New

The executive guide to generative AI

Read more

潜在的 AWS S3 存储桶勒索软件提示上传

编辑

潜在的 AWS S3 存储桶勒索软件提示上传

编辑

识别上传到 AWS S3 存储桶的潜在勒索软件提示。此规则检测具有常见勒索软件提示文件扩展名(例如 .ransom.lock)的 PutObject S3 API 调用。有权访问配置错误的 S3 存储桶的攻击者可能会检索、删除和替换对象,并使用勒索提示来敲诈受害者。

规则类型:esql

规则索引:无

严重性:中

风险评分: 47

运行频率:5 分钟

搜索索引时间范围:now-9m(日期数学格式,另请参阅 额外回溯时间

每次执行的最大警报数: 100

参考:

标签:

  • 领域:云
  • 数据源:AWS
  • 数据源:Amazon Web Services
  • 数据源:AWS S3
  • 用例:威胁检测
  • 战术:影响

版本: 3

规则作者:

  • Elastic

规则许可证:Elastic License v2

调查指南

编辑

分类和分析

调查潜在的 AWS S3 存储桶勒索软件提示上传

此规则检测具有常见勒索软件提示文件扩展名(例如 .ransom.lock)的 PutObject S3 API 调用。有权访问配置错误的 S3 存储桶的攻击者可能会检索、删除和替换对象,并使用勒索提示来敲诈受害者。

可能的调查步骤

  • 识别参与者:查看 aws.cloudtrail.user_identity.arnaws.cloudtrail.user_identity.access_key_id 字段,以识别执行操作的人员。验证此参与者是否通常执行此类操作以及他们是否具有必要的权限。
  • 审查请求详细信息:检查 aws.cloudtrail.request_parameters 以了解 PutObject 操作的具体详细信息。查找任何可能暗示未经授权或恶意修改的异常参数。
  • 分析请求的来源:调查 source.ipsource.geo 字段以确定请求的地理来源。外部或意外位置可能表示凭据泄露或未经授权的访问。
  • 使用时间戳进行上下文关联:使用 @timestamp 字段来检查勒索提示的上传时间。在非工作时间或常规维护窗口之外进行的更改可能需要进一步审查。
  • 检查勒索提示:检查 aws.cloudtrail.request_parameters 中的 PutObject 操作,以识别上传的勒索提示的特征。查找常见的勒索软件文件扩展名,例如 .txt.note.ransom.html
  • 与其他活动关联:搜索此操作之前和之后的相关 CloudTrail 事件,以查看同一参与者或 IP 地址是否参与了其他潜在的可疑活动。
  • 检查对象删除或访问:查找同一 S3 存储桶的 DeleteObjectDeleteObjectsGetObject API 调用,这可能表明攻击者在放置勒索提示之前访问和销毁了对象。

误报分析

  • 合法的管理操作:确认 PutObject 操作是否与计划的更新、维护活动或变更管理系统中记录的合法管理任务一致。
  • 一致性检查:将此操作与用户或组织内执行的类似活动的历史数据进行比较。如果此操作与过去合法的活动一致,则可能表示误报。
  • 通过结果进行验证:检查 aws.cloudtrail.response_elementsevent.outcome 以确认上传是否成功且符合策略。

响应和补救

  • 立即审查和必要时撤销:如果活动未经授权,请从 S3 存储桶中删除上传的勒索提示,并检查存储桶的访问日志中是否存在任何可疑活动。
  • 增强监控和警报:调整监控系统以在类似的 PutObject 操作(尤其是涉及敏感数据或异常文件扩展名的操作)上发出警报。
  • 教育和培训:对具有管理权限的用户进行额外的培训,让他们了解有关 S3 存储桶管理的安全最佳实践以及勒索软件的风险的重要性。
  • 审核 S3 存储桶策略和权限:对所有 S3 存储桶策略和相关权限进行全面审核,以确保它们遵守最小权限原则。
  • 事件响应:如果存在恶意意图或安全漏洞的迹象,请启动事件响应协议以减轻任何损害并防止将来发生此类情况。

其他信息

有关管理 S3 存储桶安全和防止勒索软件的进一步指南,请参阅 AWS S3 文档和 AWS 安全最佳实践。此外,请参阅以下资源以获取有关 S3 勒索软件保护的特定详细信息:- ERMETIC 报告 - AWS S3 野外勒索软件暴露 - AWS S3 勒索软件批量删除 - S3 勒索软件第 1 部分:攻击向量

设置

编辑

需要在 CloudTrail trail 配置中启用 AWS S3 数据类型。

规则查询

编辑
from logs-aws.cloudtrail-*

// any successful uploads via S3 API requests
| where event.dataset == "aws.cloudtrail"
    and event.provider == "s3.amazonaws.com"
    and event.action == "PutObject"
    and event.outcome == "success"

// abstract object name from API request parameters
| dissect aws.cloudtrail.request_parameters "%{?ignore_values}key=%{object_name}}"

// regex on common ransomware note extensions
| where object_name rlike "(.*)(ransom|lock|crypt|enc|readme|how_to_decrypt|decrypt_instructions|recovery|datarescue)(.*)"
    and not object_name rlike "(.*)(AWSLogs|CloudTrail|access-logs)(.*)"

// keep relevant fields
| keep tls.client.server_name, aws.cloudtrail.user_identity.arn, object_name

// aggregate by S3 bucket, resource and object name
| stats note_upload_count = count(*) by tls.client.server_name, aws.cloudtrail.user_identity.arn, object_name

// filter for single occurrence to eliminate common upload operations
| where note_upload_count == 1

框架:MITRE ATT&CKTM

Was this helpful?
Feedback