Dela via


Säkerhetsaviseringar för mikroagenter

Defender for IoT analyserar kontinuerligt din IoT-lösning med hjälp av avancerad analys och hotinformation för att varna dig om skadlig aktivitet. Dessutom kan du skapa anpassade aviseringar baserat på dina kunskaper om förväntat enhetsbeteende. En avisering fungerar som en indikator på potentiella kompromisser och bör undersökas och åtgärdas.

Kommentar

Defender for IoT planerar att dra tillbaka mikroagenten den 1 augusti 2025.

I den här artikeln hittar du en lista över inbyggda aviseringar som kan utlösas på dina IoT-enheter.

Säkerhetsaviseringar

Hög allvarlighetsgrad

Name Allvarlighet Datakälla beskrivning Föreslagna reparationssteg Aviseringstyp
Binär kommandorad Högt Defender-IoT-micro-agent LA Linux-binärfil som anropas/körs från kommandoraden identifierades. Den här processen kan vara legitim aktivitet eller en indikation på att enheten har komprometterats. Granska kommandot med användaren som körde det och kontrollera om detta är något som förväntas köras på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_BinaryCommandLine
Inaktivera brandvägg Högt Defender-IoT-micro-agent Möjlig manipulering av brandväggen på värden har identifierats. Skadliga aktörer inaktiverar ofta brandväggen på värden i ett försök att exfiltera data. Granska med användaren som körde kommandot för att bekräfta om detta var en giltig förväntad aktivitet på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_DisableFirewall
Identifiering av portvidarebefordring Högt Defender-IoT-micro-agent Initiering av portvidarebefordring till en extern IP-adress har identifierats. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_PortForwarding
Möjligt försök att inaktivera granskad loggning har identifierats Högt Defender-IoT-micro-agent Med Linux Auditd-systemet kan du spåra säkerhetsrelevent information om systemet. Systemet registrerar så mycket information om de händelser som händer i systemet som möjligt. Den här informationen är avgörande för att verksamhetskritiska miljöer ska kunna avgöra vem som bröt mot säkerhetspolicyn och vilka åtgärder de utförde. Om du inaktiverar granskad loggning kan du förhindra att du upptäcker överträdelser av säkerhetsprinciper som används i systemet. Kontakta enhetens ägare om det här var en legitim aktivitet med affärsskäl. Om inte, kan den här händelsen dölja aktivitet av skadliga aktörer. Omedelbart eskalerade incidenten till ditt informationssäkerhetsteam. IoT_DisableAuditdLogging
Omvända gränssnitt Högt Defender-IoT-micro-agent Analys av värddata på en enhet identifierade ett potentiellt omvändt gränssnitt. Omvända gränssnitt används ofta för att få en komprometterad dator att anropa tillbaka till en dator som styrs av en skadlig aktör. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_ReverseShell
Lyckad lokal inloggning Högt Defender-IoT-micro-agent Lyckad lokal inloggning till enheten har identifierats. Kontrollera att den inloggade användaren är en behörig part. IoT_SuccessfulLocalLogin
Webbgränssnitt Högt Defender-IoT-micro-agent Möjligt webbgränssnitt har identifierats. Skadliga aktörer laddar ofta upp ett webbgränssnitt till en komprometterad dator för att få beständighet eller för ytterligare utnyttjande. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_WebShell
Beteende som liknar utpressningstrojan har identifierats Högt Defender-IoT-micro-agent Körning av filer som liknar kända utpressningstrojaner som kan hindra användare från att komma åt sitt system, eller personliga filer, och kan kräva lösensumma för att återfå åtkomsten. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_Ransomware
Minerbild av kryptomynt Högt Defender-IoT-micro-agent Körning av en process som normalt är associerad med utvinning av digital valuta har identifierats. Kontrollera med användaren som körde kommandot om det var en legitim aktivitet på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_CryptoMiner
Ny USB-anslutning Högt Defender-IoT-micro-agent En USB-enhetsanslutning har identifierats. Detta kan tyda på skadlig aktivitet. Bekräfta att det här är en legitim förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_USBConnection
USB-frånkoppling Högt Defender-IoT-micro-agent En USB-enhets frånkoppling upptäcktes. Detta kan tyda på skadlig aktivitet. Bekräfta att det här är en legitim förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_UsbDisconnection
Ny Ethernet-anslutning Högt Defender-IoT-micro-agent En ny Ethernet-anslutning har identifierats. Detta kan tyda på skadlig aktivitet. Bekräfta att det här är en legitim förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_EthernetConnection
Ethernet-frånkoppling Högt Defender-IoT-micro-agent En ny Ethernet-frånkoppling har identifierats. Detta kan tyda på skadlig aktivitet. Bekräfta att det här är en legitim förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_EthernetDisconnection
Ny fil har skapats Högt Defender-IoT-micro-agent En ny fil har identifierats. Detta kan tyda på skadlig aktivitet. Bekräfta att det här är en legitim förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_FileCreated
Fil har ändrats Högt Defender-IoT-micro-agent Filändring har identifierats. Detta kan tyda på skadlig aktivitet. Bekräfta att det här är en legitim förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_FileModified
Filen har tagits bort Högt Defender-IoT-micro-agent Filborttagning har identifierats. Detta kan tyda på skadlig aktivitet. Bekräfta att det här är en legitim förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_FileDeleted

Medelhög allvarlighetsgrad

Name Allvarlighet Datakälla beskrivning Föreslagna reparationssteg Aviseringstyp
Beteende som liknar vanliga Linux-robotar som identifierats Medium Defender-IoT-micro-agent Körning av en process som normalt är associerad med vanliga Linux-botnät har identifierats. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_CommonBots
Beteende som liknar Fairware Ransomware har identifierats Medium Defender-IoT-micro-agent Körning av rm -rf-kommandon som tillämpas på misstänkta platser som identifierats med hjälp av analys av värddata. Eftersom rm -rf rekursivt tar bort filer används de normalt bara på diskreta mappar. I det här fallet används den på en plats som kan ta bort en stor mängd data. Fairware Ransomware är känt för att köra rm -rf-kommandon i den här mappen. Granska med användaren som körde kommandot detta var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_FairwareMalware
Containeravbildning för kryptomyntgrävare har identifierats Medium Defender-IoT-micro-agent Containeridentifiering som kör kända gruvavbildningar för digital valuta. 1. Om det här beteendet inte är avsett tar du bort den relevanta containeravbildningen.
2. Kontrollera att Docker-daemonen inte är tillgänglig via en osäker TCP-socket.
3. Eskalera aviseringen till informationssäkerhetsteamet.
IoT_CryptoMinerContainer
Misstänkt användning av nohup-kommandot har identifierats Medium Defender-IoT-micro-agent Misstänkt användning av nohup-kommandot på värden har identifierats. Skadliga aktörer kör vanligtvis nohup-kommandot från en tillfällig katalog, vilket i praktiken gör att deras körbara filer kan köras i bakgrunden. Att se det här kommandot köras på filer som finns i en tillfällig katalog är inte förväntat eller vanligt beteende. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_SuspiciousNohup
Misstänkt användning av useradd-kommandot har identifierats Medium Defender-IoT-micro-agent Misstänkt användning av useradd-kommandot har identifierats på enheten. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_SuspiciousUseradd
Exponerad Docker-daemon från TCP-socket Medium Defender-IoT-micro-agent Datorloggar anger att docker-daemonen (dockerd) exponerar en TCP-socket. Docker-konfigurationen använder som standard inte kryptering eller autentisering när en TCP-socket är aktiverad. Docker-standardkonfigurationen ger fullständig åtkomst till Docker-daemon av alla som har åtkomst till relevant port. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_ExposedDocker
Misslyckad lokal inloggning Medium Defender-IoT-micro-agent Ett misslyckat lokalt inloggningsförsök till enheten upptäcktes. Kontrollera att ingen obehörig part har fysisk åtkomst till enheten. IoT_FailedLocalLogin
Filnedladdning från en skadlig källa har identifierats Medium Defender-IoT-micro-agent Nedladdning av en fil från en känd källa för skadlig kod har identifierats. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_PossibleMalware
htaccess-filåtkomst har identifierats Medium Defender-IoT-micro-agent Analys av värddata identifierade möjlig manipulering av en htaccess-fil. Htaccess är en kraftfull konfigurationsfil som gör att du kan göra flera ändringar i en webbserver som kör Apache-webbprogramvara, inklusive grundläggande omdirigeringsfunktioner och mer avancerade funktioner, till exempel grundläggande lösenordsskydd. Skadliga aktörer ändrar ofta htaccess-filer på komprometterade datorer för att få beständighet. Bekräfta att det här är en giltig förväntad aktivitet på värden. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_AccessingHtaccessFile
Känt attackverktyg Medium Defender-IoT-micro-agent Ett verktyg som ofta är associerat med skadliga användare som angriper andra datorer på något sätt upptäcktes. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_KnownAttackTools
Lokal värdspaning har identifierats Medium Defender-IoT-micro-agent Körning av ett kommando som normalt är associerat med vanlig Linux-bot-rekognosering har identifierats. Granska den misstänkta kommandoraden för att bekräfta att den har körts av en legitim användare. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_LinuxReconnaissance
Matchningsfel mellan skripttolkare och filnamnstillägg Medium Defender-IoT-micro-agent Matchningsfel mellan skripttolkaren och tillägget för skriptfilen som tillhandahålls som indata identifierad. Den här typen av matchningsfel är ofta associerad med körning av angripares skript. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_ScriptInterpreterMismatch
Möjlig bakdörr har identifierats Medium Defender-IoT-micro-agent En misstänkt fil laddades ned och kördes sedan på en värd i din prenumeration. Den här typen av aktivitet är ofta associerad med installationen av en bakdörr. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_LinuxBackdoor
Möjliga dataförluster har identifierats Medium Defender-IoT-micro-agent Möjliga datautgående villkor har identifierats med hjälp av analys av värddata. Skadliga aktörer tar ofta ut data från komprometterade datorer. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_EgressData
Privilegierad container har identifierats Medium Defender-IoT-micro-agent Datorloggar anger att en privilegierad Docker-container körs. En privilegierad container har fullständig åtkomst till värdresurser. Om det komprometteras kan en obehörig aktör använda den privilegierade containern för att få åtkomst till värddatorn. Om containern inte behöver köras i privilegierat läge tar du bort behörigheterna från containern. IoT_PrivilegedContainer
Borttagning av systemloggfiler har identifierats Medium Defender-IoT-micro-agent Misstänkt borttagning av loggfiler på värden har identifierats. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_RemovalOfSystemLogs
Blanksteg efter filnamn Medium Defender-IoT-micro-agent Körning av en process med ett misstänkt tillägg som identifierats med hjälp av analys av värddata. Misstänkta tillägg kan lura användare att tro att filer är säkra att öppnas och kan indikera förekomsten av skadlig kod i systemet. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_ExecuteFileWithTrailingSpace
Verktyg som ofta används för åtkomst till skadliga autentiseringsuppgifter har identifierats Medium Defender-IoT-micro-agent Identifiering av användning av ett verktyg som ofta är associerat med skadliga försök att komma åt autentiseringsuppgifter. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_CredentialAccessTools
Misstänkt kompilering har identifierats Medium Defender-IoT-micro-agent Misstänkt kompilering har identifierats. Skadliga aktörer kompilerar ofta kryphål på en komprometterad dator för att eskalera privilegier. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_SuspiciousCompilation
Misstänkt filnedladdning följt av filkörningsaktivitet Medium Defender-IoT-micro-agent Analys av värddata identifierade en fil som laddades ned och kördes i samma kommando. Den här tekniken används ofta av skadliga aktörer för att få infekterade filer till offerdatorer. Granska med användaren som körde kommandot om det här var en legitim aktivitet som du förväntar dig att se på enheten. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_DownloadFileThenRun
Misstänkt IP-adresskommunikation Medium Defender-IoT-micro-agent Kommunikation med en misstänkt IP-adress har identifierats. Kontrollera om anslutningen är legitim. Överväg att blockera kommunikationen med den misstänkta IP-adressen. IoT_TiConnection
Begäran om skadligt domännamn Medium Defender-IoT-micro-agent Misstänkt nätverksaktivitet har identifierats. Den här aktiviteten kan vara associerad med en attack som utnyttjar en metod som används av känd skadlig kod. Koppla bort källan från nätverket. Utför incidenthantering. IoT_MaliciousNameQueriesDetection

Låg allvarlighetsgrad

Name Allvarlighet Datakälla beskrivning Föreslagna reparationssteg Aviseringstyp
Bash-historiken har rensats Låg Defender-IoT-micro-agent Bash-historikloggen har rensats. Skadliga aktörer raderar ofta bash-historiken för att dölja sina egna kommandon från att visas i loggarna. Granska med användaren som körde kommandot som aktiviteten i den här aviseringen för att se om du känner igen detta som legitim administrativ aktivitet. Om inte eskalerar du aviseringen till informationssäkerhetsteamet. IoT_ClearHistoryFile

Nästa steg

  • Översikt över Defender för IoT-tjänsten