New

The executive guide to generative AI

Read more

具有 Veeam 凭据访问能力的 PowerShell 脚本

编辑

具有 Veeam 凭据访问能力的 PowerShell 脚本

编辑

识别可以访问和解密存储在 MSSQL 数据库中的 Veeam 凭据的 PowerShell 脚本。攻击者可以使用 Veeam 凭据作为破坏性操作(例如勒索软件攻击)的一部分来攻击备份。

规则类型: 查询

规则索引:

  • winlogbeat-*
  • logs-windows.powershell*

严重性: 中

风险评分: 47

运行频率: 5 分钟

搜索索引范围自: now-9m (日期数学格式,另请参阅 额外回溯时间)

每次执行的最大警报数: 100

参考:

标签:

  • 域:端点
  • 操作系统:Windows
  • 用例:威胁检测
  • 策略:凭据访问
  • 数据源:PowerShell 日志

版本: 103

规则作者:

  • Elastic

规则许可证: Elastic License v2

设置

编辑

设置

必须启用PowerShell 脚本块日志记录策略。使用高级审核配置实施日志记录策略的步骤

Computer Configuration >
Administrative Templates >
Windows PowerShell >
Turn on PowerShell Script Block Logging (Enable)

通过注册表实施日志记录策略的步骤

reg add "hklm\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" /v EnableScriptBlockLogging /t REG_DWORD /d 1

规则查询

编辑
event.category:process and host.os.type:windows and
  powershell.file.script_block_text : (
    (
      "[dbo].[Credentials]" and
      ("Veeam" or "VeeamBackup")
    ) or
    "ProtectedStorage]::GetLocalString"
  )

框架: MITRE ATT&CKTM

On this page

Was this helpful?
Feedback