查看遭入侵的帳戶或資料

已完成

適用於身分識別的 Microsoft Defender 安全警示會說明網路上適用於身分識別的 Microsoft Defender 感應器偵測到的可疑活動,以及每個威脅所涉及的動作者和電腦。 警示證據清單包含相關使用者和電腦的直接連結,以協助您輕鬆地直接調查。

適用於身分識別的 Microsoft Defender 安全警示分為下列幾個類別或階段,像是一般網路攻擊終止鏈中見到的幾個階段:

  • 偵察階段警示
  • 遭入侵的認證階段警示
  • 水平擴散階段警示
  • 網域支配階段警示
  • 外流階段警示

每個 [適用於身分識別的 Microsoft Defender] 安全警示包括:

  • 警示標題。 官方 [適用於身分識別的 Microsoft Defender] 警示名稱。
  • 描述。 發生問題的簡短說明。
  • 證據。 來龍去脈的額外相關資訊和相關資料,以協助調查過程。
  • Excel 下載。 分析所需的詳細 Excel 下載報告

Microsoft適用於身分識別的 Defender 安全性警示。

您也可以在 Microsoft 雲端 App 安全性中檢視警示:

Microsoft適用於雲端應用程式的 Defender 警示。

下列情境描述的是一項調查,攻擊者取得了網域控制站的系統管理員存取權,並且入侵 Active Directory 網域與樹系。

我們在適用於雲端的 Defender 應用程式入口網站中發現的第一個警示顯示 使用者和 IP 位址偵察 (SMB)。 按一下這個警示後我們發現 (在 [描述] 下方),某使用者透過列舉網域控制者上的 SMB 工作階段,即可得知 2 個帳戶的 IP 位址。

使用者和 I P 位址偵察。

在警示中,我們也找得到活動記錄,內容顯示有關執行之命令的詳細資訊。

活動記錄。

回到警示概觀中,我們可以看到某個指向 overpass-the-hash attack 的最新警示。

警示:Overpass-the-hash-attack。

開啟可疑的 overpass-the-hash-attack (Kerberos) 警示,我們會看到使用者帳戶屬於水平擴散路徑的證據。

開啟可疑的攻擊警示。

下一個警示顯示可疑的身分識別盜用 (pass-the-ticket)

傳遞票證警示。

適用於身分識別的 Microsoft Defender 已偵測到遭滲透電腦收到盜用的網域系統管理員票證。 適用於雲端的 Defender 應用程式入口網站確切顯示出使用遭竊票證所存取的資源。

傳遞票證警示的詳細資訊。

在下一個警示中,我們發現遭竊的認證被用來在網域控制者執行遠端命令。

顯示遠端程式代碼執行嘗試的警示。

調查警示的活動記錄檔後我們發現,命令是在系統管理員群組內建立新的使用者。

用來建立新使用者的命令。

根據先前的所有警示,我們懷疑攻擊者已經:

  • 滲透電腦。
  • 使用電腦來判斷其他使用者電腦的 IP 位址,其中一部電腦屬於網域系統管理員。
  • 竊取先前獲得遭滲透電腦驗證之另一名使用者的 NTLM 雜湊、存取該使用者擁有存取權限的任何資源,然後執行 overpass-the-hash 攻擊。 (在這個情況下,先前已公開 IP 位址的本機系統管理員權限)
  • 使用最近盜用的認證,以獲得網域系統管理員電腦的存取權。
  • 使用其對網域系統管理員電腦的存取權,竊取網域系統管理員的身分識別。
  • 使用網域系統管理員的身分識別存取網域控制站,並使用網域系統管理權限建立新的使用者帳戶。

有了網域系統管理權限,攻擊者能大舉侵入環境。 現在他們可以自由執行任何數量的攻擊,例如基本結構金鑰攻擊。