创建或修改新的 GPO 计划任务或服务

编辑

创建或修改新的 GPO 计划任务或服务

编辑

检测基于组策略的新计划任务或服务的创建或修改。这些方法用于合法的系统管理,但也可能被拥有域管理员权限的攻击者滥用,以在所有或一部分加入域的机器上远程执行恶意有效负载。

规则类型: eql

规则索引:

  • winlogbeat-*
  • logs-endpoint.events.file-*
  • logs-windows.sysmon_operational-*
  • endgame-*
  • logs-m365_defender.event-*
  • logs-sentinel_one_cloud_funnel.*

严重程度: 低

风险评分: 21

每隔: 5 分钟

搜索索引自: now-9m (日期数学格式,另请参见 额外回溯时间)

每次执行的最大告警数: 100

参考: 无

标签:

  • 域:端点
  • 操作系统:Windows
  • 用例:威胁检测
  • 战术:权限提升
  • 战术:持久性
  • 数据源:Elastic Endgame
  • 数据源:Elastic Defend
  • 数据源:Sysmon
  • 数据源:Microsoft Defender for Endpoint
  • 数据源:SentinelOne

版本: 310

规则作者:

  • Elastic

规则许可证: Elastic License v2

规则查询

编辑
file where host.os.type == "windows" and event.type != "deletion" and event.action != "open" and
 file.name : ("ScheduledTasks.xml", "Services.xml") and
  file.path : (
    "?:\\Windows\\SYSVOL\\domain\\Policies\\*\\MACHINE\\Preferences\\ScheduledTasks\\ScheduledTasks.xml",
    "?:\\Windows\\SYSVOL\\domain\\Policies\\*\\MACHINE\\Preferences\\Services\\Services.xml"
  ) and
  not process.executable : "C:\\Windows\\System32\\dfsrs.exe"

框架: MITRE ATT&CKTM