通过文件修改实现潜在持久性
编辑通过文件修改实现潜在持久性编辑
此规则利用文件完整性监控 (FIM) 集成来检测对 Linux 系统上通常用于持久性的文件的修改。此规则检测对通常用于 cron 作业、systemd 服务、每日消息 (MOTD)、SSH 配置、shell 配置、运行时控制、init 守护程序、passwd/sudoers/shadow 文件、Systemd udevd 和 XDG/KDE 自动启动项的文件的修改。要利用此规则,需要将查询中指定的路径添加到 Elastic Security 应用中的 FIM 策略。
规则类型: eql
规则索引:
- logs-fim.event-*
- auditbeat-*
严重性: 低
风险评分: 21
每隔: 5m
从以下时间起搜索索引: now-9m (日期数学格式,另请参见 其他回溯时间
)
每次执行的最大警报数: 100
参考: 无
标签:
- 域:端点
- 操作系统:Linux
- 用例:威胁检测
- 策略:持久性
- 策略:权限提升
- 数据源:文件完整性监控
版本: 2
规则作者:
- Elastic
规则许可证: Elastic 许可证 v2
设置编辑
设置
此规则需要从 Elastic 文件完整性监控 (FIM) 集成中传入的数据。
Elastic FIM 集成设置
要配置 Elastic FIM 集成,请按照以下步骤操作
- 在 Linux 系统上安装并配置 Elastic Agent。你可以参考 Elastic Agent 文档 了解详细说明。
- 安装 Elastic Agent 后,导航至 Kibana 中的 Elastic Security 应用。
- 在 Kibana 主页中,单击左侧边栏中的“集成”。
- 在搜索栏中搜索“文件完整性监控”,然后选择集成。
- 为集成提供名称和可选说明。
- 为 Linux 系统选择合适的代理策略,或创建一个新策略。
- 通过指定要监控文件修改的路径来配置 FIM 策略。您可以在规则的
query
字段中使用相同的路径。请注意,FIM 不接受路径中的通配符,因此您需要指定要监控的确切路径。 - 保存配置,Elastic Agent 将开始监控指定路径的文件修改。
有关配置 Elastic FIM 集成的更多详细信息,您可以参阅 Elastic FIM 文档。
规则查询编辑
file where host.os.type == "linux" and event.dataset == "fim.event" and event.action == "updated" and file.path : ( // cron, anacron & at "/etc/cron.d/*", "/etc/cron.daily/*", "/etc/cron.hourly/*", "/etc/cron.monthly/*", "/etc/cron.weekly/*", "/etc/crontab", "/var/spool/cron/crontabs/*", "/etc/cron.allow", "/etc/cron.deny", "/var/spool/anacron/*", "/var/spool/cron/atjobs/*", // systemd services & timers "/etc/systemd/system/*", "/usr/local/lib/systemd/system/*", "/lib/systemd/system/*", "/usr/lib/systemd/system/*", "/home/*/.config/systemd/user/*", "/home/*/.local/share/systemd/user/*", "/root/.config/systemd/user/*", "/root/.local/share/systemd/user/*", // LD_PRELOAD "/etc/ld.so.preload", "/etc/ld.so.conf.d/*", "/etc/ld.so.conf", // message-of-the-day (MOTD) "/etc/update-motd.d/*", // SSH "/home/*/.ssh/*", "/root/.ssh/*", "/etc/ssh/*", // system-wide shell configurations "/etc/profile", "/etc/profile.d/*", "/etc/bash.bashrc", "/etc/zsh/*", "/etc/csh.cshrc", "/etc/csh.login", "/etc/fish/config.fish", "/etc/ksh.kshrc", // root and user shell configurations "/home/*/.profile", "/home/*/.bashrc", "/home/*/.bash_login", "/home/*/.bash_logout", "/root/.profile", "/root/.bashrc", "/root/.bash_login", "/root/.bash_logout", "/home/*/.zprofile", "/home/*/.zshrc", "/root/.zprofile", "/root/.zshrc", "/home/*/.cshrc", "/home/*/.login", "/home/*/.logout", "/root/.cshrc", "/root/.login", "/root/.logout", "/home/*/.config/fish/config.fish", "/root/.config/fish/config.fish", "/home/*/.kshrc", "/root/.kshrc", // runtime control "/etc/rc.common", "/etc/rc.local", // init daemon "/etc/init.d/*", // passwd/sudoers/shadow "/etc/passwd", "/etc/shadow", "/etc/sudoers", "/etc/sudoers.d/*", // Systemd udevd "/lib/udev/*", "/etc/udev/rules.d/*", "/usr/lib/udev/rules.d/*", "/run/udev/rules.d/*", // XDG/KDE autostart entries "/home/*/.config/autostart/*", "/root/.config/autostart/*", "/etc/xdg/autostart/*", "/usr/share/autostart/*", "/home/*/.kde/Autostart/*", "/root/.kde/Autostart/*", "/home/*/.kde4/Autostart/*", "/root/.kde4/Autostart/*", "/home/*/.kde/share/autostart/*", "/root/.kde/share/autostart/*", "/home/*/.kde4/share/autostart/*", "/root/.kde4/share/autostart/*", "/home/*/.local/share/autostart/*", "/root/.local/share/autostart/*", "/home/*/.config/autostart-scripts/*", "/root/.config/autostart-scripts/*" ) and not ( file.path : ( "/var/spool/cron/crontabs/tmp.*", "/run/udev/rules.d/*rules.*", "/home/*/.ssh/known_hosts.*", "/root/.ssh/known_hosts.*" ) or file.extension in ("dpkg-new", "dpkg-remove", "SEQ") )
框架:MITRE ATT&CKTM
-
策略
- 名称:持久性
- ID:TA0003
- 参考 URL:https://attack.mitre.org/tactics/TA0003/
-
技术
- 名称:引导或登录初始化脚本
- ID:T1037
- 参考 URL:https://attack.mitre.org/techniques/T1037/
-
子技术
- 名称:RC 脚本
- ID:T1037.004
- 参考 URL:https://attack.mitre.org/techniques/T1037/004/
-
技术
- 名称:创建或修改系统进程
- ID:T1543
- 参考 URL:https://attack.mitre.org/techniques/T1543/
-
子技术
- 名称:Systemd 服务
- ID:T1543.002
- 参考 URL:https://attack.mitre.org/techniques/T1543/002/
-
技术
- 名称:修改身份验证流程
- ID:T1556
- 参考 URL:https://attack.mitre.org/techniques/T1556/
-
技术
- 名称:劫持执行流
- ID:T1574
- 参考 URL:https://attack.mitre.org/techniques/T1574/
-
子技术
- 名称:动态链接程序劫持
- ID:T1574.006
- 参考 URL:https://attack.mitre.org/techniques/T1574/006/
-
技术
- 名称:创建帐户
- ID:T1136
- 参考网址:https://attack.mitre.org/techniques/T1136/
-
子技术
- 名称:本地帐户
- ID:T1136.001
- 参考网址:https://attack.mitre.org/techniques/T1136/001/
-
策略
- 名称:权限提升
- ID:TA0004
- 参考网址:https://attack.mitre.org/tactics/TA0004/
-
技术
- 名称:计划任务/作业
- ID:T1053
- 参考网址:https://attack.mitre.org/techniques/T1053/
-
子技术
- 名称:Cron
- ID:T1053.003
- 参考网址:https://attack.mitre.org/techniques/T1053/003/
-
技术
- 名称:滥用提升控制机制
- ID:T1548
- 参考网址:https://attack.mitre.org/techniques/T1548/
-
子技术
- 名称:Sudo 和 Sudo 缓存
- ID:T1548.003
- 参考网址:https://attack.mitre.org/techniques/T1548/003/