容器内通过 Chmod 设置文件可执行权限
编辑容器内通过 Chmod 设置文件可执行权限
编辑此规则检测在容器内使用 chmod 为文件添加执行权限的情况。修改文件权限以使文件可执行可能表明存在恶意活动,因为攻击者可能会尝试在容器内运行未经授权的或恶意代码。
规则类型: eql
规则索引:
- logs-cloud_defend*
严重性: 中等
风险评分: 47
运行频率: 5 分钟
搜索索引时间范围: now-6m (日期数学格式,另见 额外回溯时间
)
每次执行的最大告警数: 100
参考: 无
标签:
- 数据来源:Elastic Defend for Containers
- 领域:容器
- 操作系统:Linux
- 用例:威胁检测
- 策略:执行
- 策略:防御规避
版本: 2
规则作者:
- Elastic
规则许可证: Elastic License v2
规则查询
编辑file where container.id: "*" and event.type in ("change", "creation") and /*account for tools that execute utilities as a subprocess, in this case the target utility name will appear as a process arg*/ (process.name : "chmod" or process.args : "chmod") and process.args : ("*x*", "777", "755", "754", "700") and not process.args: "-x"
框架: MITRE ATT&CKTM
-
策略
- 名称:执行
- ID:TA0002
- 参考网址:https://attack.mitre.org/tactics/TA0002/
-
技术
- 名称:命令和脚本解释器
- ID:T1059
- 参考网址:https://attack.mitre.org/techniques/T1059/
-
策略
- 名称:防御规避
- ID:TA0005
- 参考网址:https://attack.mitre.org/tactics/TA0005/
-
技术
- 名称:文件和目录权限修改
- ID:T1222
- 参考网址:https://attack.mitre.org/techniques/T1222/
-
子技术
- 名称:Linux 和 Mac 文件和目录权限修改
- ID:T1222.002
- 参考网址:https://attack.mitre.org/techniques/T1222/002/