系统用户启动的异常交互式 Shell
编辑系统用户启动的异常交互式 Shell
编辑此规则检测从系统用户启动的交互式 shell。系统用户通常不需要交互式 shell,它们的存在可能表示恶意活动。
规则类型:new_terms
规则索引:
- logs-endpoint.events.process*
严重性:低
风险评分: 21
运行频率:5 分钟
搜索索引时间范围:now-9m(日期数学格式,另请参见 额外回溯时间
)
每次执行的最大告警数: 100
参考资料:无
标签:
- 域:端点
- 操作系统:Linux
- 用例:威胁检测
- 战术:防御规避
- 数据源:Elastic Defend
版本: 1
规则作者:
- Elastic
规则许可证:Elastic License v2
设置
编辑设置
此规则需要来自 Elastic Defend 的数据。
Elastic Defend 集成设置
Elastic Defend 使用 Fleet 集成到 Elastic Agent 中。配置后,该集成允许 Elastic Agent 监控主机上的事件并将数据发送到 Elastic Security 应用程序。
先决条件
- Elastic Defend 需要 Fleet。
- 要配置 Fleet Server,请参阅文档。
应执行以下步骤,以便在 Linux 系统上添加 Elastic Defend 集成
- 转到 Kibana 主页,然后单击“添加集成”。
- 在查询栏中,搜索“Elastic Defend”,然后选择集成以查看有关它的更多详细信息。
- 单击“添加 Elastic Defend”。
- 配置集成名称,并可选择添加描述。
- 选择要保护的环境类型,即“传统端点”或“云工作负载”。
- 选择配置预设。每个预设都带有不同的 Elastic Agent 默认设置,您稍后可以通过配置 Elastic Defend 集成策略来进一步自定义这些设置。助手指南。
- 我们建议选择“完整 EDR(端点检测和响应)”作为配置设置,该设置提供“所有事件;所有预防措施”
- 在“新建代理策略名称”中输入代理策略的名称。如果已存在其他代理策略,则可以单击“现有主机”选项卡并选择现有的策略。
有关 Elastic Agent 配置设置的更多详细信息,请参阅助手指南。- 单击“保存并继续”。 - 要完成集成,请选择“将 Elastic Agent 添加到您的主机”,然后继续到下一部分以在您的主机上安装 Elastic Agent。
有关 Elastic Defend 的更多详细信息,请参阅助手指南。
规则查询
编辑event.category:process and host.os.type:linux and event.type:start and event.action:exec and user.name:( daemon or bin or sys or sync or games or man or mail or news or uucp or proxy or backup or list or irc or gnats or _apt or Debian-exim or systemd-timesync or messagebus or uuidd or _chrony or sshd or gamer or shutdown or halt or dbus or polkitd or rtkit or pipewire or tcpdump or clevis or libstoreagemgmt or geoclue or tss or sssd or gnome-initial-setup or pesign or dnsmasq or chrony ) and process.interactive:true and process.parent.executable:* and not ( process.parent.name:( apt-key or apt-config or gpgv or gpgconf or man-db.postinst or sendmail or rpm or nullmailer-inject ) or process.args:(/etc/apt/trusted.gpg.d/* or /tmp/apt-key-gpg*) or process.name:(awk or apt-config or dpkg or grep or gpgv or sed) or (user.name:daemon and process.name:at) )
框架:MITRE ATT&CKTM
-
战术
- 名称:防御规避
- ID:TA0005
- 参考 URL:https://attack.mitre.org/tactics/TA0005/
-
技术
- 名称:隐藏工件
- ID:T1564
- 参考 URL:https://attack.mitre.org/techniques/T1564/
-
子技术
- 名称:隐藏用户
- ID:T1564.002
- 参考 URL:https://attack.mitre.org/techniques/T1564/002/