从进程 ID (PID) 文件启动的进程

编辑

识别从临时文件存储范式 (tmpfs) 目录 /var/run 目录中的进程 ID (PID)、锁或重启文件启动的新进程。在 Linux 中,PID 文件通常保存进程 ID 以跟踪先前运行的副本并管理其他任务。某些 Linux 恶意软件使用 /var/run 目录来保存数据、可执行文件和其他任务,将其自身或这些文件伪装成合法的 PID 文件。

规则类型: eql

规则索引:

  • logs-endpoint.events.*
  • endgame-*
  • auditbeat-*
  • logs-auditd_manager.auditd-*

严重性: 高

风险评分: 73

每隔: 5m

搜索索引自: now-9m (日期数学格式,另请参见 其他回溯时间)

每次执行的最大告警数: 100

参考资料:

标签:

  • 域:端点
  • 操作系统:Linux
  • 用例:威胁检测
  • 战术:执行
  • 威胁:BPFDoor
  • 数据源:Elastic Endgame
  • 数据源:Elastic Defend
  • 数据源:Auditd Manager

版本: 109

规则作者:

  • Elastic

规则许可证: Elastic License v2

调查指南

编辑

分类和分析

调查从进程 ID (PID) 文件启动的进程

此规则的检测警报表明一个进程是从伪装成合法 PID 文件的可执行文件生成的,这非常不寻常,不应该发生。以下是一些可能的调查途径:- 检查新进程的父进程和子进程关系,以确定是否正在运行其他进程。- 使用 Osquery 检查 /var/run 目录以确定其他潜在的 PID 文件,其文件大小异常大,表明它是可执行文件:“SELECT f.size, f.uid, f.type, f.path from file f WHERE path like /var/run/%%;” - 在 VirusTotal 等数据库中检查来自 PID 文件的 SHA256 哈希的信誉,以识别其他枢纽和工件以供调查。

设置

编辑

设置

此规则需要来自 Elastic Defend 的数据。

Elastic Defend 集成设置

Elastic Defend 通过 Fleet 集成到 Elastic Agent 中。配置后,集成允许 Elastic Agent 监控主机上的事件并将数据发送到 Elastic Security 应用程序。

先决条件

  • Elastic Defend 需要 Fleet。
  • 要配置 Fleet Server,请参阅 文档

以下步骤应按顺序执行,以便在 Linux 系统上添加 Elastic Defend 集成

  • 转到 Kibana 主页并点击“添加集成”。
  • 在查询栏中,搜索“Elastic Defend”并选择集成以查看有关它的更多详细信息。
  • 点击“添加 Elastic Defend”。
  • 配置集成名称,并可选择添加描述。
  • 选择要保护的环境类型,“传统端点”或“云工作负载”。
  • 选择一个配置预设。每个预设都带有 Elastic Agent 的不同默认设置,您以后可以通过配置 Elastic Defend 集成策略进一步自定义这些设置。帮助指南
  • 我们建议选择“完整 EDR(端点检测和响应)”作为配置设置,它提供“所有事件;所有预防措施”
  • 在“新的代理策略名称”中输入代理策略的名称。如果其他代理策略已存在,则可以点击“现有主机”选项卡并选择现有策略。有关 Elastic Agent 配置设置的更多详细信息,请参阅 帮助指南
  • 点击“保存并继续”。
  • 要完成集成,请选择“将 Elastic Agent 添加到您的主机”并继续下一节,以在您的主机上安装 Elastic Agent。有关 Elastic Defend 的更多详细信息,请参阅 帮助指南

规则查询

编辑
process where host.os.type == "linux" and event.type == "start" and user.id == "0" and
  process.executable regex~ """/var/run/\w+\.(pid|lock|reboot)"""

框架: MITRE ATT&CKTM