New

The executive guide to generative AI

Read more

具有 Windows Defender 篡改能力的 PowerShell 脚本

编辑

具有 Windows Defender 篡改能力的 PowerShell 脚本

编辑

识别包含攻击者可以滥用以禁用 Windows Defender 功能的 cmdlet 和参数的 PowerShell 脚本。攻击者可以篡改防病毒软件,以降低执行其有效负载时的检测风险。

规则类型: 查询

规则索引:

  • winlogbeat-*
  • logs-windows.powershell*

严重性: 低

风险评分: 21

运行频率: 5 分钟

搜索索引时间范围: now-9m (日期数学格式, 另见 额外的回溯时间)

每次执行的最大警报数: 100

参考: 无

标签:

  • 域: 端点
  • 操作系统: Windows
  • 用例: 威胁检测
  • 战术: 防御规避
  • 数据源: PowerShell 日志
  • 规则类型: BBR

版本: 103

规则作者:

  • Elastic

规则许可: Elastic License v2

设置

编辑

设置

必须启用PowerShell 脚本块日志记录日志策略。使用高级审核配置实施日志策略的步骤

Computer Configuration >
Administrative Templates >
Windows PowerShell >
Turn on PowerShell Script Block Logging (Enable)

通过注册表实施日志策略的步骤

reg add "hklm\SOFTWARE\Policies\Microsoft\Windows\PowerShell\ScriptBlockLogging" /v EnableScriptBlockLogging /t REG_DWORD /d 1

规则查询

编辑
event.category: "process" and host.os.type:windows and
(
  powershell.file.script_block_text: "Set-MpPreference" and
  powershell.file.script_block_text: (
    DisableArchiveScanning or DisableBehaviorMonitoring or
    DisableIntrusionPreventionSystem or DisableIOAVProtection or
    DisableRemovableDriveScanning or DisableBlockAtFirstSeen or
    DisableScanningMappedNetworkDrivesForFullScan or
    DisableScanningNetworkFiles or DisableScriptScanning or
    DisableRealtimeMonitoring or LowThreatDefaultAction or
    ModerateThreatDefaultAction or HighThreatDefaultAction
  )
)

框架: MITRE ATT&CKTM

On this page

Was this helpful?
Feedback