Dela via


Demonstration av beteendeövervakning

Gäller för:

Beteendeövervakning i Microsoft Defender Antivirus övervakar processbeteendet för att identifiera och analysera potentiella hot baserat på beteendet för program, tjänster och filer. I stället för att enbart förlita sig på innehållsmatchning, som identifierar kända mönster för skadlig kod, fokuserar beteendeövervakning på att observera hur programvara beter sig i realtid.

Scenariokrav och installation

Windows

Kontrollera Microsoft Defender realtidsskydd är aktiverat

Kontrollera att realtidsskydd är aktiverat genom att öppna PowerShell som administratör och sedan köra följande kommando:

get-mpComputerStatus |ft RealTimeProtectionEnabled

När realtidsskydd är aktiverat visar resultatet värdet True.

Aktivera beteendeövervakning för Microsoft Defender för Endpoint

Mer information om hur du aktiverar beteendeövervakning för Defender för Endpoint finns i aktivera beteendeövervakning.

Demonstration av hur beteendeövervakning fungerar i Windows och Windows Server

Om du vill visa hur beteendeövervakning blockerar en nyttolast kör du följande PowerShell-kommando:

powershell.exe -NoExit -Command "powershell.exe hidden 12154dfe-61a5-4357-ba5a-efecc45c34c4"

Utdata innehåller ett förväntat fel enligt följande:

hidden : The term 'hidden' is not recognized as the name of a cmdlet, function, script, script file, or operable program.  Check the spelling of the name, or if a path was included, verify that the path is correct and try again.
At line:1 char:1
+hidden 12154dfe-61a5-4357-ba5a-efecc45c34c4
+""""""
CategoryInfo             : ObjectNotFound: (hidden:String) [], CommandNotFoundException
FullyQualifiedErrorId : CommandNotFoundException

I Microsoft Defender portalen i Åtgärdscenter bör du se följande information:

  • Windows-säkerhet
  • Hot hittades
  • Microsoft Defender Antivirus hittade hot. Hämta information.
  • Avskeda

Om du väljer länken öppnas din Windows-säkerhet-app. Välj Skyddshistorik.

Du bör se information som liknar följande utdata:

Threat blocked
Detected: Behavior:Win32/BmTestOfflineUI
Status: Removed
A threat or app was removed from this device.
Date: 6/7/2024 11:51 AM
Details: This program is dangerous and executes command from an attacker.
Affected items:
behavior: process: C:\Windows\System32\WindowsPowershell\v1.0\powershell.exe, pid:6132:118419370780344
process: pid:6132,ProcessStart:133621698624737241
Learn more	Actions

I Microsoft Defender portalen bör du se följande information:

Suspicious 'BmTestOfflineUI' behavior was blocked

När du väljer det visas aviseringsträdet med följande information:

Defender detected and terminated active 'Behavior:Win32/BmTestOfflineUI' in process 'powershell.exe' during behavior monitoring

macOS

Kontrollera Microsoft Defender realtidsskydd är aktiverat

Om du vill kontrollera att realtidsskydd (RTP) är aktiverat öppnar du ett terminalfönster och kopierar och kör följande kommando:

mdatp health --field real_time_protection_enabled

När RTP är aktiverat visar resultatet värdet 1.

Aktivera beteendeövervakning för Microsoft Defender för Endpoint

Mer information om hur du aktiverar beteendeövervakning för Defender för Endpoint finns i Distributionsinstruktioner.

Demonstration av hur beteendeövervakning fungerar

Så här visar du hur beteendeövervakning blockerar en nyttolast:

  1. Skapa ett bash-skript med hjälp av ett skript/textredigerare som nano eller Visual Studio Code (VS Code):

    #! /usr/bin/bash
    echo " " >> /tmp/9a74c69a-acdc-4c6d-84a2-0410df8ee480.txt
    echo " " >> /tmp/f918b422-751c-423e-bfe1-dbbb2ab4385a.txt
    sleep 5
    
  2. Spara som BM_test.sh.

  3. Kör följande kommando för att göra bash-skriptet körbart:

    sudo chmod u+x BM_test.sh
    
  4. Kör bash-skriptet:

    sudo bash BM_test.sh
    

    Resultatet bör se ut så här

    zsh: killed sudo bash BM_test.sh

    Filen sattes i karantän av Defender för Endpoint på macOS. Använd följande kommando för att lista alla identifierade hot:

    mdatp threat list
    

    Resultatet visar information som den här:

    ID: "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"
    
    Name: Behavior: MacOS/MacOSChangeFileTest
    
    Type: "behavior"
    
    Detection time: Tue May 7 20:23:41 2024
    
    Status: "quarantined"
    

Om du har Microsoft Defender för Endpoint P2/P1 eller Microsoft Defender för företag går du till Microsoft Defender-portalen och ser en avisering med namnet " MacOSChangeFileTest".