이번 주의 규칙: Azure VM에서의 명령 실행

[post-views]
6월 05, 2020 · 2 분 읽기
이번 주의 규칙: Azure VM에서의 명령 실행

해당 이번 주의 규칙 섹션에서는 Azure VM에서 명령 실행 (azureactivity 통해) SOC 프라임 팀의 규칙을 소개합니다: https://tdm.socprime.com/tdm/info/A5uYMlcWOmeq/RYxlfnIB1-hfOQirCXZy/?p=1#

  공격자는 Azure VM 기능을 악용하여 환경에 발판을 마련할 수 있으며, 이는 권한 상승과 지속적인 접근을 위해 사용될 수 있습니다. 이들은 Azure Windows VM 내에서 PowerShell 스크립트를 실행하는 가상 머신(VM) 에이전트를 사용하는 명령 실행 기능을 악용할 수 있습니다. 이 기능의 악용은 Azure 포털, REST API, Azure CLI 또는 PowerShell을 통해 RDP 또는 SSH 포트가 닫혀 있어도 VM이 접근할 수 없을 때도 명령을 실행할 수 있게 합니다.

이 규칙은 다음 플랫폼에 대한 번역을 포함합니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Sumo Logic, ELK 스택, RSA NetWitness,

EDR: Elastic Endpoint

 

MITRE ATT&CK:

전술: 초기 접근, 실행, 지속성, 권한 상승, 방어 회피

기법: 명령줄 인터페이스 (T1059), 중복 접근 (T1108), 유효 계정 (T1078)

 

Azure VM에서 명령 실행 (azureactivity 통해) 규칙은 세 가지 MITRE ATT&CK 기법을 다룹니다.이 공격을 Azure 인프라에서 성공적으로 수행하고 명령을 실행하려면 해커는 도메인 계정에 접속해야 합니다. 우리는 자격 증명 도용 시도를 발견하는 데 도움을 줄 위협 탐지 마켓플레이스의 이용 가능한 콘텐츠 목록을 제공하고자 합니다.

Windows 자격 증명 관리자에서 자격 증명 수확 (cmdline 통해): https://tdm.socprime.com/tdm/info/41LYkTLe4g4a/iSGyYHIBjwDfaYjKFbEf/

VPN 보안 모니터 규칙 팩: https://my.socprime.com/en/integrations/vpn-security-monitor

Office365 SaaS 플랫폼 보안 모니터링 규칙 팩: https://my.socprime.com/en/integrations/security-monitoring-for-office365-saas-platform-ala

비밀번호 보안 규칙 팩: https://my.socprime.com/en/integrations/password-security-sentinel

브루트 포스 탐지 규칙 팩: https://my.socprime.com/en/integrations/brute-force-detection

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물