Microsoft Sentinelを使って作業することは、特に攻撃者の微妙な行動を追跡する際に、複雑なKustoクエリを詳細に検討することを意味します。これらのクエリには、ネストされたロジック、不明瞭なファイルパスのチェック、深い理解が必要な珍しいシステムイベントが含まれることがあります。そのような場合に正に役立つのが Uncoder AIのフルサマリー 機能です。
この動作は、攻撃者がユーザースペースのパスからモジュールを配置またはサイドロードして検出を回避するか、目視に入らずに持続するためのものかもしれません。 clfs.sys module from user-space paths to evade detection or persist under the radar.
SysmonEvent | where EventID == 7 | where (ImageLoaded endswith @’\clfs.sys’ and ((Image contains @’:\Perflogs\’ or Image contains @’:\Users\Public\’ or Image contains @’\Temporary Internet’ or Image contains @’\Windows\Temp\’) or (Image contains @’:\Users\’ and Image contains @’\Favorites\’) or (Image contains @’:\Users\’ and Image contains @’\Favourites\’) or (Image contains @’:\Users\’ and Image contains @’\Contacts\’) or (Image contains @’:\Users\’ and Image contains @’\Pictures\’)))