Contenido de detección que descubre intentos de robar AccessKey para la sesión actual en Azure

[post-views]
abril 23, 2020 · 1 min de lectura
Contenido de detección que descubre intentos de robar AccessKey para la sesión actual en Azure

La regla comunitaria ‘La línea de comandos sospechosa contiene Azure TokenCache.dat como argumento’ del equipo de SOC Prime‍ está disponible en Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ El archivo TokenCache.dat contiene la AccessKey para la sesión actual y se almacena como un archivo JSON en texto plano. Cualquier manipulación con este archivo a través de la línea de comandos puede indicar un intento de robar el token para que en el futuro pueda usarse con fines maliciosos.

Métricas de la regla:

  • Severidad: 3 / 3;
  • Accionabilidad (cuánto análisis se requiere para tomar una decisión basada en la fuente de datos + alerta): 2 / 3;
  • Índice de dolor (muestra dónde se encuentra la regla en la Pirámide del Dolor): 3 / 3;
  • Impacto en SIEM (impacto anticipado de la regla en el SIEM promedio): 2 / 3.

Puede encontrar más información sobre estas métricas en nuestro blog: https://socprime.com/blog/siem-impact-pain-actionability-and-severity/

 

PLATAFORMAS: Sigma, ELK stack, Elasticsearch, elasticsearch-rule, Kibana, xpack-watcher, ArcSight ESM, ArcSight-keyword, SumoLogic, Qualys, IBM Qradar, Splunk, ala, ala-rule, RSA Netwitness, powershell, CarbonBlack.

FUENTES DE LOG: sysmon, security.

La regla cubre tres técnicas según la metodología MITRE ATT&CK®: Token de acceso a aplicación (T1527), Volcado de credenciales (T1003), Robo de token de acceso a aplicación (T1528)

/Manténgase seguro

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.