Поделиться через


Оповещения системы безопасности микроагента

Defender для Интернета вещей постоянно анализирует решение для Интернета вещей с помощью инструментов расширенной аналитики и аналитики угроз, чтобы оповещать вас о вредоносных действиях. Кроме того, можно создавать настраиваемые оповещения на основе знаний об ожидаемом поведении устройства. Оповещение служит индикатором потенциальной компрометации, поэтому нужно его исследовать и принять необходимые меры.

Примечание.

Defender для Интернета вещей планирует выйти из эксплуатации микроагента 1 августа 2025 года.

В этой статье приведен список встроенных оповещений, которые можно активировать на устройствах Интернета вещей.

Оповещения безопасности

Высокая серьезность

Имя. Важность Источник данных Description Предлагаемые действия по исправлению Тип оповещения
Двоичная командная строка Высокая Микроагент Defender для Интернета вещей Обнаружен двоичный код Linux, вызываемый или выполняемый из командной строки. Этот процесс может быть допустимым действием или свидетельствовать о компрометации устройства. Просмотрите команду вместе с пользователем, который ее запустил, и проверьте, является ли действие, выполняемое на устройстве, допустимым. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_BinaryCommandLine
Отключение брандмауэра Высокая Микроагент Defender для Интернета вещей Обнаружены возможные манипуляции с брандмауэром на узле. Злоумышленники часто отключают брандмауэр на узле с целью похитить данные. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, выполняемое на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_DisableFirewall
Обнаружение переадресации порта Высокая Микроагент Defender для Интернета вещей Обнаружен запуск переадресации порта на внешний IP-адрес. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_PortForwarding
Обнаружена возможная попытка отключить ведение журнала Auditd Высокая Микроагент Defender для Интернета вещей Система Auditd в Linux позволяет отслеживать сведения о безопасности в системе. Система записывает как можно больше сведений о событиях, происходящих в системе. Эта информация имеет большое значение для критически важных сред, чтобы определить, кто нарушил политику безопасности и какие действия были при этом выполнены. Отключение ведения журнала Auditd может помешать обнаруживать нарушения политик безопасности системы. Уточните у владельца устройства, было ли это действие допустимым по веским причинам. В противном случае это событие может скрывать действия злоумышленников. Немедленно эскалируйте инцидент в службу информационной безопасности. IoT_DisableAuditdLogging
Обратные оболочки Высокая Микроагент Defender для Интернета вещей При анализе данных узла на устройстве обнаружено возможное использование обратной оболочки. Обратные оболочки часто используются для того, чтобы отправить команду скомпрометированному компьютеру связаться с компьютером, управляемым злоумышленником. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_ReverseShell
Успешный локальный вход Высокая Микроагент Defender для Интернета вещей Обнаружен успешный локальный вход на устройство. Убедитесь, что вошедший в систему пользователь является авторизованным. IoT_SuccessfulLocalLogin
Веб-оболочка. Высокая Микроагент Defender для Интернета вещей Обнаружена возможная веб-оболочка. Злоумышленники обычно отправляют сценарий веб-оболочки на скомпрометированный компьютер, чтобы гарантировать сохраняемость или воспользоваться им в дальнейшем. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_WebShell
Обнаружена реакция на событие, похожая на реакцию программы-шантажиста Высокая Микроагент Defender для Интернета вещей Выполнение файлов, похожих на известные программы-шантажисты, которые могут препятствовать доступу пользователей к их системе или личным файлам, а также вымогать деньги за восстановление доступа. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_Ransomware
Образ для майнинга криптовалют Высокая Микроагент Defender для Интернета вещей Обнаружено выполнение процесса, обычно связанного с майнингом цифровой валюты. Вместе с пользователем, выполнившим команду, проверьте, было ли действие на устройстве правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_CryptoMiner
Новое USB-подключение Высокая Микроагент Defender для Интернета вещей Обнаружено подключение USB-устройства. Это может указывать на вредоносные действия. Убедитесь, что это законное ожидаемое действие на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_USBConnection
Отключение USB Высокая Микроагент Defender для Интернета вещей Обнаружена отключение USB-устройства. Это может указывать на вредоносные действия. Убедитесь, что это законное ожидаемое действие на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_UsbDisconnection
Новое подключение Ethernet Высокая Микроагент Defender для Интернета вещей Обнаружено новое подключение Ethernet. Это может указывать на вредоносные действия. Убедитесь, что это законное ожидаемое действие на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_EthernetConnection
Отключение Ethernet Высокая Микроагент Defender для Интернета вещей Обнаружена новая отключение Ethernet. Это может указывать на вредоносные действия. Убедитесь, что это законное ожидаемое действие на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_EthernetDisconnection
Создан новый файл Высокая Микроагент Defender для Интернета вещей Обнаружен новый файл. Это может указывать на вредоносные действия. Убедитесь, что это законное ожидаемое действие на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_FileCreated
Измененный файл Высокая Микроагент Defender для Интернета вещей Обнаружена модификация файла. Это может указывать на вредоносные действия. Убедитесь, что это законное ожидаемое действие на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_FileModified
Удаленный файл Высокая Микроагент Defender для Интернета вещей Обнаружено удаление файлов. Это может указывать на вредоносные действия. Убедитесь, что это законное ожидаемое действие на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_FileDeleted

Средняя серьезность

Имя. Важность Источник данных Description Предлагаемые действия по исправлению Тип оповещения
Behavior similar to common Linux bots detected (Обнаружено поведение, похожее на распространенные программы-роботы Linux) Средняя Микроагент Defender для Интернета вещей Обнаружено выполнение процесса, обычно связанного с распространенными ботнетами Linux. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_CommonBots
Behavior similar to Fairware ransomware detected (Поведение, аналогичное атаке программы-шантажиста Fairware) Средняя Микроагент Defender для Интернета вещей При анализе данных узла обнаружено выполнение команд rm -rf, применяемых к подозрительным расположениям. Так как команда rm -rf рекурсивно удаляет файлы, она обычно используется только в дискретных папках. В этом случае она используется в расположении, где может быть удален большой объем данных. Известно, что программа-шантажист Fairware выполняет команды rm -rf в этой папке. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_FairwareMalware
Обнаружен образ контейнера криптовалютного майнера Средняя Микроагент Defender для Интернета вещей В контейнере обнаружены работающие известные образы для майнинга цифровой валюты. 1. Если такая реакция на событие не предполагалась, удалите соответствующий образ контейнера.
2. Убедитесь, что к управляющей программе Docker нельзя получить доступ через небезопасный TCP-сокет.
3. Эскалируйте оповещение в службу информационной безопасности.
IoT_CryptoMinerContainer
Detected suspicious use of the nohup command (Обнаружено подозрительное использование команды nohup) Средняя Микроагент Defender для Интернета вещей На узле обнаружено подозрительное использование команды nohup. Злоумышленники обычно запускают команду nohup из временного каталога, успешно обеспечивая выполнение своих исполняемых файлов в фоновом режиме. Выполнение этой команды для файлов, расположенных во временном каталоге, не является ожидаемой или обычной реакцией на событие. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_SuspiciousNohup
Detected suspicious use of the useradd command (Обнаружено подозрительное использование команды useradd) Средняя Микроагент Defender для Интернета вещей На устройстве обнаружено подозрительное использование команды useradd. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_SuspiciousUseradd
Доступ к управляющей программе Docker через TCP-сокет Средняя Микроагент Defender для Интернета вещей Журналы компьютера указывают, что управляющая программа Docker (dockerd) предоставляет TCP-сокет. По умолчанию в конфигурации Docker не используется шифрование или проверка подлинности при включенном TCP-сокете. Конфигурация Docker по умолчанию обеспечивает полный доступ к управляющей программе Docker всем, у кого есть доступ к соответствующему порту. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_ExposedDocker
Ошибка при локальном входе Средняя Микроагент Defender для Интернета вещей Обнаружена неудачная попытка локального входа на устройство. Убедитесь, что у посторонних лиц нет физического доступа к устройству. IoT_FailedLocalLogin
Обнаружена загрузка файла из вредоносного источника Средняя Микроагент Defender для Интернета вещей Обнаружено скачивание файла из известного источника вредоносных программ. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_PossibleMalware
Обнаружен доступ к файлу htaccess Средняя Микроагент Defender для Интернета вещей Во время анализа данных узла была обнаружена возможная манипуляция с файлом htaccess. Htaccess — это мощный файл конфигурации, позволяющий вносить несколько изменений на веб-сервер, на котором работает программное обеспечение Apache, включая базовую функцию перенаправления и более сложные функции, такие как обычная защита паролем. Злоумышленники часто изменяют файлы htaccess на скомпрометированных компьютерах, чтобы гарантировать их сохраняемость. Подтвердите, что это действие является допустимым и ожидаемым на узле. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_AccessingHtaccessFile
Известный инструмент атаки Средняя Микроагент Defender для Интернета вещей Обнаружен инструмент, который обычно используется злоумышленниками для атаки других компьютеров. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_KnownAttackTools
Local host reconnaissance detected (Обнаружена атака методом рекогносцировки на локальном узле) Средняя Микроагент Defender для Интернета вещей Обнаружено выполнение команды, обычно связанной с рекогносцировкой бота Linux. Проверьте подозрительную командную строку и убедитесь, что она была выполнена правомерным пользователем. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_LinuxReconnaissance
Несоответствие интерпретатора сценария и расширения файла Средняя Микроагент Defender для Интернета вещей Обнаружено несоответствие между интерпретатором сценария и расширением файла сценария, предоставленного в качестве входных данных. Этот тип несоответствия обычно связан с выполнением сценариев злоумышленников. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_ScriptInterpreterMismatch
Обнаружен возможный черный ход Средняя Микроагент Defender для Интернета вещей На узле в вашей подписке скачан и запущен подозрительный файл. Это действие обычно связано с установкой черного хода. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_LinuxBackdoor
Possible loss of data detected (Обнаружена возможная потеря данных) Средняя Микроагент Defender для Интернета вещей С помощью анализа данных узла обнаружено условие возможного исходящего трафика. Злоумышленники часто используют исходящий трафик для кражи данных со скомпрометированных компьютеров. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_EgressData
Обнаружен привилегированный контейнер Средняя Микроагент Defender для Интернета вещей Журналы компьютера указывают на то, что работает привилегированный контейнер Docker. Привилегированный контейнер имеет полный доступ к ресурсам узла. В случае компрометации злоумышленник может использовать привилегированный контейнер для получения доступа к хост-компьютеру. Если контейнер не нужно запускать в привилегированном режиме, удалите привилегии из контейнера. IoT_PrivilegedContainer
Обнаружено удаление системных файлов журналов Средняя Микроагент Defender для Интернета вещей Обнаружено подозрительное удаление файлов журнала на узле. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_RemovalOfSystemLogs
Пробел после имени файла Средняя Микроагент Defender для Интернета вещей С помощью анализа данных узла обнаружено выполнение процесса с подозрительным расширением. Подозрительные расширения могут обманным путем заставить пользователей открыть якобы безопасные файлы, а также указывать на наличие вредоносных программ в системе. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_ExecuteFileWithTrailingSpace
Обнаружены инструменты, обычно используемые для злонамеренного доступа к учетным данным Средняя Микроагент Defender для Интернета вещей Обнаружение использования инструмента, обычно связанного со злоумышленными попытками получения доступа к учетным данным. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_CredentialAccessTools
Suspicious compilation detected (Обнаружена подозрительная компиляция) Средняя Микроагент Defender для Интернета вещей Обнаружена подозрительная компиляция. Злоумышленники часто компилируют эксплойты на скомпрометированном компьютере, чтобы эскалировать привилегии. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_SuspiciousCompilation
Скачивание подозрительного файла с последующим его запуском Средняя Микроагент Defender для Интернета вещей При анализе данных узла обнаружен файл, который был скачан и запущен с помощью одной и той же команды. Этот метод обычно используется злоумышленниками для передачи зараженных файлов на компьютеры жертв. Вместе с пользователем, выполнившим команду, проверьте, было ли действие, которое вы хотите обнаружить на устройстве, правомерным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_DownloadFileThenRun
Связь с подозрительным IP-адресом Средняя Микроагент Defender для Интернета вещей Обнаружена связь с подозрительным IP-адресом. Проверьте, является ли подключение допустимым. Попробуйте заблокировать связь с подозрительным IP-адресом. IoT_TiConnection
Вредоносный запрос доменного имени Средняя Микроагент Defender для Интернета вещей Обнаружена подозрительная сетевая активность. Это действие может быть связано с атакой по методу, используемому известными вредоносными программами. Отключите источник от сети. Отреагируйте на инцидент. IoT_MaliciousNameQueriesDetection

Низкий уровень серьезности

Имя. Важность Источник данных Description Предлагаемые действия по исправлению Тип оповещения
Журнал Bash очищен Низкая Микроагент Defender для Интернета вещей Журнал Bash очищен. Злоумышленники обычно удаляют журнал Bash, чтобы их команды не отображались в журналах. Вместе с пользователем, выполнившим команду, проверьте, является ли действие, указанное в этом оповещении, правомерно административным. Если не было, эскалируйте оповещение в службу информационной безопасности. IoT_ClearHistoryFile

Следующие шаги

  • Обзор службы "Defender для Интернета вещей"