Partilhar via


Alertas de segurança do microagente

O Defender for IoT analisa continuamente sua solução de IoT usando análises avançadas e inteligência contra ameaças para alertá-lo sobre atividades maliciosas. Além disso, você pode criar alertas personalizados com base no seu conhecimento do comportamento esperado do dispositivo. Um alerta funciona como um indicador de potencial comprometimento e deve ser investigado e corrigido.

Nota

A Defender for IoT planeja aposentar o microagente em 1º de agosto de 2025.

Neste artigo, você encontrará uma lista de alertas internos, que podem ser acionados em seus dispositivos IoT.

Alertas de segurança

Gravidade elevada

Nome Gravidade Origem de Dados Description Etapas de correção sugeridas Tipo de alerta
Linha de comando binária Alto Defender-IoT-micro-agente LA Linux binário sendo chamado/executado a partir da linha de comando foi detetado. Este processo pode ser uma atividade legítima ou uma indicação de que o seu dispositivo está comprometido. Revise o comando com o usuário que o executou e verifique se isso é algo legitimamente esperado para ser executado no dispositivo. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_BinaryCommandLine
Desativar firewall Alto Defender-IoT-micro-agente Possível manipulação do firewall no host detetada. Agentes mal-intencionados geralmente desativam o firewall no host na tentativa de exfiltrar dados. Analise com o usuário que executou o comando para confirmar se essa era uma atividade esperada legítima no dispositivo. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_DisableFirewall
Deteção de encaminhamento de porta Alto Defender-IoT-micro-agente Início do encaminhamento de porta para um endereço IP externo detetado. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_PortForwarding
Possível tentativa de desativar o log auditado detetado Alto Defender-IoT-micro-agente O sistema Linux Auditd fornece uma maneira de rastrear informações relevantes para a segurança no sistema. O sistema regista o máximo possível de informações sobre os eventos que estão a acontecer no seu sistema. Essas informações são cruciais para que ambientes de missão crítica determinem quem violou a política de segurança e as ações executadas. A desativação do registo auditado pode impedir a sua capacidade de detetar violações das políticas de segurança utilizadas no sistema. Verifique com o proprietário do dispositivo se esta foi uma atividade legítima com motivos comerciais. Caso contrário, esse evento pode estar ocultando atividades de atores mal-intencionados. Imediatamente escalou o incidente para sua equipe de segurança da informação. IoT_DisableAuditdLogging
Invólucros inversos Alto Defender-IoT-micro-agente A análise dos dados do host em um dispositivo detetou um potencial shell reverso. Os shells reversos são frequentemente usados para fazer com que uma máquina comprometida chame de volta uma máquina controlada por um ator mal-intencionado. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_ReverseShell
Login local bem-sucedido Alto Defender-IoT-micro-agente Login local bem-sucedido no dispositivo detetado. Verifique se o usuário conectado é uma parte autorizada. IoT_SuccessfulLocalLogin
Shell da Web Alto Defender-IoT-micro-agente Possível web shell detetado. Agentes mal-intencionados geralmente carregam um web shell em uma máquina comprometida para ganhar persistência ou para exploração adicional. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_WebShell
Comportamento semelhante ao ransomware detetado Alto Defender-IoT-micro-agente Execução de ficheiros semelhantes a ransomware conhecido que podem impedir os utilizadores de aceder ao seu sistema, ou ficheiros pessoais, e podem exigir o pagamento de resgate para recuperar o acesso. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_Ransomware
Imagem do minerador de moedas criptográficas Alto Defender-IoT-micro-agente Execução de um processo normalmente associado à mineração de moeda digital detetada. Verifique com o usuário que executou o comando se essa foi uma atividade legítima no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_CryptoMiner
Nova ligação USB Alto Defender-IoT-micro-agente Foi detetada uma ligação de dispositivo USB. Isso pode indicar atividade maliciosa. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_USBConnection
Desconexão USB Alto Defender-IoT-micro-agente Foi detetada uma desconexão do dispositivo USB. Isso pode indicar atividade maliciosa. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_UsbDisconnection
Nova conexão Ethernet Alto Defender-IoT-micro-agente Foi detetada uma nova ligação Ethernet. Isso pode indicar atividade maliciosa. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_EthernetConnection
Desconexão Ethernet Alto Defender-IoT-micro-agente Foi detetada uma nova desconexão Ethernet. Isso pode indicar atividade maliciosa. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_EthernetDisconnection
Novo arquivo criado Alto Defender-IoT-micro-agente Foi detetado um novo ficheiro. Isso pode indicar atividade maliciosa. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_FileCreated
Arquivo modificado Alto Defender-IoT-micro-agente Foi detetada modificação do ficheiro. Isso pode indicar atividade maliciosa. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_FileModified
Arquivo excluído Alto Defender-IoT-micro-agente Foi detetada a eliminação do ficheiro. Isso pode indicar atividade maliciosa. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_FileDeleted

Gravidade média

Nome Gravidade Origem de Dados Description Etapas de correção sugeridas Tipo de alerta
Comportamento semelhante aos bots comuns do Linux detetados Médio Defender-IoT-micro-agente Execução de um processo normalmente associado a botnets Linux comuns detetados. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_CommonBots
Comportamento semelhante ao ransomware Fairware detetado Médio Defender-IoT-micro-agente Execução de comandos rm -rf aplicados a locais suspeitos detetados usando análise de dados do host. Como rm -rf exclui arquivos recursivamente, ele normalmente só é usado em pastas discretas. Nesse caso, ele está sendo usado em um local que pode remover uma grande quantidade de dados. O ransomware Fairware é conhecido por executar comandos rm -rf nesta pasta. Revise com o usuário que executou o comando esta foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_FairwareMalware
Imagem de contêiner de minerador de moedas de criptografia detetada Médio Defender-IoT-micro-agente Deteção de contêiner executando imagens de mineração de moeda digital conhecidas. 1. Se esse comportamento não for intencional, exclua a imagem do contêiner relevante.
2. Certifique-se de que o daemon do Docker não está acessível através de um soquete TCP inseguro.
3. Encaminhe o alerta para a equipe de segurança da informação.
IoT_CryptoMinerContainer
Detetado uso suspeito do comando nohup Médio Defender-IoT-micro-agente Uso suspeito do comando nohup no host detetado. Atores mal-intencionados geralmente executam o comando nohup a partir de um diretório temporário, permitindo efetivamente que seus executáveis sejam executados em segundo plano. Ver esse comando ser executado em arquivos localizados em um diretório temporário não é esperado ou um comportamento usual. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_SuspiciousNohup
Detetado o uso suspeito do comando useradd Médio Defender-IoT-micro-agente Uso suspeito do comando useradd detetado no dispositivo. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_SuspiciousUseradd
Daemon do Docker exposto pelo soquete TCP Médio Defender-IoT-micro-agente Os logs da máquina indicam que o daemon do Docker (dockerd) expõe um soquete TCP. Por padrão, a configuração do Docker não usa criptografia ou autenticação quando um soquete TCP está habilitado. A configuração padrão do Docker permite o acesso total ao daemon do Docker, por qualquer pessoa com acesso à porta relevante. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_ExposedDocker
Falha no login local Médio Defender-IoT-micro-agente Foi detetada uma tentativa de login local com falha no dispositivo. Certifique-se de que nenhuma parte não autorizada tem acesso físico ao dispositivo. IoT_FailedLocalLogin
Descarregamento de ficheiros detetados a partir de uma fonte maliciosa Médio Defender-IoT-micro-agente Download de um ficheiro de uma fonte de malware conhecida detetada. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_PossibleMalware
Acesso ao arquivo HTACCESS detetado Médio Defender-IoT-micro-agente A análise dos dados do host detetou a possível manipulação de um arquivo htaccess. O Htaccess é um poderoso arquivo de configuração que permite fazer várias alterações em um servidor web que executa o software Web Apache, incluindo a funcionalidade básica de redirecionamento e funções mais avançadas, como proteção básica por senha. Atores mal-intencionados geralmente modificam arquivos htaccess em máquinas comprometidas para ganhar persistência. Confirme se esta é uma atividade esperada legítima no anfitrião. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_AccessingHtaccessFile
Ferramenta de ataque conhecida Médio Defender-IoT-micro-agente Foi detetada uma ferramenta frequentemente associada a utilizadores maliciosos que atacam outras máquinas de alguma forma. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_KnownAttackTools
Reconhecimento de host local detetado Médio Defender-IoT-micro-agente Execução de um comando normalmente associado ao reconhecimento de bot Linux comum detetado. Reveja a linha de comandos suspeita para confirmar que foi executada por um utilizador legítimo. Caso contrário, escale o alerta para sua equipe de segurança da informação. IoT_LinuxReconnaissance
Incompatibilidade entre interpretador de script e extensão de arquivo Médio Defender-IoT-micro-agente Incompatibilidade entre o interpretador de script e a extensão do arquivo de script fornecido como entrada detetada. Esse tipo de incompatibilidade é comumente associado a execuções de scripts de invasores. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_ScriptInterpreterMismatch
Possível backdoor detetado Médio Defender-IoT-micro-agente Um ficheiro suspeito foi transferido e, em seguida, executado num anfitrião na sua subscrição. Este tipo de atividade é comumente associado à instalação de um backdoor. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_LinuxBackdoor
Possível perda de dados detetada Médio Defender-IoT-micro-agente Possível condição de saída de dados detetada usando a análise de dados do host. Agentes mal-intencionados geralmente emitem dados de máquinas comprometidas. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_EgressData
Contêiner privilegiado detetado Médio Defender-IoT-micro-agente Os logs da máquina indicam que um contêiner privilegiado do Docker está em execução. Um contêiner privilegiado tem acesso total aos recursos do host. Se comprometido, um ator mal-intencionado pode usar o contêiner privilegiado para obter acesso à máquina host. Se o contêiner não precisar ser executado no modo privilegiado, remova os privilégios do contêiner. IoT_PrivilegedContainer
Remoção de arquivos de logs do sistema detetados Médio Defender-IoT-micro-agente Remoção suspeita de arquivos de log no host detetado. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_RemovalOfSystemLogs
Espaço após o nome do ficheiro Médio Defender-IoT-micro-agente Execução de um processo com uma extensão suspeita detetada usando análise de dados do host. As extensões suspeitas podem induzir os utilizadores a pensar que os ficheiros são seguros para serem abertos e podem indicar a presença de malware no sistema. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_ExecuteFileWithTrailingSpace
Ferramentas comumente usadas para acesso a credenciais mal-intencionadas detetado Médio Defender-IoT-micro-agente Uso de deteção de uma ferramenta comumente associada a tentativas maliciosas de acessar credenciais. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_CredentialAccessTools
Compilação suspeita detetada Médio Defender-IoT-micro-agente Compilação suspeita detetada. Atores mal-intencionados geralmente compilam exploits em uma máquina comprometida para aumentar os privilégios. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_SuspiciousCompilation
Descarregamento de ficheiros suspeitos seguido de atividade de execução de ficheiros Médio Defender-IoT-micro-agente A análise dos dados do host detetou um arquivo que foi baixado e executado no mesmo comando. Essa técnica é comumente usada por atores mal-intencionados para colocar arquivos infetados nas máquinas das vítimas. Analise com o usuário que executou o comando se essa foi uma atividade legítima que você espera ver no dispositivo. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_DownloadFileThenRun
Comunicação de endereço IP suspeito Médio Defender-IoT-micro-agente Comunicação com um endereço IP suspeito detetado. Verifique se a conexão é legítima. Considere bloquear a comunicação com o IP suspeito. IoT_TiConnection
Solicitação de nome de domínio mal-intencionado Médio Defender-IoT-micro-agente Foi detetada atividade de rede suspeita. Esta atividade pode estar associada a um ataque que explora um método usado por malware conhecido. Desconecte a fonte da rede. Execute a resposta a incidentes. IoT_MaliciousNameQueriesDetection

Gravidade baixa

Nome Gravidade Origem de Dados Description Etapas de correção sugeridas Tipo de alerta
Histórico de Bash limpo Baixo Defender-IoT-micro-agente Log de histórico de bash limpo. Atores mal-intencionados geralmente apagam o histórico de bash para ocultar seus próprios comandos de aparecer nos logs. Analise com o usuário que executou o comando que a atividade neste alerta para ver se você reconhece isso como atividade administrativa legítima. Caso contrário, escale o alerta para a equipe de segurança da informação. IoT_ClearHistoryFile

Próximos passos