在容器内通过 Chmod 将文件设为可执行文件
编辑在容器内通过 Chmod 将文件设为可执行文件
编辑此规则检测何时使用 chmod 在容器内为文件添加执行权限。修改文件权限以使文件可执行可能表明存在恶意活动,因为攻击者可能会尝试在容器内运行未经授权或恶意代码。
规则类型: eql
规则索引:
- logs-cloud_defend*
严重性: 中
风险评分: 47
运行频率: 5 分钟
搜索索引的时间范围: now-6m (日期数学格式,另请参阅 额外的回溯时间
)
每次执行的最大警报数: 100
参考: 无
标签:
- 数据源: Elastic Defend for Containers
- 领域: 容器
- 操作系统: Linux
- 用例: 威胁检测
- 策略: 执行
- 策略: 防御规避
版本: 2
规则作者:
- Elastic
规则许可证: Elastic License v2
规则查询
编辑file where container.id: "*" and event.type in ("change", "creation") and /*account for tools that execute utilities as a subprocess, in this case the target utility name will appear as a process arg*/ (process.name : "chmod" or process.args : "chmod") and process.args : ("*x*", "777", "755", "754", "700") and not process.args: "-x"
框架: MITRE ATT&CKTM
-
策略
- 名称: 执行
- ID: TA0002
- 参考 URL: https://attack.mitre.org/tactics/TA0002/
-
技术
- 名称: 命令和脚本解释器
- ID: T1059
- 参考 URL: https://attack.mitre.org/techniques/T1059/
-
策略
- 名称: 防御规避
- ID: TA0005
- 参考 URL: https://attack.mitre.org/tactics/TA0005/
-
技术
- 名称: 文件和目录权限修改
- ID: T1222
- 参考 URL: https://attack.mitre.org/techniques/T1222/
-
子技术
- 名称: Linux 和 Mac 文件和目录权限修改
- ID: T1222.002
- 参考 URL: https://attack.mitre.org/techniques/T1222/002/