通过文件修改实现的潜在持久化
编辑通过文件修改实现的潜在持久化
编辑此规则利用文件完整性监控 (FIM) 集成来检测 Linux 系统上常用作持久化的文件的文件修改。该规则检测对以下文件的修改:通常用于 cron 作业、systemd 服务、每日消息 (MOTD)、SSH 配置、shell 配置、运行时控制、init 守护程序、passwd/sudoers/shadow 文件、Systemd udevd 以及 XDG/KDE 自动启动条目。要使用此规则,需要将查询中指定的路径添加到 Elastic Security 应用程序中的 FIM 策略。
规则类型: eql
规则索引:
- logs-fim.event-*
- auditbeat-*
严重性: 低
风险评分: 21
运行频率: 5 分钟
搜索索引时间范围: now-9m (日期数学格式,另请参见 额外回溯时间
)
每次执行的最大告警数: 100
参考:
标签:
- 域: 端点
- 操作系统: Linux
- 用例: 威胁检测
- 战术: 持久化
- 战术: 权限提升
- 数据源: 文件完整性监控
版本: 4
规则作者:
- Elastic
规则许可证: Elastic License v2
设置
编辑设置
此规则需要来自 Elastic 文件完整性监控 (FIM) 集成的数据。
Elastic FIM 集成设置
要配置 Elastic FIM 集成,请按照以下步骤操作
- 在您的 Linux 系统上安装并配置 Elastic Agent。您可以参考 Elastic Agent 文档 获取详细说明。
- 安装 Elastic Agent 后,导航到 Kibana 中的 Elastic Security 应用程序。
- 在 Kibana 主页中,单击左侧边栏中的“集成”。
- 在搜索栏中搜索“文件完整性监控”并选择该集成。
- 提供集成的名称和可选描述。
- 为您的 Linux 系统选择适当的代理策略,或创建一个新策略。
- 通过指定您要监视文件修改的路径来配置 FIM 策略。您可以使用规则的
query
字段中提到的相同路径。请注意,FIM 不接受路径中的通配符,因此您需要指定要监视的确切路径。 - 保存配置,Elastic Agent 将开始监视指定路径的文件修改。
有关配置 Elastic FIM 集成的更多详细信息,您可以参考 Elastic FIM 文档。
规则查询
编辑file where host.os.type == "linux" and event.dataset == "fim.event" and event.action == "updated" and file.path : ( // cron, anacron & at "/etc/cron.d/*", "/etc/cron.daily/*", "/etc/cron.hourly/*", "/etc/cron.monthly/*", "/etc/cron.weekly/*", "/etc/crontab", "/var/spool/cron/crontabs/*", "/etc/cron.allow", "/etc/cron.deny", "/var/spool/anacron/*", "/var/spool/cron/atjobs/*", // systemd services & timers "/etc/systemd/system/*", "/usr/local/lib/systemd/system/*", "/lib/systemd/system/*", "/usr/lib/systemd/system/*", "/home/*/.config/systemd/user/*", "/home/*/.local/share/systemd/user/*", "/root/.config/systemd/user/*", "/root/.local/share/systemd/user/*", // LD_PRELOAD "/etc/ld.so.preload", "/etc/ld.so.conf.d/*", "/etc/ld.so.conf", // message-of-the-day (MOTD) "/etc/update-motd.d/*", // SSH "/home/*/.ssh/*", "/root/.ssh/*", "/etc/ssh/*", // system-wide shell configurations "/etc/profile", "/etc/profile.d/*", "/etc/bash.bashrc", "/etc/zsh/*", "/etc/csh.cshrc", "/etc/csh.login", "/etc/fish/config.fish", "/etc/ksh.kshrc", // root and user shell configurations "/home/*/.profile", "/home/*/.bashrc", "/home/*/.bash_login", "/home/*/.bash_logout", "/root/.profile", "/root/.bashrc", "/root/.bash_login", "/root/.bash_logout", "/home/*/.zprofile", "/home/*/.zshrc", "/root/.zprofile", "/root/.zshrc", "/home/*/.cshrc", "/home/*/.login", "/home/*/.logout", "/root/.cshrc", "/root/.login", "/root/.logout", "/home/*/.config/fish/config.fish", "/root/.config/fish/config.fish", "/home/*/.kshrc", "/root/.kshrc", // runtime control "/etc/rc.common", "/etc/rc.local", // System V init/Upstart "/etc/init.d/*", "/etc/init/*", // passwd/sudoers/shadow "/etc/passwd", "/etc/shadow", "/etc/sudoers", "/etc/sudoers.d/*", // Systemd udevd "/lib/udev/*", "/etc/udev/rules.d/*", "/usr/lib/udev/rules.d/*", "/run/udev/rules.d/*", "/usr/local/lib/udev/rules.d/*", // XDG/KDE autostart entries "/home/*/.config/autostart/*", "/root/.config/autostart/*", "/etc/xdg/autostart/*", "/usr/share/autostart/*", "/home/*/.kde/Autostart/*", "/root/.kde/Autostart/*", "/home/*/.kde4/Autostart/*", "/root/.kde4/Autostart/*", "/home/*/.kde/share/autostart/*", "/root/.kde/share/autostart/*", "/home/*/.kde4/share/autostart/*", "/root/.kde4/share/autostart/*", "/home/*/.local/share/autostart/*", "/root/.local/share/autostart/*", "/home/*/.config/autostart-scripts/*", "/root/.config/autostart-scripts/*" ) and not ( file.path : ( "/var/spool/cron/crontabs/tmp.*", "/run/udev/rules.d/*rules.*", "/home/*/.ssh/known_hosts.*", "/root/.ssh/known_hosts.*" ) or file.extension in ("dpkg-new", "dpkg-remove", "SEQ") )
框架: MITRE ATT&CKTM
-
战术
- 名称: 持久化
- ID: TA0003
- 参考 URL: https://attack.mitre.org/tactics/TA0003/
-
技术
- 名称: 启动或登录初始化脚本
- ID: T1037
- 参考 URL: https://attack.mitre.org/techniques/T1037/
-
子技术
- 名称: RC 脚本
- ID: T1037.004
- 参考 URL: https://attack.mitre.org/techniques/T1037/004/
-
技术
- 名称: 创建账户
- ID: T1136
- 参考 URL: https://attack.mitre.org/techniques/T1136/
-
子技术
- 名称: 本地账户
- ID: T1136.001
- 参考 URL: https://attack.mitre.org/techniques/T1136/001/
-
技术
- 名称: 创建或修改系统进程
- ID: T1543
- 参考 URL: https://attack.mitre.org/techniques/T1543/
-
子技术
- 名称: Systemd 服务
- ID: T1543.002
- 参考 URL: https://attack.mitre.org/techniques/T1543/002/
-
技术
- 名称: 修改身份验证流程
- ID: T1556
- 参考 URL: https://attack.mitre.org/techniques/T1556/
-
技术
- 名称: 劫持执行流程
- ID: T1574
- 参考 URL: https://attack.mitre.org/techniques/T1574/
-
子技术
- 名称: 动态链接器劫持
- ID: T1574.006
- 参考 URL: https://attack.mitre.org/techniques/T1574/006/
-
战术
- 名称: 权限提升
- ID: TA0004
- 参考 URL: https://attack.mitre.org/tactics/TA0004/
-
技术
- 名称: 计划任务/作业
- ID: T1053
- 参考 URL: https://attack.mitre.org/techniques/T1053/
-
子技术
- 名称: Cron
- ID: T1053.003
- 参考 URL: https://attack.mitre.org/techniques/T1053/003/
-
技术
- 名称: 滥用提升控制机制
- ID: T1548
- 参考 URL: https://attack.mitre.org/techniques/T1548/
-
子技术
- 名称: Sudo 和 Sudo 缓存
- ID: T1548.003
- 参考 URL: https://attack.mitre.org/techniques/T1548/003/