由先前未知可执行文件执行的可疑系统命令

编辑

由先前未知可执行文件执行的可疑系统命令

编辑

此规则监控由位于常用滥用目录中的先前未知可执行文件执行的几个常用系统命令的执行情况。此规则发出的警报可能表明存在潜在的恶意活动,例如尝试运行恶意代码的未经授权或可疑进程的执行。检测和调查此类行为可以帮助识别和缓解潜在的安全威胁,从而保护系统及其数据免受潜在损害。

规则类型: new_terms

规则索引:

  • logs-endpoint.events.*
  • endgame-*

严重程度: 低

风险评分: 21

运行频率: 5 分钟

搜索索引时间范围: now-9m (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大告警数: 100

参考: 无

标签:

  • 域: 端点
  • 操作系统: Linux
  • 用例: 威胁检测
  • 战术: 执行
  • 数据源: Elastic Endgame
  • 数据源: Elastic Defend

版本: 107

规则作者:

  • Elastic

规则许可证: Elastic License v2

设置

编辑

设置

此规则需要来自 Elastic Defend 的数据。

Elastic Defend 集成设置

Elastic Defend 使用 Fleet 集成到 Elastic Agent 中。配置后,该集成允许 Elastic Agent 监控主机上的事件并将数据发送到 Elastic Security 应用程序。

先决条件

  • Elastic Defend 需要 Fleet。
  • 要配置 Fleet Server,请参阅文档

应执行以下步骤,以在 Linux 系统上添加 Elastic Defend 集成

  • 转到 Kibana 主页,然后单击“添加集成”。
  • 在查询栏中,搜索“Elastic Defend”并选择该集成以查看有关它的更多详细信息。
  • 单击“添加 Elastic Defend”。
  • 配置集成名称,并可选择添加描述。
  • 选择要保护的环境类型,即“传统端点”或“云工作负载”。
  • 选择配置预设。每个预设都带有不同的 Elastic Agent 默认设置,您可以稍后通过配置 Elastic Defend 集成策略来进一步自定义这些设置。 帮助指南
  • 我们建议选择“完整 EDR(端点检测和响应)”作为配置设置,它提供“所有事件;所有预防措施”
  • 在“新代理策略名称”中输入代理策略的名称。如果已存在其他代理策略,您可以单击“现有主机”选项卡并选择现有的策略。有关 Elastic Agent 配置设置的更多详细信息,请参阅 帮助指南
  • 单击“保存并继续”。
  • 要完成集成,请选择“将 Elastic Agent 添加到您的主机”,然后继续下一部分,以在您的主机上安装 Elastic Agent。有关 Elastic Defend 的更多详细信息,请参阅 帮助指南

规则查询

编辑
host.os.type:linux and event.category:process and event.action:(exec or exec_event or fork or fork_event) and
process.executable:(* and (
  /etc/crontab or /bin/* or /boot/* or /dev/shm/* or /etc/cron.*/* or /etc/init.d/* or /etc/rc*.d/* or /etc/update-motd.d/* or
  /home/*/.* or /tmp/* or /usr/bin/* or /usr/lib/update-notifier/* or /usr/share/* or /var/tmp/*
) and not /tmp/go-build*) and
process.args:(hostname or id or ifconfig or ls or netstat or ps or pwd or route or top or uptime or whoami) and
not (process.name:
  (apt or dnf or docker or dockerd or dpkg or hostname or id or ls or netstat or ps or pwd or rpm or snap or
  snapd or sudo or top or uptime or which or whoami or yum) or
process.parent.executable:(
  /opt/cassandra/bin/cassandra or /opt/nessus/sbin/nessusd or /opt/nessus_agent/sbin/nessus-agent-module or /opt/puppetlabs/puppet/bin/puppet or
  /opt/puppetlabs/puppet/bin/ruby or /usr/libexec/platform-python or /usr/local/cloudamize/bin/CCAgent or /usr/sbin/sshd or /bin/* or
  /etc/network/* or /opt/Elastic/* or /opt/TrendMicro* or /opt/aws/* or /opt/eset/* or /opt/rapid7/* or /run/containerd/* or /run/k3s/* or
  /snap/* or /tmp/dpkg-licenses* or /tmp/newroot/* or /usr/bin/* or /var/lib/amagent/* or /var/lib/docker/* or /vz/*
  ) or
  process.executable:(/run/containerd/* or /srv/snp/docker/* or /tmp/.criu*)
)

框架: MITRE ATT&CKTM