首次发现 NewCredentials 登录过程

编辑

识别由异常进程执行的新凭据登录类型。这可能表明存在访问令牌伪造功能,这些功能通常被滥用来绕过访问控制限制。

规则类型: new_terms

规则索引:

  • winlogbeat-*
  • logs-system.*
  • logs-windows.*

严重程度: 中等

风险评分: 47

每隔: 5 分钟

搜索索引时间范围: now-9m (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大警报数: 100

参考:

标签:

  • 域:端点
  • 操作系统:Windows
  • 用例:威胁检测
  • 战术:权限提升
  • 数据源:系统

版本: 105

规则作者:

  • Elastic

规则许可证: Elastic License v2

规则查询

编辑
event.category:"authentication" and host.os.type:"windows" and winlog.logon.type:"NewCredentials" and winlog.event_data.LogonProcessName:(Advapi* or "Advapi  ") and not winlog.event_data.SubjectUserName:*$ and not process.executable :???\\Program?Files*

框架: MITRE ATT&CKTM