이번 주의 규칙: Azure VM에서의 명령 실행

이번 주의 규칙: Azure VM에서의 명령 실행

Eugene Tkachenko
Eugene Tkachenko 커뮤니티 프로그램 리드 linkedin icon 팔로우

Add to my AI research

해당 이번 주의 규칙 섹션에서는 Azure VM에서 명령 실행 (azureactivity 통해) SOC 프라임 팀의 규칙을 소개합니다: https://tdm.socprime.com/tdm/info/A5uYMlcWOmeq/RYxlfnIB1-hfOQirCXZy/?p=1#

  공격자는 Azure VM 기능을 악용하여 환경에 발판을 마련할 수 있으며, 이는 권한 상승과 지속적인 접근을 위해 사용될 수 있습니다. 이들은 Azure Windows VM 내에서 PowerShell 스크립트를 실행하는 가상 머신(VM) 에이전트를 사용하는 명령 실행 기능을 악용할 수 있습니다. 이 기능의 악용은 Azure 포털, REST API, Azure CLI 또는 PowerShell을 통해 RDP 또는 SSH 포트가 닫혀 있어도 VM이 접근할 수 없을 때도 명령을 실행할 수 있게 합니다.

이 규칙은 다음 플랫폼에 대한 번역을 포함합니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Sumo Logic, ELK 스택, RSA NetWitness,

EDR: Elastic Endpoint

 

MITRE ATT&CK:

전술: 초기 접근, 실행, 지속성, 권한 상승, 방어 회피

기법: 명령줄 인터페이스 (T1059), 중복 접근 (T1108), 유효 계정 (T1078)

 

Azure VM에서 명령 실행 (azureactivity 통해) 규칙은 세 가지 MITRE ATT&CK 기법을 다룹니다.이 공격을 Azure 인프라에서 성공적으로 수행하고 명령을 실행하려면 해커는 도메인 계정에 접속해야 합니다. 우리는 자격 증명 도용 시도를 발견하는 데 도움을 줄 위협 탐지 마켓플레이스의 이용 가능한 콘텐츠 목록을 제공하고자 합니다.

Windows 자격 증명 관리자에서 자격 증명 수확 (cmdline 통해): https://tdm.socprime.com/tdm/info/41LYkTLe4g4a/iSGyYHIBjwDfaYjKFbEf/

VPN 보안 모니터 규칙 팩: https://my.socprime.com/en/integrations/vpn-security-monitor

Office365 SaaS 플랫폼 보안 모니터링 규칙 팩: https://my.socprime.com/en/integrations/security-monitoring-for-office365-saas-platform-ala

비밀번호 보안 규칙 팩: https://my.socprime.com/en/integrations/password-security-sentinel

브루트 포스 탐지 규칙 팩: https://my.socprime.com/en/integrations/brute-force-detection

SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀사의 비즈니스에 가장 중요한 위협에 대한 가시성을 개선하세요. 시작을 돕고 즉각적인 가치를 제공하기 위해 지금 SOC Prime 전문가와의 회의를 예약하세요.

More 최신 위협 Articles