脅威ハンティングコンテンツ: 不審な実行場所

[post-views]
5月 08, 2020 · 3 分で読めます
脅威ハンティングコンテンツ: 不審な実行場所

Threat Detection Marketplaceで公開されているほとんどのルールはWindowsシステムへの攻撃を検出することを目的としています。これは驚くことではありません。というのも、Microsoftオペレーティングシステムが最も人気であるため、特にターゲットとなっています。しかし、他のオペレーティングシステムにも重大な脅威があり、そこで今日はLinuxシステム上の監査ビートログを通じて疑わしい実行場所を検出するためのSOC Prime Teamによる新しいルールについてお知らせします。 

https://tdm.socprime.com/tdm/info/oSfxBay3MovM/CuZ-y3EBv8lhbg_iUo58/?p=1

このルールは以前に公開された Outlawハッキンググループの活動を検出するためのルールを補完するものです。しかし、私たちのブログで公開されたIOCsベースのSigmaルールとは異なり、このルールは他のグループやボットネットによるLinuxサーバーへの攻撃を検出することが可能です。実行可能でない場所での疑わしい実行操作は通常、マルウェア活動に関連しています。Linuxサーバーはしばしば暗号通貨マイナーや ランサムウェアの標的となり、このルールはおそらく攻撃を早期に検出し、データの損失やパフォーマンスの問題を防ぐのに役立つでしょう。

残念ながら、現時点では、このルールの翻訳は限られたプラットフォーム(Azure Sentinel、QRadar、ELK Stack、Humio、Carbon Black)でのみ利用可能です。

MITRE ATT&CK:

戦術: 実行、防御回避

技術: コマンドラインインターフェイス (T1059)、スクリプト (T1064)

 

サイバー脅威の検出を可能にする監査ビートログに関連するその他のルール: https://tdm.socprime.com/?logSources[]=auditbeat&searchProject=&searchType=&searchSubType=&searchValue=

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。