通过 SMB 重命名的可疑文件
编辑通过 SMB 重命名的可疑文件编辑
识别通过 SMB 协议进行的可疑文件重命名操作后的传入 SMB 连接。这可能表示通过 SMB 协议进行的远程勒索软件攻击。
规则类型: eql
规则索引:
- logs-endpoint.events.*
严重性: 高
风险评分: 73
每隔: 5m
从以下时间开始搜索索引: now-9m (日期数学格式,另请参见 附加回溯时间
)
每次执行的最大警报数: 100
参考:
标签:
- 域:端点
- 操作系统:Windows
- 用例:威胁检测
- 策略:影响
- 资源:调查指南
- 数据源:Elastic Defend
版本: 3
规则作者:
- Elastic
规则许可: Elastic 许可证 v2
调查指南编辑
分类和分析
性能
- 由于逻辑范围涵盖所有传入 SMB 网络事件,此规则可能会导致中等到高性能影响。
可能的调查步骤
- 调查连接到此主机 445 端口的 source.ip 地址。
- 识别通过 SMB 执行文件创建的用户帐户。
- 如果文件数量过多,并且 source.ip 通过 SMB 连接异常,则隔离主机并阻止使用的凭据。
- 调查过去 48 小时内与用户/主机关联的其他警报。
误报分析
- 通过 SMB 远程重命名文件。
相关规则
- 通过意外进程删除第三方备份文件 - 11ea6bec-ebde-4d71-a8e9-784948f8e3e9
- 通过 VssAdmin 删除或调整卷影副本大小 - b5ea4bfe-a1b2-421f-9d47-22a75a6f2921
- 通过 PowerShell 删除卷影副本 - d99a037b-c8e2-47a5-97b9-170d076827c4
- 通过 WMIC 删除卷影副本 - dc9c1f74-dac3-48e3-b47f-eb79db358f57
- 通过 SMB 投递潜在勒索软件说明文件 - 02bab13d-fb14-4d7c-b6fe-4a28874d37c5
响应和补救
- 根据分类结果启动事件响应流程。
- 考虑隔离相关主机以防止破坏性行为,这通常与此活动相关。
- 调查攻击者入侵或使用的系统上的凭据泄露情况,以确保识别所有受入侵的帐户。重置这些帐户和其他可能受入侵的凭据的密码,例如电子邮件、业务系统和 Web 服务。
- 如果在主机上发现任何其他破坏性操作,建议优先进行调查并查找勒索软件准备和执行活动。
- 如果任何备份受到影响
- 在本地执行数据恢复或从复制的副本(云、其他服务器等)还原备份。
- 确定攻击者滥用的初始媒介,并采取措施防止通过同一媒介再次感染。
- 使用事件响应数据,更新日志记录和审计策略,以改善平均检测时间 (MTTD) 和平均响应时间 (MTTR)。
规则查询编辑
sequence by host.id with maxspan=1s [network where host.os.type == "windows" and event.action == "connection_accepted" and destination.port == 445 and source.port >= 49152 and process.pid == 4 and source.ip != "127.0.0.1" and source.ip != "::1" and network.type == "ipv4" and not endswith(source.address, destination.address)] [file where host.os.type == "windows" and event.action == "rename" and process.pid == 4 and user.id : ("S-1-5-21*", "S-1-12-*") and file.extension != null and file.Ext.entropy >= 6 and file.path : "C:\\Users\\*" and file.Ext.original.name : ("*.jpg", "*.bmp", "*.png", "*.pdf", "*.doc", "*.docx", "*.xls", "*.xlsx", "*.ppt", "*.pptx", "*.lnk") and not file.extension : ("jpg", "bmp", "png", "pdf", "doc", "docx", "xls", "xlsx", "ppt", "pptx", "*.lnk")] with runs=3
框架:MITRE ATT&CKTM
-
策略
- 名称:影响
- ID:TA0040
- 参考网址:https://attack.mitre.org/tactics/TA0040/
-
技术
- 名称:数据破坏
- ID:T1485
- 参考网址:https://attack.mitre.org/techniques/T1485/
-
技术
- 名称:抑制系统恢复
- ID:T1490
- 参考网址:https://attack.mitre.org/techniques/T1490/
-
策略
- 名称:横向移动
- ID:TA0008
- 参考网址:https://attack.mitre.org/tactics/TA0008/
-
技术
- 名称:远程服务
- ID:T1021
- 参考 URL:https://attack.mitre.org/techniques/T1021/
-
子技术
- 名称:SMB/Windows 管理共享
- ID:T1021.002
- 参考 URL:https://attack.mitre.org/techniques/T1021/002/