通过适用于 Linux 的 Windows 子系统进行的宿主机文件系统更改

编辑

通过适用于 Linux 的 Windows 子系统进行的宿主机文件系统更改

编辑

检测通过适用于 Linux 的 Windows 子系统在宿主机系统上创建和修改文件的行为。攻击者可能会启用并使用 WSL for Linux 来规避检测。

规则类型:eql

规则索引:

  • winlogbeat-*
  • logs-endpoint.events.process-*
  • logs-endpoint.events.file-*
  • logs-windows.sysmon_operational-*

严重性:中

风险评分: 47

运行频率:5 分钟

搜索索引时间范围:now-9m (日期数学格式,另请参阅 额外的回溯时间)

每次执行的最大告警数: 100

参考资料:

标签:

  • 域:端点
  • 操作系统:Windows
  • 用例:威胁检测
  • 策略:防御规避
  • 数据源:Elastic Endgame
  • 数据源:Elastic Defend
  • 数据源:Sysmon

版本: 107

规则作者:

  • Elastic

规则许可:Elastic License v2

规则查询

编辑
sequence by process.entity_id with maxspan=5m
 [process where host.os.type == "windows" and event.type == "start" and
  process.name : "dllhost.exe" and
   /* Plan9FileSystem CLSID - WSL Host File System Worker */
  process.command_line : "*{DFB65C4C-B34F-435D-AFE9-A86218684AA8}*"]
 [file where host.os.type == "windows" and process.name : "dllhost.exe" and not file.path : "?:\\Users\\*\\Downloads\\*"]

框架:MITRE ATT&CKTM