/AD CS-serveren. Dette kan brukes til å få vedvarende, samle inn informasjon, tjenestenektangrep (DOS) eller andre grunner. Defender for Identity oppdager PSexec-, Remote WMI- og PowerShell-tilkoblinger.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Kjøring (TA0002)
Sekundær MITRE taktikk Sidebevegelse (TA0008)
MITRE-angrepsteknikk Kommando- og skripttolk (T1059),Eksterne tjenester (T1021)
Mitre angrep sub-teknikk PowerShell (T1059.001), Windows Remote Management (T1021.006)

Foreslåtte trinn for forebygging:

  1. Begrens ekstern tilgang til domenekontrollere fra maskiner som ikke er på nivå 0.
  2. Implementer privilegert tilgang, slik at bare herdede maskiner kan koble til domenekontrollere for administratorer.
  3. Implementer mindre privilegert tilgang på domenemaskiner for å gi bestemte brukere rett til å opprette tjenester.

Obs!

Varsler om forsøk på ekstern kjøring av kode ved forsøk på bruk av Powershell-kommandoer støttes bare av Defender for Identity-sensorer.

Mistenkelig tjenesteoppretting (ekstern ID 2026)

Forrige navn: Mistenkelig oppretting av tjeneste

Alvorlighetsgrad: Middels

Beskrivelse:

En mistenkelig tjeneste er opprettet på en domenekontroller eller AD FS / AD CS-server i organisasjonen. Dette varselet er avhengig av hendelse 7045 for å identifisere denne mistenkelige aktiviteten.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Kjøring (TA0002)
Sekundær MITRE taktikk Persistens (TA0003), Privilege Escalation (TA0004), Defense Evasion (TA0005), Lateral Movement (TA0008)
MITRE-angrepsteknikk Eksterne tjenester (T1021),kommando- og skripttolk (T1059), systemtjenester (T1569),Opprett eller endre systemprosess (T1543)
Mitre angrep sub-teknikk Tjenestekjøring (T1569.002), Windows-tjeneste (T1543.003)

Foreslåtte trinn for forebygging:

  1. Begrens ekstern tilgang til domenekontrollere fra maskiner som ikke er på nivå 0.
  2. Implementer privilegert tilgang for å tillate bare herdede maskiner å koble til domenekontrollere for administratorer.
  3. Implementer mindre privilegert tilgang på domenemaskiner for å gi bare bestemte brukere rett til å opprette tjenester.

Mistenkelig kommunikasjon over DNS (ekstern ID 2031)

Tidligere navn: Mistenkelig kommunikasjon over DNS

Alvorlighetsgrad: Middels

Beskrivelse:

DNS-protokollen i de fleste organisasjoner overvåkes vanligvis ikke og blokkeres sjelden for skadelig aktivitet. Aktivering av en angriper på en kompromittert maskin, for å misbruke DNS-protokollen. Ondsinnet kommunikasjon over DNS kan brukes for datautfiltrering, kommando og kontroll, og/eller for å unngå nettverksbegrensninger for bedriften.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Exfiltration (TA0010)
MITRE-angrepsteknikk Exfiltration Over Alternative Protocol (T1048),Exfiltration Over C2 Channel (T1041),Scheduled Transfer (T1029), Automated Exfiltration (T1020), Application Layer Protocol (T1071)
Mitre angrep sub-teknikk DNS (T1071.004), Exfiltration over Unencrypted/Obfuscated Non-C2 Protocol (T1048.003)

Dataeksfiltrering over SMB (ekstern ID 2030)

Alvorlighetsgrad: Høy

Beskrivelse:

Domenekontrollere inneholder de mest sensitive organisasjonsdataene. For de fleste angripere er en av deres viktigste prioriteringer å få tilgang til domenekontrolleren for å stjele de mest sensitive dataene dine. Eksfiltrering av Ntds.dit-filen, som er lagret på DC, gjør det for eksempel mulig for en angriper å smi Kerberos-billetttildelingsbilletter (TGT) som gir autorisasjon til enhver ressurs. Forfalskede Kerberos TGTs gjør det mulig for angriperen å angi utløpsdatoen for billetten til et vilkårlig tidspunkt. En Exfiltration for Defender for Identity Data over SMB-varsel utløses når mistenkelige overføringer av data observeres fra de overvåkede domenekontrollerne.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Exfiltration (TA0010)
Sekundær MITRE taktikk Sidebevegelse (TA0008),Kommando og kontroll (TA0011)
MITRE-angrepsteknikk Exfiltration Over Alternative Protocol (T1048), Lateral Tool Transfer (T1570)
Mitre angrep sub-teknikk Exfiltration Over Unencrypted/Obfuscated Non-C2 Protocol (T1048.003)

Mistenkelig sletting av sertifikatdatabaseoppføringene (ekstern ID 2433)

Alvorlighetsgrad: Middels

Beskrivelse:

Slettingen av oppføringer i sertifikatdatabasen er et rødt flagg som angir potensiell skadelig aktivitet. Dette angrepet kan forstyrre funksjonen til PKI-systemer (Public Key Infrastructure), som påvirker godkjenning og dataintegritet.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Forsvarsunndragelse (TA0005)
MITRE-angrepsteknikk Fjerning av indikator (T1070)
Mitre angrep sub-teknikk I/T

Obs!

Mistenkelig sletting av varsler om sertifikatdatabaseoppføringer støttes bare av Defender for Identity-sensorer på AD CS.

Mistenkelig deaktivering av overvåkingsfiltre for AD CS (ekstern ID 2434)

Alvorlighetsgrad: Middels

Beskrivelse:

Deaktivering av overvåkingsfiltre i AD CS kan tillate angripere å operere uten å bli oppdaget. Dette angrepet tar sikte på å unngå sikkerhetsovervåking ved å deaktivere filtre som ellers ville flagge mistenkelige aktiviteter.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Forsvarsunndragelse (TA0005)
MITRE-angrepsteknikk Svekke forsvar (T1562)
Mitre angrep sub-teknikk Deaktiver Windows-hendelseslogging (T1562.002)

Endring av passord for gjenopprettingsmodus for katalogtjenester (ekstern ID 2438)

Alvorlighetsgrad: Middels

Beskrivelse:

Directory Services Restore Mode (DSRM) er en spesiell oppstartsmodus i Microsoft Windows Server operativsystemer som gjør det mulig for en administrator å reparere eller gjenopprette Active Directory-databasen. Denne modusen brukes vanligvis når det er problemer med Active Directory, og vanlig oppstart er ikke mulig. DSRM-passordet angis under promotering av en server til en domenekontroller. I denne gjenkjenningen utløses et varsel når Defender for Identity oppdager at et DSRM-passord endres. Vi anbefaler at du undersøker kildedatamaskinen og brukeren som har bedt om å forstå om DSRM-passordendringen ble startet fra en legitim administrativ handling, eller om den reiser bekymringer om uautorisert tilgang eller potensielle sikkerhetstrusler.

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Persistens (TA0003)
MITRE-angrepsteknikk Kontomanipulering (T1098)
Mitre angrep sub-teknikk I/T

Mulig Okta-økttyveri

Alvorlighetsgrad: Høy

Beskrivelse:

I økttyveri stjeler angripere informasjonskapslene til ekte bruker og bruker den fra andre steder. Vi anbefaler at du undersøker kilde-IP-en som utfører operasjonene for å avgjøre om disse operasjonene er legitime eller ikke, og at IP-adressen brukes av brukeren.

Læringsperiode:

2 uker

Mitre:

Primær MITRE-taktikk Samling (TA0009)
MITRE-angrepsteknikk Browser Session Hijacking (T1185)
Mitre angrep sub-teknikk I/T

gruppepolicy manipulering (ekstern ID 2440) (forhåndsversjon)

Alvorlighetsgrad: Middels

Beskrivelse:

En mistenkelig endring er oppdaget i gruppepolicy, noe som resulterer i deaktivering av Windows Defender Antivirus. Denne aktiviteten kan indikere et sikkerhetsbrudd fra en angriper med utvidede rettigheter som kan angi fasen for distribusjon av løsepengevirus. 

Foreslåtte trinn for undersøkelse:

  1. Forstå om gruppepolicyobjektendringen er legitim

  2. Hvis den ikke var det, tilbakestiller du endringen

  3. Forstå hvordan gruppepolicyen er koblet sammen, for å estimere innvirkningsomfanget

Læringsperiode:

Ingen

Mitre:

Primær MITRE-taktikk Forsvarsunndragelse (TA0005)
MITRE-angrepsteknikk Subverter klareringskontroller (T1553)
MITRE-angrepsteknikk Subverter klareringskontroller (T1553)
Mitre angrep sub-teknikk I/T

Se også