TurlaCity in Türkei
Verwenden Sie die IBM Security QRadar Techniques for Turla Content Extension, um Ihren Einsatz genau auf Turla-Malware zu überwachen.
IBM Security QRadar Verfahren für Turla Content Extension
- IBM Security QRadar für Turla Content Extension 1.1.1
- IBM Security QRadar für Turla Content Extension 1.1.0
- IBM Sicherheit QRadar Techniken für Turla Content Extension 1.0.4
- IBM Sicherheit QRadar Techniken für die Turla-Inhaltserweiterung 1.0.3
- IBM Security QRadar -Verfahren für Turla Content Extension 1.0.2
- IBM Security QRadar -Verfahren für Turla Content Extension 1.0.1
- IBM Security QRadar -Verfahren für Turla Content Extension 1.0.0
IBM Security QRadar für Turla Content Extension 1.1.1
Ein Installationsproblem wurde behoben.
IBM Security QRadar für Turla Content Extension 1.1.0
Die folgende Tabelle zeigt die Regeln, die in IBM Security QRadar Techniques for Turla Content Extension 1.1.0 aktualisiert wurden
| ID | UUID | Ihren Namen | Status |
|---|---|---|---|
| 101789 | ca5af962-d8e5-43fb-b8ef-bf77cf35d144 | Änderung des Windows-Registrierungsvertrauensdatensatzes | Entfernt |
| 102489 | c72ed449-4151-4f4e-a076-d4f1064fbcfb | GAC DLL wird über Office-Anwendung geladen | Entfernt |
| 102989 | 7e789e38-4b5b-4ca5-b4f4-282ce65a672e | Dateien mit Attrib verstecken | Entfernt |
| 104189 | c673847d-b064-496b-9388-163a12d062a1 | Verdächtige Elevated System Shell | Entfernt |
| 104389 | d6697cf6-da5b-498f-9d5d-c4d696aecf76 | Entdeckung verdächtiger Prozesse mit Get-Process | Entfernt |
| 105289 | 0dd7a45e-c1b5-467f-a990-f37380924769 | Eingabeerfassung mit Maussperre | Entfernt |
| 105539 | a3442bb0-9bf4-4c79-a62c-7b8f1062e3bf | Verdächtiges Scripting in einem WMI-Verbraucher | Entfernt |
| 105689 | 5e68889d-181b-43c7-a48c-2bebb443fcd4 | Erstellung von verdächtigen ausführbaren Dateien | Entfernt |
| 105889 | ab17bf9c-f51f-4457-8c5b-f591ad581af9 | Befehl wird über SettingContent-ms ausgeführt | Entfernt |
| 106789 | d2084bdb-9aa2-4c3f-b53b-efc531070d01 | Systemeigentümer oder Benutzer entdeckenLinux) | Entfernt |
| 107139 | 4b17de68-6a95-44b3-a395-4fe3eb8c532a | Steganographie mit RAR | Entfernt |
| 107389 | 68a203e4-83ca-4455-9436-af4ed2bac6c6 | Verdächtige ausgehende SMTP-Verbindungen | Entfernt |
| 109439 | 7631b777-2ae0-4c4a-a17c-f948d1952f09 | DNS- HybridConnectionManager -Service-Bus | Entfernt |
| 109639 | 3f22b3ad-4abf-47ce-bd96-c509478b96a0 | Remote-Threaderstellung in verdächtigen Zielen | Entfernt |
| 110039 | ba7ba2d7-21da-4fd5-92ed-548f0656bc96 | PowerShell DownloadFile | Entfernt |
| 110139 | f80a6187-a4cd-48ce-84de-dbd800d7f5c2 | Erstellung von Schattenkopien mit Dienstprogrammen des Betriebssystems | Entfernt |
| 111189 | 60182f70-816d-4126-bd08-686b87adc18f | Nicht-Standard-Anschlussverwendung | Entfernt |
| 111389 | acec599f-cbb8-4a07-9c2f-7196e2c4db5b | Ausführung von Hijacked Binary erkannt | Entfernt |
| 111439 | bfce7e64-7ae2-4b6a-9880-9ab7f34a7a7e | Ausgeben von Anmeldeinformationen aus dem Windows-Anmeldeinformationsmanager mit PowerShell | Entfernt |
| 111639 | 68f4a158-d191-4c18-b3ff-1eeb72893d35 | Änderung von Datei- und Verzeichnisberechtigungen (Windows) | Entfernt |
| 111689 | 21511f9a-60cc-4cf4-83cc-80f353bdd87a | Kommunikation mit EquationGroup C2 Tools | Entfernt |
| 112089 | 8e281e72-6e60-4aa2-90b2-a2f471f3afb0 | Potenzielles System-DLL-Sideloading von Nicht-System-Speicherorten | Entfernt |
| 112239 | 1fdab5bc-3dde-44b5-a7e0-c3464681c8aa | Übermäßige Anzahl von nslookup aus Powershell | Entfernt |
| 112439 | 5b5a233f-e523-4351-9754-6f7766da9c2a | Verdächtige PowerShell | Entfernt |
| 112589 | f51a88e7-6df9-4766-ad1d-63a5bc5a04f4 | Verdächtiger Unterprozess von RazerInstaller | Entfernt |
| 112989 | 45d2bc80-18ab-4c76-87ea-f2f76af7269f | Verdächtige WMIC-Ausführung | Entfernt |
| 113139 | e9b66c89-0ab6-4b10-a29e-c292c7125221 | Python Core Image Load erkannt | Entfernt |
| 113339 | d6230b09-465d-48ce-9da9-6a961b750923 | Ferndienstaktivität über SVCCTL Named Pipe | Entfernt |
| 113539 | 5e32ab21-e0f1-46c5-b852-179d947cb7b7 | Prozessinjektion über Maldoc | Entfernt |
| 113939 | 5283d971-2d12-4ad1-846a-dd390805795a | Benutzererstellung unter Ausnutzung der Fortinet-Schwachstelle | Entfernt |
| 114689 | f1a88d5f-0ff3-4657-9158-b980a2eb619e | Verdächtiger Kopierbefehl von Admin-Freigabe | Entfernt |
| 114989 | 8faa6e7d-06b3-4cc8-916f-dadc44e7c3d1 | Herunterladen von Nutzdaten mit der Edge Headless-Funktion | Entfernt |
| 115639 | bf96a45a-caa8-492a-a767-e18eaf67fdd0 | Verdächtiger geplanter Task | Entfernt |
| 115989 | 58f5d85e-348d-4b30-8d1b-5a53e01c6c83 | COM Hijacking mit verdächtigen Standorten | Entfernt |
| 116939 | c7080f3e-ee57-41ea-81ea-5b3c8bafd511 | Verdächtige Ausführung der GRP-Dateikonvertierung | Entfernt |
| 117539 | 3e84e969-1b26-43bd-a5c3-d71ba1522404 | Installation des Hybrid Connection Manager-Dienstes | Entfernt |
| 117789 | 35b8c9c3-f245-4963-8295-aa38e1cc69bf | Bösartige PowerShell | Entfernt |
| 117889 | 4f5311e5-415b-4f34-96fb-de5b449ef6fc | Python Py2Exe Bild laden | Entfernt |
| 118639 | 8973a03b-53af-4f7a-91f6-dff57cca9eae | VirtualBox installiert oder gestartet | Entfernt |
| 119239 | 0693f1d6-8395-4da2-98f5-9143ae33d40c | Verdächtige Get-Variable-Erstellung | Entfernt |
| 119589 | 95a723c3-9fb5-432f-a7d8-5c64f04ee88c | Ausführung von Dnscat | Entfernt |
| 119789 | d882d5f3-5271-4663-8f4d-63cc404cc7ec | Verwertung von EQNEDT32 | Entfernt |
| 119889 | 4d12762c-4c6e-4bf4-bf07-bde7cbf982cf | Dateierstellung durch nicht privilegierte Prozesse im Verzeichnis "Programme | Entfernt |
| 120589 | 12485c79-d173-4982-98d1-b5b92c02f51f | Anfälliger Treiber geladen | Entfernt |
| 120689 | 23c071b7-bbf4-4c26-909d-2772d5158116 | Potenzielle Exchange-Exploit-Aktivität entdeckt | Entfernt |
| 121889 | d7aa4426-0a14-4091-9c93-7e602c115f3c | CrashDump über die Registrierung deaktivieren | Entfernt |
| 122039 | 621d2016-ca3b-491c-a89e-80602160b83a | Geänderte Outlook-Sicherheitseinstellungen in der Registrierung | Entfernt |
| 122339 | 57b53d3a-e472-4a11-b5a7-93f67e698c74 | Verdächtige NTDS-Prozess-Schreibvorgänge | Entfernt |
| 122389 | eefba06b-2805-4c9e-9149-ba6008a4ab35 | Zugang zu ADMIN$-Aktien | Entfernt |
| 122439 | f453815d-c8cd-4123-85dc-73816faaf2ed | In Stücke geteilte Daten (Mac) | Entfernt |
| 122639 | 9c5e3487-7153-4947-a4ee-b601df12d474 | Curl Download und Ausführungskombination | Entfernt |
| 123239 | 0c7aa57b-4d8b-4039-be77-da4c9d238486 | Ryuk Ransomware Befehlszeilenaktivität entdeckt | Entfernt |
| 127639 | 45fbda19-077b-4ef7-9557-6b1e82e4d69d | Ausführbare Datei, die von einer anderen ausführbaren Datei erstellt wurde | Entfernt |
| 127689 | f275a4c8-2a9a-43e6-8bb4-9d66944bc90a | Get-ADUser Benutzerermittlung und Export | Entfernt |
IBM Sicherheit QRadar Techniken für Turla Content Extension 1.0.4
Die folgende Tabelle zeigt die Regeln, die in IBM Security QRadar Techniques for Turla Content Extension 1.0.4 aktualisiert wurden.
| Ihren Namen | Optimiert | Beschreibung |
|---|---|---|
| Schlüssellänge | Ja | Dieser Eigenschaftstyp wird von alphanumerisch auf numerisch geändert. |
IBM Sicherheit QRadar Techniken für die Turla-Inhaltserweiterung 1.0.3
Die folgende Tabelle zeigt die Regeln, die aktualisiert wurden in IBM Sicherheit QRadar Techniken für die Turla-Inhaltserweiterung 1.0.3.
| Typ | Ihren Namen | Beschreibung |
|---|---|---|
| Regel | Übergeben der Hash-Aktivität | Erkennt die Angriffstechnik und übergibt den Hash, der für die seitliche Bewegung innerhalb des Netzwerks verwendet wird. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Übergeben der Hash-Aktivität bei Netzwerkanmeldungen | Erkennt die Angriffstechnik und übergibt den Hash, der für die seitliche Bewegung innerhalb des Netzwerks verwendet wird. Verwendet unter der Detection Rule License 1.1. |
IBM Security QRadar Verfahren für Turla Content Extension 1.0.2
Die folgende Tabelle zeigt die Regeln, die in IBM Security QRadar Techniques for Turla Content Extension 1.0.2aktualisiert wurden.
| Typ | Ihren Namen | Beschreibung |
|---|---|---|
| Regel | Ausführung der DNS Exfiltration Tools | Erkennt die Ausführung des DNS-Exfiltrationswerkzeugs. Basiert auf der Execution-Sigma-Regel DNS Exfiltration and Tunneling Tools von Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Einschränkungen für ferne Benutzerkontensteuerung inaktiviert | Erkennt Änderungen an der Registry, die ferne Verwaltungsaktionen zulassen. Basiert auf der Regel "Disable UAC Remote Restriction Sigma" von Steven Dick, Teoderick Contreras und Splunk Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiger Unterprozess von RazerInstaller | Erkennt verdächtige Unterprozesse aus RazerInstaller.exe. Basiert auf der Sigma-Regel Suspicious RazerInstaller Explorer Subprocess von Florian Roth und Maxime Thiebaut. Verwendet unter der Detection Rule License 1.1. |
IBM Security QRadar Verfahren für Turla Content Extension 1.0.1
In der folgenden Tabelle sind die angepassten Eigenschaften aufgeführt, die in IBM Security QRadar Techniques for Turla Content Extension 1.0.1aktualisiert wurden.
| Ihren Namen | Optimiert | Beschreibung |
|---|---|---|
| Befehlseigenschaftendefinition | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion der Befehlseigenschaft aus DSM-Nutzdaten. |
| Eigenschaftsdefinition für übergeordneten Prozesspfad | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion des übergeordneten Prozesspfads aus DSM-Nutzdaten. |
Die folgende Tabelle enthält die Regeln und Bausteine, die in IBM Security QRadar Techniques for Turla Content Extension 1.0.1aktualisiert wurden.
| Typ | Ihren Namen | Beschreibung |
|---|---|---|
| Regel | Kommunikation mit EquationGroup C2 Tools | Erkennt die Kommunikation mit C2 -Servern. Basierend auf der Gleichungsgruppe C2 Communication Sigma Regel von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Befehl ausgeführt über SettingContent-ms | Erkennt Befehle, die ausgeführt werden durch SettingContent-ms. Basierend auf der Regel „Beliebige Shell-Befehlsausführung durch Settingcontent-Ms Sigma“ von Sreeman. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausführung der DNS Exfiltration Tools | Erkennt die Ausführung des DNS-Exfiltrationswerkzeugs. Basiert auf der Execution-Sigma-Regel DNS Exfiltration and Tunneling Tools von Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Einschränkungen für ferne Benutzerkontensteuerung inaktiviert | Erkennt Änderungen an der Registry, die ferne Verwaltungsaktionen zulassen. Basiert auf der Regel "Disable UAC Remote Restriction Sigma" von Steven Dick, Teoderick Contreras und Splunk Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung von Spiegelkopien mit Dienstprogrammen des Betriebssystems | Erkennt mögliche Szenarios für den Zugriff auf Berechtigungsnachweise, bei denen Spiegelkopien mithilfe von Betriebssystemdienstprogrammen erstellt werden. Basiert auf der Regel 'Shadow Copies Creation Using Operating Systems Utilities Sigma' von Teymur Kheirkhabarov, Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Von Web-Servern gestartete Shells | Erkennt Web-Server, die Shellprozesse generieren, die möglicherweise das Ergebnis einer erfolgreich platzierten Web-Shell oder eines anderen Angriffs sind. Basierend auf der Regel Shells Spawned by Web Servers Sigma von Thomas Patzke, Florian Roth (Nextron-Systeme), Zach Stanford @svch0st, Tim Shelton und Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Active Directory Gruppen-/Computeraufzählung | Wird ausgelöst, wenn eine Gruppe oder ein Computer in Active Directorygezählt wird. Basierend auf Active Directory Gruppenaufzählung mit Get-AdGroup Und Active Directory Computer-Aufzählung mit Get-AdComputer Sigma regiert durch frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Get-ADUser User User Discovery and Export | Wird ausgelöst, wenn das Cmdlet Get-ADUser verwendet wird, um Benutzerinformationen zu erfassen und in einer Datei auszugeben. Basierend auf der User Discovery und Export via Get-ADUser Cmdlet- PowerShell Sigma Regel von Nasreddine Bencherchali (Nextron Systems). Verwendet unter der Detection Rule License 1.1. |
IBM Security QRadar Verfahren für Turla Content Extension 1.0.0
In der folgenden Tabelle sind die angepassten Eigenschaften in IBM Security QRadar Techniques for Turla Content Extension 1.0.0aufgeführt.
| Ihren Namen | Optimiert | Beschreibung |
|---|---|---|
| Zugriffsmaske | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug der Zugriffsmaske aus DSM-Nutzdaten. |
| Zugänge | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Zugriffe aus DSM-Nutzdaten. |
| Kontoname | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug des Kontonamens der DSM-Nutzdaten. |
| Kontosicherheits-ID | Nein | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Kontosicherheits-IDs aus DSM-Nutzdaten. |
| Protokollierungs-ID | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion der Prüf-ID aus DSM-Nutzdaten. |
| Authentifizierungspaket | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug des Authentifizierungspakets aus DSM-Nutzdaten. |
| Aufruftrace | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Aufruftrace aus DSM-Nutzdaten. |
| Aufruftyp | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion des Aufruftyps aus DSM-Nutzdaten. |
| Befehl | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Befehl aus DSM-Nutzdaten. |
| Befehlsargumente | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Befehlsargumenten aus DSM-Nutzdaten. |
| Konsumentenziel | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Konsumentenziel aus DSM-Nutzdaten. |
| Beschreibung | Nein | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug der Beschreibung der DSM-Nutzdaten. |
| Destination Hostname (Zielhostname) | Ja | Diese Eigenschaft ist ein Platzhalter für den angepassten Standardauszug des Zielhostnamens der DSM-Nutzdaten. |
| Fehlercode | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Fehlercode aus DSM-Nutzdaten. |
| Erweiterter Fehlercode | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion des erweiterten Fehlercodes ( Extended Error Code ) aus DSM-Nutzdaten. |
| Dateiverzeichnis | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug des Dateiverzeichnisses der DSM-Nutzdaten. |
| Dateierweiterung | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug der Dateierweiterung der DSM-Nutzdaten. |
| Dateipfad | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Dateipfad aus DSM-Nutzdaten. |
| Dateiname | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Dateiname aus DSM-Nutzdaten. |
| Erteilter Zugriff | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Erteiltem Zugriff aus DSM-Nutzdaten. |
| Gruppenname | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Gruppenname aus DSM-Nutzdaten. |
| Identitätswechsel | Ja | Diese Eigenschaft ist ein Platzhalter für die standardmäßige angepasste Extraktion der Identitätswechselebene aus DSM-Nutzdaten. |
| Eingeleitet | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Initiated aus DSM-Nutzdaten. |
| Initiator Username (Benutzername des Initiators) | Ja | Diese Eigenschaft ist ein Platzhalter für den angepassten Standardauszug des Initiatorbenutzernamens aus DSM-Nutzdaten. |
| Integritätsebene | Ja | Diese Eigenschaft ist ein Platzhalter für die standardmäßige angepasste Extraktion der Integritätsstufe aus DSM-Nutzdaten. |
| Anmeldeprozess | Ja | Diese Eigenschaft ist ein Platzhalter für die standardmäßige benutzerdefinierte Extraktion des Anmeldeprozesses aus DSM-Nutzdaten. |
| Logon Type (Anmeldetyp) | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion des Anmeldetyps aus DSM-Nutzdaten. |
| Machine Identifier (Maschinen-ID) | Ja | Diese Eigenschaft ist ein Platzhalter für die standardmäßige benutzerdefinierte Extraktion der Maschinen-ID aus DSM-Nutzdaten. |
| MD5-Hash | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von MD5 Hash aus DSM-Nutzdaten. |
| Parent Command (Übergeordneter Befehl) | Ja | Diese Eigenschaft ist ein Platzhalter für die standardmäßige benutzerdefinierte Extraktion des übergeordneten Befehls aus DSM-Nutzdaten. |
| Parent Process Name (Name des übergeordneten Prozesses) | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Name des übergeordneten Prozesses aus DSM-Nutzdaten. |
| Pfad des übergeordneten Prozesses | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion des übergeordneten Prozesspfads aus DSM-Nutzdaten. |
| Pipe Name (Pipename) | Ja | Diese Eigenschaft ist ein Platzhalter für den angepassten Standardauszug des Pipe-Namens aus DSM-Nutzdaten. |
| Prozessname | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Prozessname aus DSM-Nutzdaten. |
| Process Path (Prozesspfad) | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Prozesspfad aus DSM-Nutzdaten. |
| Eigenschaften | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Eigenschaften aus DSM-Nutzdaten. |
| Registrierungsschlüssel | Ja | Diese Eigenschaft ist ein Platzhalter für den angepassten Standardauszug des Registrierungsschlüssels aus DSM-Nutzdaten. |
| Registrierungswertdaten | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Registry Value Data aus DSM-Nutzdaten. |
| Relativer Zielname | Nein | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug Relativer Zielname der DSM-Nutzdaten. |
| Service Filename (Servicedateiname) | Ja | Diese Eigenschaft ist ein Platzhalter für die angepasste Standardextraktion von Servicedateiname aus DSM-Nutzdaten. |
| Servicename | Ja | Diese Eigenschaft ist ein Platzhalter für den angepassten Standardauszug des Servicenamens der DSM-Nutzdaten. |
| SHA256-Hash | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von SHA256 Hash aus DSM-Nutzdaten. |
| Share Name (Freigabename) | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug des Freigabenamens aus DSM-Nutzdaten. |
| Start Function (Startfunktion) | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug der Startfunktion von DSM-Nutzdaten. |
| Start Module (Startmodul) | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion des Startmoduls aus DSM-Nutzdaten. |
| Subjektkontoname | Ja | Diese Eigenschaft ist ein Platzhalter für die standardmäßige benutzerdefinierte Extraktion von Subjektkontonamen aus DSM-Nutzdaten. |
| Sicherheits-ID des Zielkontos | Nein | Diese Eigenschaft ist ein Platzhalter für den angepassten Standardauszug der Sicherheits-ID des Zielkontos aus DSM-Nutzdaten. |
| Zieldetails | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Zieldetails aus DSM-Nutzdaten. |
| Zieldateiverzeichnis | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion des Zieldateiverzeichnisses aus DSM-Nutzdaten. |
| Zielobjekt | Ja | Diese Eigenschaft ist ein Platzhalter für den benutzerdefinierten Standardauszug des Zielobjekts der DSM-Nutzdaten. |
| Target Process Name (Zielprozessname) | Nein | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Zielprozessname aus DSM-Nutzdaten. |
| Target Process Path (Zielprozesspfad) | Nein | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Extraktion von Zielprozesspfad aus DSM-Nutzdaten. |
| Target Username (Zielbenutzername) | Ja | Diese Eigenschaft ist ein Platzhalter für die benutzerdefinierte Standardextraktion von Zielbenutzername aus DSM-Nutzdaten. |
| Typ | Nein | Diese Eigenschaft ist ein Platzhalter für den angepassten Standardauszug des Typs der DSM-Nutzdaten. |
| URL Host (URL-Host) | Ja | Diese Eigenschaft ist ein Platzhalter für die standardmäßige benutzerdefinierte Extraktion von URL aus DSM-Nutzlasten. |
In der folgenden Tabelle sind die Regeln und Bausteine in IBM Security QRadar Techniques for Turla Content Extension 1.0.0aufgeführt.
| Typ | Ihren Namen | Beschreibung |
|---|---|---|
| Baustein | BB:BehaviorDefinition: Missbrauch von Findstr | Erkennt Missbrauch von findstr für Umgehung. Angreifer können findstr verwenden, um ihre Artefakte auszublenden oder nach bestimmten Zeichenfolgen zu suchen und den Abwehrmechanismus zu umgehen. Basierend auf der Sigma-Regel Abusing Findstr for Defense Evasion von Furkan CALISKAN, @caliskanfurkan_, @oscd_initiativeund Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Missbrauch der ausführbaren Datei „Print“ | Erkennt die Verwendung von print.exe für Remote File Copy. Basierend auf der Sigma-Regel Abusing Print Executable von Furkan CALISKAN, @caliskanfurkan_und @oscd_initiative. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Manipulation des Kontos – verdächtige Gründe für fehlgeschlagene Anmeldung | Erkennt ungewöhnliche Fehlercodes bei fehlgeschlagenen Anmeldeversuchen, um verdächtige Aktivitäten zu ermitteln und Konten zu manipulieren, die inaktiviert oder eingeschränkt wurden |
| Baustein | BB:BehaviorDefinition: Umgehung der Anwendungs-Whitelist über Bginfo | Erkennt die Ausführung von VBScript-Code, auf den in der Datei *.bgi verwiesen wird. Basierend auf der Sigma-Regel Application Whitelisting Bypass via Bginfo von Beyu Denis und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Beliebige Befehlsausführung mit WSL | Erkennt die mögliche Verwendung der Binärdatei des Windows-Subsystems für Linux® (WSL) als LOLBIN zum Ausführen beliebiger Linux -und Windows-Befehle. Basiert auf der Sigma-Regel Willkürliche Befehlsausführung mit WSL von oscd.community, Zach Stanford @svch0stund Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Atbroker-Registrierungsänderung | Erkennt die Erstellung oder Änderung von Anwendungen für Technologie für behindertengerechte Bedienung und Persistenz mit der Verwendung von 'at'. Basiert auf der Sigma-Regel Atbroker Registry Change von Mateusz Wydra und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Atlassian Confluence-Spawning | Erkennt die Generierung verdächtiger untergeordneter Prozesse durch den Atlassian Confluence-Server und kann auf eine erfolgreiche Ausnutzung hinweisen. Basiert auf der Regel Atlassian Confluence CVE-2021-26084 Sigma von Bhabesh Raj. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Automatisierter Sammelbefehl PowerShell | Erkennt einen Angreifer mithilfe automatisierter Verfahren zur Erfassung interner Daten. Basiert auf der Automated Collection Command PowerShell Sigma-Regel von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Eingabeaufforderung für die automatische Sammlung | Erkennt einen Angreifer mithilfe automatisierter Verfahren zur Erfassung interner Daten. Basiert auf der Sigma-Regel Automated Collection Command Prompt von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verwendung unsicherer Optionen in BPFtrace | Erkennt die Verwendung der unsicheren Option bpftrace. Basiert auf der Sigma-Regel BPFtrace Unsafe Option Usage von Andreas Hunkeler (@Karneades) Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: C2 Sitzung über ICMP | Erkennt C2 -Sitzung über ICMP. |
| Baustein | BB:BehaviorDefinition: Carbon-Dateinamen | Erkennt, wenn ein Carbon-Dateiname erkannt wird Die erste Gruppe von Namen stammt aus Carbon 3.7x, die zweite Gruppe von Namen aus Carbon 3.8x. |
| Baustein | BB:BehaviorDefinition: Name des Carbon-Dienstes | Erkennt die Installation eines Carbon-Service. |
| Baustein | BB:BehaviorDefinition: Löschen des Windows-Konsolenverlaufs | Gibt an, wann ein Benutzer versucht, das Konsolenprotokoll zu löschen Ein Angreifer kann das Befehlsprotokoll eines manipulierten Kontos löschen, um die Aktionen zu verbergen, die während eines unbefugten Zugriffs ausgeführt werden. Basiert auf der Sigma-Regel Clearing Windows Console History von Austin Songer @austinsonger. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: ComRAT Registry-Installation | Erkennt, wenn ein ComRAT -Service installiert ist und Nutzdaten in die Registry geschrieben werden. Dies kann auf einen vorhandenen Zugriff wie z. B. manipulierte Berechtigungsnachweise oder eine zuvor installierte Backdoor hinweisen. |
| Baustein | BB:BehaviorDefinition: ComRAT Geplante Aufgabenerstellung | Erkennt das Erstellen neuer geplanter Tasks. ComRAT verwendet geplante Task zum Ausführen von Befehlen. |
| Baustein | BB:BehaviorDefinition: Allgemeine Aufklärungsbefehle | Erkennt allgemeine Ausspähungsbefehle, die Angreifer ausführen, um Informationen zum Opfer zusammenzustellen. Die Regel kann durch das Feld Process CommandLine optimiert werden. Im Folgenden sind einige allgemeine Schlüsselwörter für Process CommandLine aufgeführt:
|
| Baustein | BB:BehaviorDefinition: Erstellen von Cron-Dateien | Erkennt die Erstellung von Cron-Dateien in Cron-Verzeichnissen. Basiert auf der Sigma-Regel Persistence Via Cron Files von Roberto Rodriguez (Cyb3rWard0g), OTR (Open Threat Research) und MSTIC. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Crutch-Datei-Staging | Erkennt, wenn eine Crutch-Datei unter der Position C:\AMD\Temp zwischengespeichert wird. |
| Baustein | BB:BehaviorDefinition: Crutch-Dateinamen | Erkennt, wenn Crutch-Dateien unter C:\Intel erkannt werden. Crunch-Dateien können Folgendes enthalten:
|
| Baustein | BB:BehaviorDefinition: Curl Start Kombination und VBS Execute Arbitrary PowerShell Code | Erkennt die Ausführung beliebigen PowerShell -Codes mithilfe von SyncAppvPublishingServer.vbs. Angreifer können 'curl' verwenden, um Nutzdaten fern herunterzuladen und auszuführen. Basiert auf der Sigma-Regel Curl Download And Execute Combination von Sreeman und Nasreddine Bencherchali (Nextron-Systeme) Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: DLL-Ausführung über Register-cimprovider.exe | Erkennt die Verwendung von register-cimprovider.exe zum Ausführen beliebiger DLL-Dateien. Basiert auf der DLL Execution Via Register-cimprovider.exe Sigma-Regel von Ivan Dyachkov, Yulia Fomina und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: DLL-Ausführung über Rasautou | Erkennt die Verwendung von Rasautou.exe zum Laden einer beliebigen DLL, die in der Option -d angegeben ist, und führt den in -pangegebenen Export aus. Basiert auf der Regel DLL Execution via Rasautou.exe Sigma von Julia Fomina und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Daten komprimiert - PowerShell | Erkennt komprimierte Daten, die vor der Exfiltration erfasst wurden. Basiert auf der Regel Data Compressed- PowerShell Sigma von Timur Zinniatullin und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Anwendungsprotokoll löschen | Erkennt das Löschen von Protokolldateien. Basiert auf der Sigma-Regel TeamViewer Log File Deleted von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Deaktivieren der ETW-Ablaufverfolgung | Erkennt einen Befehl, der ein ETW-Traceprotokoll löscht oder inaktiviert, das auf eine Protokollumgehung hinweisen könnte. Basierend auf der Regel Disable of ETW Trace von @neu5ron, Florian Roth (Nextron Systems), Jonhnathan Ribeiro und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Erkennung über die Standardtreiberhöhe - Sysmon | Erkennt die Verwendung von findstr mit dem Argument 385201, das auf eine potenzielle Erkennung eines installierten Sysinternals Sysmon-Service mit der Standardtreiberhöhe hinweisen könnte. Basiert auf der Sigma-Regel Suspicious Findstr 385201 Execution von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Dotnet.exe DLL ausführen und nicht signierten Code ausführen LOLBIN | Erkennt, dass dotnet.exe jede DLL und nicht signierten Code ausführt. Basiert auf der Regel Dotnet.exe Exec Dll und Execute Unsigned Code LOLBIN Sigma von Beyu Denis und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Download-Dienstprogramme in Events | Erkennt, wenn ein Download-Dienstprogramm auf einem Endpunkt wie ftp, sftp, curl, cuteftp, wget, certutil, bitsoder ncverwendet wird. |
| Baustein | BB:BehaviorDefinition: ETW-Protokollierung von Manipulationen in .NET-Prozessen | Erkennt Änderungen an Umgebungsvariablen im Zusammenhang mit der ETW-Protokollierung. Basierend auf der Sigma-Regel ETW Logging Tamper In .NET Processes von Roberto Rodriguez (Cyb3rWard0g) und OTR (Open Threat Research). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Epische Dateinamen | Erkennt, wenn Epic-Dateien erkannt werden |
| Baustein | BB:BehaviorDefinition: Epic-Logdateinamen | Erkennt, wenn Epic-Protokolldateien erkannt werden |
| Baustein | BB:BehaviorDefinition: Epische Suchbegriffe | Erkennt, wenn Epic nach bestimmten Begriffen sucht. |
| Baustein | BB:BehaviorDefinition: Exchange-Postfach-Export über PowerShell | Erkennt das Exchange PowerShell New-MailBoxExportRequest -Cmdlet, das den Inhalt einer primären Mailbox oder eines primären Archivs in eine .pst -Datei exportiert. Weitere Informationen zu diesem Angriff finden Sie unter Exportieren von Exchange-Postfächern über PowerShell. |
| Baustein | BB:BehaviorDefinition: Austausch PowerShell Verwendung von Snap-Ins | Erkennt das Hinzufügen und Verwenden von Exchange- PowerShell -Snap-ins zum Exportieren von Mailboxdaten. Basierend auf Austausch PowerShell Verwendung von Snap-Ins Sigma-Regel von FPT.EagleEye, und Nasreddine Bencherchali (Nextron Systems). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Ausführen von Dateien mit Msdeploy | Erkennt die Dateiausführung mithilfe von msdeploy.exe lolbin. Basiert auf der Regel Execute Files with Msdeploy.exe Sigma von Beyu Denis und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Ausführung der gewünschten DLL mit WAB | Erkennt, dass sich der Pfad zu der in der Registry geschriebenen DLL von dem Standardpfad unterscheidet. Der gestartete WAB.exe versucht, die DLL aus der Registry zu laden. Basiert auf der Ausführungs-DLL der Wahl unter Verwendung von WAB.EXE Sigma-Regel von oscd.communityund Natalia Shornikova. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Ausführung über Diskshadow | Erkennt die Verwendung von Diskshadow.exe zur Ausführung beliebigen Codes in einer Textdatei. Basiert auf der Sigma-Regel Execution via Diskshadow.exe von Ivan Dyachkov und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Ausführung über WorkFolders | Erkennt die Verwendung von WorkFolders.exe zum Ausführen einer beliebigen control.exe. Basiert auf der Sigma-Regel Execution via WorkFolders.exe von Maxime Thiebaut (@0xThiebaut). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Ausführung über Stordiag | Erkennt die Verwendung von stordiag.exe zum Ausführen von schtasks.exe, systeminfo.exeund fltmc.exe. Basiert auf der Sigma-Regel Execution via stordiag.exe von Austin Songer (@austinsonger). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Dateidownload mit ProtocolHandler | Erkennt die Verwendung von ProtocolHandler zum Herunterladen von Dateien. Heruntergeladene Dateien befinden sich im Cache-Ordner. Basiert auf der Sigma-Regel File Download Using ProtocolHandler.exe von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Datei- und Verzeichniserkennung - Linux | Erkennt die Verwendung von Systemdienstprogrammen zur Erkennung von Dateien und Verzeichnissen. Basiert auf der Datei-und Verzeichniserkennung- Linux Sigma-Regel von Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Fsutil Verdächtiger Aufruf | Erkennt verdächtige Parameter von fsutil, wie z. B. das Löschen des USN-Journals oder das Konfigurieren des Journals mit geringer Größe. Basierend auf der Sigma-Regel Fsutil Suspicious Invocation von JEcco, E.M. Anhaus und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Gazer-Dateinamen | Erkennt, wenn Gazer-Dateien erkannt werden. |
| Baustein | BB:BehaviorDefinition: Gazer-Registrierung | Erkennt, wenn Gazer-Registry-Namen erkannt werden. |
| Baustein | BB:BehaviorDefinition: Gazer-Registrierungswerte | Erkennt, wenn Gazer-Registry-Namen erkannt werden. |
| Baustein | BB:BehaviorDefinition: Geplante Aufgabe über Indexwertmanipulation ausblenden | Erkennt, wenn der Wert index einer geplanten Task aus der Registry geändert wird. Basiert auf der Sigma-Regel Hide Schedule Task Via Index Value Tamper von Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Dateien verstecken mit Attrib.exe | Erkennt die Verwendung von attrib.exe zum Ausblenden von Dateien vor Benutzern Basiert auf der Sigma-Regel Hiding Files with Attrib.exe von Sami Ruohonen Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: HyperStack Dateinamen | Erkennt, wenn HyperStack -Dateien erkannt werden |
| Baustein | BB:BehaviorDefinition: HyperStack Rohr | Erkennt, wenn der Name der HyperStack -Pipe erkannt wird |
| Baustein | BB:BehaviorDefinition: HyperStack Registrierung | Erkennt, wenn HyperStack -Registrys erkannt werden. |
| Baustein | BB:BehaviorDefinition: Ungültiges Passwort bei der Anmeldung | Erkennt ein ungültiges Kennwort bei der Anmeldung. |
| Baustein | BB:BehaviorDefinition: Ungültiges Passwort während Kerberos Vorauthentifizierung | Erkennt ungültiges Kennwort während der Kerberos -Vorabauthentifizierung. |
| Baustein | BB:BehaviorDefinition: Installation der Kazuar-Registrierung | erkennt, wenn ein Kazuar-Service Registrierungsschlüssel für die Persistenz erstellt. |
| Baustein | BB:BehaviorDefinition: Linux Dateilöschung | Erkennt das Löschen von Dateien mithilfe der Befehle rm, shred oder unlink . Angreifer können Dateien mit diesen Befehlen löschen, um ihre Aktivitäten zu verdecken. Basiert auf der Regel File Deletion Sigma von Ömer Günal und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Anmeldeskripte mit UserInitMprLogonScript | Erkennt Änderungen oder die Erstellung von UserInitMprLogonScript. Basierend auf Anmeldeskripte ( UserInitMprLogonScript) Sigma-Regel von Tom Ueltschi (@c_APT_ure) und Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Anmeldeskripte mit UserInitMprLogonScript Registrierung | Erkennt Änderungen oder die Erstellung von UserInitMprLogonScript. |
| Baustein | BB:BehaviorDefinition: Lolbin PressAnyKey und Download-Aktivität | Erkennt eine bestimmte Kombination von Befehlszeilenflags, die von devinit.exe lolbin zum Herunterladen beliebiger MSI-Pakete auf ein Windows-System verwendet wird. Basierend auf NodejsTools PressAnyKey Lolbin Sigma-Regel von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Installation des MSExchange-Transport-Agents | Erkennt die Installation eines Transportagenten in Exchange. Basiert auf der Sigma-Regel MSExchange Transport Agent Installation-Builtin von Tobias Michalski. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: MSExchange Transport Agent-Registrierung | Erkennt Änderungen an der Liste der in Exchange registrierten Agenten. |
| Baustein | BB:BehaviorDefinition: Schädliche Dateien, die in den Schriftartenordner geschrieben werden | Überwacht, ob möglicherweise schädliche Dateien an der Position C:\Windows\Fonts\ verdeckt werden. Für diesen Ordner muss keine Administratorberechtigung geschrieben und ausgeführt werden. Basiert auf der Sigma-Regel Writing Of Malicious Files To The Fonts Folder von Sreeman. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Mavinject fügt DLL in laufenden Prozess ein | Erkennt Prozessinjektion mithilfe der signierten Windows Mavinject -Maut mit dem Flag INJECTRUNNING . Basiert auf der Sigma-Regel Mavinject Inject DLL Into Running Process von frack113und Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Erstellen einer Microsoft Excel-Vorlage | Erkennt die Erstellung von Vorlagendateien für Microsoft Excel aus einem Prozess, der nicht Excel ist. Basiert auf der Sigma-Regel Office Template Creation von Max Altgelt (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Erstellen einer Microsoft Word-Vorlage | Erkennt die Erstellung von Vorlagendateien für Microsoft Word aus einem Prozess, der kein Word-Prozess ist. Basiert auf der Sigma-Regel Office Template Creation von Max Altgelt (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Änderung der versteckten Explorer-Schlüssel | Erkennt Änderungen an den verdeckten Dateischlüsseln in der Registry. Basiert auf der Sigma-Regel Modification of Explorer Hidden Keys von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Installation der Mosquito-Registrierung | Erkennt, wenn ein Mosquito-Service Registrierungsschlüssel für Persistenz erstellt. Die Malware fügt HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon\den Wert shell hinzu. |
| Baustein | BB:BehaviorDefinition: Mosquito Registry Installation (2) | Erkennt, wenn ein Mosquito-Service Registrierungsschlüssel für Persistenz erstellt. Die Malware fügt HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Runden Wert local_update_check hinzu. |
| Baustein | BB:BehaviorDefinition: NTDS-Exfiltrationsbefehl | Erkennt einen Befehl, der von conti zum Exfiltrieren von NTDS verwendet wird. Basiert auf der Sigma-Regel Conti NTDS Exfiltration Command von Max Altgelt und Tobias Michalski. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Netcat-Ausführung | Erkennt verdächtige netcat -Ausführung. Basiert auf der Sigma-Regel Netcat Suspicious Execution von frack113und Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Netsh-Portweiterleitung | Erkennt netsh -Befehle, die eine Portweiterleitung konfigurieren. Basiert auf der Regel New Port Forwarding Rule Added Via Netsh.EXX Sigma von Florian Roth (Nextron-Systeme), omkar72, oscd.communityund Swachchhanda Shrawan Poudel. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Netsh RDP-Portweiterleitung | Erkennt netsh -Befehle, die eine Portweiterleitung von Port 3389 für RDP konfigurieren. Basiert auf der RDP Port Forwarding Rule Added Via Netsh.EXE Sigma-Regel von Florian Roth (Nextron Systems) und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Neue Serviceerstellung mit PowerShell | Erkennt die Erstellung eines neuen Service mit Powershell. Basiert auf der Regel New Service Creation Using PowerShell Sigma von Timur Zinniatullin, Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Neue Serviceerstellung mit Sc.EXE | Erkennt die Erstellung eines neuen Service mit dem Dienstprogramm sc.exe . Basiert auf der Sigma-Regel New Service Creation Using Sc.EXE von Timur Zinniatullin, Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Übergeben der Hash-Aktivität bei Netzwerkanmeldungen | Erkennt das Angriffverfahren, bei dem der Hashwert übergeben wird, der verwendet wird, um sich im Netz seitlich zu bewegen. Basierend auf der Sigma-Regel Pass the Hash Activity 2 von Dave Kennedy, Jeff Warren (Methode) und David Vassallo (Regel). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Übergeben Sie die Hash-Aktivität in NewCredentials Anmeldungen | Erkennt das Angriffverfahren, bei dem der Hashwert übergeben wird, der verwendet wird, um sich im Netz seitlich zu bewegen. Basierend auf der Sigma-Regel Pass the Hash Activity 2 von Dave Kennedy, Jeff Warren (Methode) und David Vassallo (Regel). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: PortProxy Registrierungsschlüssel | Erkennt die Änderung des Registrierungsschlüssels für den Port-Proxy, der für die Portweiterleitung verwendet wird Basiert auf der PortProxy -Registrierungsschlüsselregel Sigma von Andreas Hunkeler (@Karneades) Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Möglich Linux Rechteausweitung | Erkennt verdächtige Shellbefehle, die die Informationserfassungsphase als Vorbereitung für die Berechtigungseskalation angeben. Basiert auf der Sigma-Regel Privilege Escalation Preparation von Patrick Bareiss. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Mögliche nicht autorisierte MBR-Änderungen | Erkennt mögliche zerstörerische unbefugte Nutzung von bcdedit.exe. Basiert auf der Regel Potential Ransomware or Unauthorized MBR Tampering Via Bcdedit.EXE Sigma von @neu5ron. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Potenzielle Gleichungsgruppenindikatoren | Erkennt verdächtige Shellbefehle, die in verschiedenen Equation Group-Scripts und -Tools verwendet werden Basiert auf der Sigma-Regel Equation Group Indicators von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: PowerShell Dateidownload-Aktivität | Erkennt, wenn PowerShell zum Herunterladen von Dateien verwendet wird. |
| Baustein | BB:BehaviorDefinition: Powercat-Ausführung | Erkennt die Powercat-Ausführung. Basiert auf der Regel Netcat The Powershell Version Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Powershell-Datei- und Verzeichniserkennung | Sucht oder erkennt Dateien im Dateisystem. Bei der Ausführung werden Datei-und Ordnerinformationen angezeigt. Basiert auf der Sigma-Regel Powershell File and Directory Discovery von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Vorabruf der Dateilöschung | Erkennt das Löschen einer Vorablesezugriffsdatei. Basiert auf der Sigma-Regel Prefetch File Deleted von Cedric MAURUGEON. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Proxy-Ausführung über den Explorer | Erkennt die Verwendung von explorer.exe zur Umgehung von Abwehrmechanismen. Basiert auf der Regel Proxy Execution Via Explorer.exe Sigma von Furkan CALISKAN, @caliskanfurkan_und @oscd_initiative. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Regsvr32 Befehlszeile ohne DLL | Erkennt eine regsvr.exe -Ausführung, die keine DLL in der Befehlszeile enthält Basiert auf der Sigma-Regel Regsvr32 ohne DLL von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Stammzertifikat installiert über CertMgr | Erkennt Angreifer, die ein Stammzertifikat auf einem manipulierten System installieren, um Warnungen zu vermeiden, wenn eine Verbindung zu von einem Angreifer gesteuerten Web-Servern hergestellt wird. Basiert auf der Regel Root Certificate Installed Sigma von oscd.community, @redcanaryund Zach Stanford @svch0st. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Über Certutil installiertes Stammzertifikat | Erkennt Angreifer, die ein Stammzertifikat auf einem manipulierten System installieren, um Warnungen zu vermeiden, wenn eine Verbindung zu von einem Angreifer gesteuerten Web-Servern hergestellt wird. Basiert auf der Regel Root Certificate Installed Sigma von oscd.community, @redcanaryund Zach Stanford @svch0st. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Führt COM-Objekt über Verclsid aus | Erkennt, wenn verclsid.exe zum Ausführen des COM-Objekts über die GUID verwendet wird. Basiert auf der Regel Verclsid.exe führt COM Object Sigma von Victor Sergeev und oscd.communityaus. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Geplante Cron-Aufgabe | Erkennt die Verwendung des Dienstprogramms cron zum Erstellen eines geplanten Jobs. |
| Baustein | BB:BehaviorDefinition: Geplante Cron-Aufgabe/Job - Linux | Erkennt die Verwendung des Dienstprogramms cron zum Erstellen eines geplanten Jobs. Basiert auf der Sigma-Regel Scheduled Cron Task/Job- Linux von Alejandro Ortuno und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Geplante Aufgabe Schreiben in System32 Aufgaben | Erkennt die Erstellung von Tasks aus Prozessen, die von verdächtigen Positionen ausgeführt werden Basierend auf der Regel Suspicious Scheduled Task Write to System32 Tasks von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Geplante Aufgabe/Job – Windows | Erkennt eine ungewöhnliche geplante Task. Basierend auf Ungewöhnliche geplante Aufgabe Einmal 00:00 Sigma-Regel von pH-T. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Ausführung des Skriptinterpreters aus einem verdächtigen Ordner | Erkennt verdächtige Scriptausführungen in temporären Ordnern oder Ordnern, auf die über Umgebungsvariablen zugegriffen werden kann. Basierend auf der Sigma-Regel Script Interpreter Execution From Suspicious Folder von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Erkennung von Sicherheitssoftware - Linux | Erkennt die Verwendung von Systemdienstprogrammen zur Erkennung von Sicherheitssoftware. Basiert auf der Sigma-Regel Security Software Discovery- Linux von Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Erkennung von Sicherheitssoftware – Powershell | Erkennung von PowerShell -Sicherheitssoftware. Basiert auf der Regel Security Software Discovery by Powershell Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Windows-Systemdatei mit Attrib festlegen | Erkennt, dass Dateien mit dem Dienstprogramm attrib.exe als Systemdatei markiert werden Basiert auf der Sigma-Regel Set Files as System Files Using Attrib.EXE von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Angegebene Binärausführung über Devtoolslauncher oder OpenWith | Erkennt, wenn OpenWith.exe oder Devtoolslauncher.exe eine andere Binärdatei ausführt. Basierend auf der OpenWith.exe führt angegebene binäre Sigma-Regel von Beyu Denis, oscd.community (Regel) und @harr0ey (Idee) aus. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Eichhörnchen Lolbin | Erkennt Possible Squirrel Packages Manager als Lolbin. Basiert auf der Sigma-Regel Squirrel Lolbin von Karneades/Markus Neis, Jonhnathan Ribeiro und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Startverknüpfung erstellt | Erkennt, wenn ein Service eine Verknüpfung im Windows-Startordner erstellt. |
| Baustein | BB:BehaviorDefinition: Verdächtige Aktivitäten in Shell-Befehlen | Erkennt verdächtige Shellbefehle, die in verschiedenen Codeexploits verwendet werden. Basiert auf der Sigma-Regel Suspicious Activity in Shell Commands von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Atbroker-Ausführung | Erkennt Atbroker, der nicht standardmäßige Anwendungen mit Technologie für behindertengerechte Bedienung ausführt. Basiert auf der Sigma-Regel Suspicious Atbroker Execution von Mateusz Wydra und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Erweiterung der Cabinet-Datei | Erkennt die Verwendung des integrierten Erweiterungsdienstprogramms zum Dekomprimieren von CAB-Dateien. Basiert auf der Sigma-Regel Suspicious Cabinet File Expansion von Bhabesh Raj. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Befehle Linux | Erkennt relevante Befehle, die häufig mit Malware oder Hacking-Aktivitäten in Zusammenhang stehen. Basiert auf der Regel Suspicious Commands Linux Sigma von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtiger Löschbefehl | erkennt verdächtige Befehlszeile zum Entfernen von exe oder dll. Basiert auf der Sigma-Regel Greedy File Deletion Using Del von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtiges Ereignisprotokoll gelöscht über PowerShell | Erkennt das Löschen von Ereignisprotokollen mithilfe von PowerShell. Basiert auf der Sigma-Regel Suspicious Eventlog Clear or Configuration Change von Ecco, Daniil Jugoslavskiy, oscd.communityund D3F7A5105 Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtiges Ereignisprotokoll über WMIC gelöscht | Erkennt das Löschen von Ereignisprotokollen mit wmic. Basiert auf der Sigma-Regel Suspicious Eventlog Clear or Configuration Change von Ecco, Daniil Jugoslavskiy, oscd.communityund D3F7A5105 Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtiges Ereignisprotokoll über Wevtutil gelöscht | Erkennt das Löschen von Ereignisprotokollen mit wevtutil. Basiert auf der Sigma-Regel Suspicious Eventlog Clear or Configuration Change von Ecco, Daniil Jugoslavskiy, oscd.communityund D3F7A5105 Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Gruppen- und Kontoaufklärungsaktivitäten mithilfe Net.EXE | Erkennt verdächtige Ausspähungsbefehlszeilenaktivitäten auf Windows-Systemen mit Net.EXE. Basiert auf der Suspicious Group And Account Reconnaissance Activity Using Net.EXE Sigma-Regel von Florian Roth (Nextron Systems), omkar72, @svch0stund Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Load-DLL und Extexport-Ausführung | Erkennt, wenn ein Benutzer Zertifikate mithilfe von CertOC.exe installiert, um die DLL-Zieldatei zu laden. Dadurch wird auch erkannt, dass Extexport.exe DLL lädt und von einem anderen Ordner aus im ursprünglichen Pfad ausgeführt wird. Basiert auf der Sigma-Regel Suspicious Extexport Execution von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Ladung von Advapi31 | Erkennt das Laden von advapi31.dll durch einen Prozess, der in einem ungewöhnlichen Ordner ausgeführt wird. Basiert auf der Regel Suspicious Load of Advapi31.dll Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Lader | Erkennt verschiedene Loader, die von der Lazarus-Gruppenaktivität verwendet werden. Basierend auf der Sigma-Regel Lazarus Loaders von Florian Roth und Wagga. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Net-Execution | Erkennt verdächtige Ausspähungsbefehlszeilenaktivitäten auf Windows-Systemen mit dem Cmdlet PowerShell Get-LocalGroupMember . Basierend auf der Net.exe Execution Sigma-Regel von Michael Haag, Mark Woan (Verbesserungen), James Pemberton, @4A616D6573und oscd.community (Verbesserungen). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtiges Verschleierungszeichen in der Befehlszeile | Erkennt mögliche Nutzdatenverschlüsselung über die Befehlszeile. Basiert auf der Regel Suspicious Dosfuscation Character in Commandline Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Registrierung über cscript | Erkennt die Registrierung eines VSS/VDS-Providers als COM + -Anwendung. |
| Baustein | BB:BehaviorDefinition: Verdächtige Remote-Anmeldung mit expliziten Anmeldeinformationen | Erkennt verdächtige Prozesse, die sich mit expliziten Berechtigungsnachweisen anmelden. |
| Baustein | BB:BehaviorDefinition: Verdächtige Reverse Shell-Befehlszeile | Erkennt verdächtige Shellbefehle oder Programmcode, die ausgeführt oder in der Befehlszeile verwendet werden können, um eine Reverse Shell einzurichten. Basiert auf der Sigma-Regel Suspicious Reverse Shell Command Line von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtige Skriptausführung aus temporärem Ordner | Erkennt verdächtige Scriptausführungen aus einem temporären Ordner. Basiert auf der Sigma-Regel Suspicious Script Execution From Temp Folder von Florian Roth, Max Altgelt und Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Verdächtig ZipExec Ausführung | Erkennt die Verwendung von ZipExec , einem POC-Tool (Proof-of-Concept), um binärbasierte Tools in eine kennwortgeschützte ZIP-Datei einzuschließen. Basiert auf der Regel Suspicious ZipExec Execution Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Svchost - Eingehende Verbindung | Erkennt verdächtige eingehende Verbindungen zum svchost.exe -Prozess. |
| Baustein | BB:BehaviorDefinition: Sysinternals SDelete Dateilöschung | Erkennt das Löschen von Dateien durch Sysinternals SDelete. Basiert auf der Sigma-Regel File Deleted Via Sysinternals SDelete von Roberto Rodriguez (Cyb3rWard0g) und OTR (Open Threat Research). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Sysmon-Treiber entladen | Erkennt ein mögliches Entladen des Sysmon-Treibers. Basiert auf der Sigma-Regel Sysmon Driver Unload von Kirill Kiryanov und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: TaskCache Registrierungsänderung | Erkennt verdächtige Änderungen an der Registry am Schlüssel TaskCache . Basierend auf der Sigma-Regel Scheduled TaskCache Change by Uncommon Program von Syed Hasan (@syedhasan009). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Terminalserver-Client-Verbindungsverlauf gelöscht – Registrierung | Erkennt das Löschen von Registrierungsschlüsseln, die das MSTSC-Verbindungsprotokoll enthalten. Basiert auf der Sigma-Regel Terminal Server Client Connection History Cleared-Registry von Christian Burkard (Nextron Systems) Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Laterale Bewegung der Turla-Gruppe | Erkennt automatisierte seitliche Bewegungen durch die Turla-Gruppe. Basierend auf der Sigma-Regel Turla Group Lateral Movement von Markus Neis. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Turla LightNeuron Installation | Wird ausgelöst, wenn ein Turla LightNeuron installiert wird. |
| Baustein | BB:BehaviorDefinition: Turla LightNeuron Objekte | Wird ausgelöst, wenn ein Turla-Objekt LightNeuron geladen wird. |
| Baustein | BB:BehaviorDefinition: Benutzer zu lokalen Administratoren hinzugefügt | Erkennt Benutzerkonten, die der lokalen Administratorgruppe hinzugefügt werden. Dies kann eine legitime Aktivität oder ein Zeichen einer Berechtigungseskalationsaktivität sein. |
| Baustein | BB:BehaviorDefinition: Benutzeragent über Curl geändert | Erkennt einen verdächtigen curl-Prozess, der mit dem Benutzeragenten gestartet wird. Basiert auf der Regel Suspicious Curl Change User Agents- Linux Sigma von Nasreddine Bencherchali (Nextron Systems). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Benutzeragent über Powershell geändert | Erkennt das Einbetten verdächtiger Befehle in einen Benutzeragenten. Basiert auf der Regel Change User Agents with WebRequest Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: WinDbg/CDB Umgehung der LOLBIN-Nutzung und Anwendungs-Whitelist über Dxcap.exe | Erkennt die Ausführung von Dxcap.exe sowie die Verwendung von cdb.exe zum Starten von 64-Bit-Shellcode oder beliebigen Prozessen oder Befehlen aus einer Debugger-Scriptdatei. Basierend auf WinDbg/CDB LOLBIN-Nutzung Sigma-Regel von Beyu Denis, oscd.community und Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Windows Shell/Scripting-Prozesse, die verdächtige Programme erzeugen | Erkennt verdächtige untergeordnete Prozesse einer Windows-Shell und Scripting-Prozesse wie wscript, rundll32, powershellund mshta. Basierend auf der Sigma-Regel Windows Shell/Scripting Processes Spawning Suspicious Programs von Florian Roth (Nextron-Systeme) und Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Windows-Softwareerkennung | Wird ausgelöst, wenn Windows-Software erkannt wird. Basiert auf der Sigma-Regel Detected Windows Software Discovery von Nikita Nazarov und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Windows Software Discovery - PowerShell | Wird ausgelöst, wenn Windows-Software erkannt wird. Basiert auf der Regel Detected Windows Software Discovery- PowerShell Sigma von Nikita Nazarov und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Binäres Laden des Windows-Spoolerdienstes | Erkennt DLL Load aus dem Sicherungsordner des Spooler-Service. Basierend auf Verdächtiges Laden binärer Dateien beim Windows-Spoolerdienst Sigma-Regel von FPT.EagleEye, und Thomas Patzke (Verbesserungen). Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Löschen von Dateien im Windows-Spoolerdienst | DLL-Löschungen aus dem Ordner des Spooler-Service-Treibers erkennen Basiert auf der Sigma-Regel Windows Spooler Service Suspicious File Deletion von Bhabesh Raj. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Windows Update-Client LOLBIN | Erkennt die Codeausführung über den Windows Update-Client. Basiert auf der Regel Windows Update Client LOLBIN Sigma von FPT.EagleEye Team. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:BehaviorDefinition: Schreibschutz für Speicher deaktiviert | Erkennt Änderungen an der Registry, um alle Schreibschutzeigenschaften für Speichereinheiten zu inaktivieren. Basiert auf der Sigma-Regel Write Protect For Storage Disabled von Sreeman. Verwendet unter der Detection Rule License 1.1. |
| Baustein | BB:CategoryDefinition: Dateiberechtigung geändert | Definiert, wenn ein Befehl zum Ändern der Berechtigungen ausgeführt wurde, die einer Datei zugeordnet sind. |
| Baustein | BB:CategoryDefinition: Objekt-Download-Ereignisse | Bearbeiten Sie diesen Baustein, um alle Objektkategorien (Datei, Ordner usw.) für das Herunterladen zusammengehöriger Ereignisse einzuschließen. |
| Baustein | BB:DeviceDefinition: Endgeräte | Definiert Endpunkteinheiten im System. |
| Regel | Missbrauch von Zugriffstoken | Erkennt Tokenidentität und -diebstahl. Basiert auf der Sigma-Regel Access Token Abuse von Michaela Adams und Zach Mathis. Verwendet unter der Detection Rule License 1.1. |
| Regel | Zugriff auf ADMIN$ Share | Erkennt den Zugriff auf die $ADMIN-Freigabe. Basierend auf der Sigma-Regel Access to ADMIN$ Share von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Active Directory Gruppen-/Computeraufzählung | Wird ausgelöst, wenn eine Gruppe oder ein Computer in Active Directoryaufgezählt wird. Basierend auf Active Directory Gruppenaufzählung mit Get-AdGroup Und Active Directory Computer-Aufzählung mit Get-AdComputer Sigma regiert durch frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Active Directory Kerberos DLL über Office-Anwendung geladen | Erkennt Kerberos -DLL, die von einem Microsoft Office-Produkt geladen wird. Basiert auf der Regel Active Directory Kerberos DLL Loaded Via Office Application Sigma von Antonlovesdnb. Verwendet unter der Detection Rule License 1.1. |
| Regel | Active Directory Parsing-DLL über Office-Anwendung geladen | Erkennt DSParse-DLL, die von einem Microsoft Office-Produkt geladen wird. Basiert auf der Regel Active Directory Parsing DLL Loaded Via Office Application Sigma von Antonlovesdnb. Verwendet unter der Detection Rule License 1.1. |
| Regel | Alternative Datenströme schreiben Dateien | Erkennt das Schreiben von Dateien im alternativen Datenstrom (ADS). ADS kann zum Speichern von Konfigurationsdateien verwendet werden. Basiert auf der Sigma-Regel NTFS Alternate Data Stream von Sami Ruohonen. Verwendet unter der Detection Rule License 1.1. |
| Regel | Versuch, Benutzerkontensteuerung über Windows-Firewall-Snap-In-Hijacking zu umgehen | Erkennt Versuche, die Benutzerkontensteuerung über das Snap-in der Windows-Firewall zu umgehen. Weitere Informationen zu diesem Angriff finden Sie unter UAC-Umgehung durch Windows Firewall Snap-In Hijack. |
| Regel | Befehle für automatisierte Erfassung | Erkennt einen Angreifer mithilfe automatisierter Verfahren zur Erfassung interner Daten. |
| Regel | CLR-DLL über Office-Anwendung geladen | Erkennt CLR-DLL, die von einem Microsoft Office-Produkt geladen wird. Basiert auf der Sigma-Regel CLR DLL Loaded Via Office Applications von Antonlovesdnb. Verwendet unter der Detection Rule License 1.1. |
| Regel | CLR-DLL über Scripting-Anwendungen geladen | Erkennt CLR-DLLs, die von Scripting-Anwendungen geladen werden. Basiert auf der DotNet CLR DLL Loaded By Scripting Applications Sigma-Regel von omkar72und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | COM-Hijacking mit verdächtigen Positionen | Erkennt eine potenzielle COM-Entwendung, bei der der 'Server' (In/Out) auf eine verdächtige Position zeigt. Basiert auf der Sigma-Regel COM Hijacking For Persistence With Suspicious Locations von Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | COM-Entwendung über Sdclt | Erkennt potenzielle COM-Hijacking über Sdclt. Basiert auf der Sigma-Regel COM Hijack via Sdclt von Omkar Gudhate. Verwendet unter der Detection Rule License 1.1. |
| Regel | COM-Objekt-Download-Wiegen | Erkennt die Verwendung von COM-Objekten, die zum Herunterladen von Dateien in PowerShell durch CLSID missbraucht werden können. Basiert auf der Sigma-Regel Potential COM Objects Download Cradles Usage-PS Script von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Certutil-Eingeleitete Verbindung | Erkennt eine vom certutil.exe -Tool intiatierte Netzverbindung. Angreifer können certutil.exe missbrauchen, um Malware oder anstößige Sicherheitstools herunterzuladen. Basiert auf der Sigma-Regel Certutil Initiated Connection von frack113und Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Befehlsprotokoll löschen | Erkennt Aktivitäten zum Löschen des Befehlsprotokolls. |
| Regel | ComRat Registry Service-Installation | Wird ausgelöst, wenn ein Service comrat installiert ist und Nutzdaten in die Registry geschrieben werden. Dies kann auf einen vorhandenen Zugriff wie z. B. manipulierte Berechtigungsnachweise oder eine zuvor installierte Backdoor hinweisen. |
| Regel | Befehl ausgeführt über SettingContent-ms | Erkennt Befehle, die ausgeführt werden über SettingContent-ms. Basierend auf Beliebige Shell-Befehlsausführung über Settingcontent-Ms Sigma-Regel von Sreeman. Verwendet unter der Detection Rule License 1.1. |
| Regel | Befehlszeilenausführung mit verdächtigen URL und AppData | Erkennt eine verdächtige Befehlszeilenausführung, die URL und AppData in den Befehlszeilenparametern enthält, wie sie von mehreren Droppern verwendet werden. Basierend auf der Command Line Execution mit verdächtigen URL und AppData Sigma-Regel von Florian Roth, Jonathan Ribeiro und oscd.community Verwendet unter der Detection Rule License 1.1. |
| Regel | Kommunikation mit EquationGroup C2 Tools | Erkennt die Kommunikation mit C2 -Servern. Basierend auf der Sigma-Regel der Gleichungsgruppe C2 Kommunikation von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Sensible Dateien mit Berechtigungsnachweisdaten kopieren | Erkennt Versuche, sensible Dateien mit Berechtigungsnachweisdaten zu kopieren. Basiert auf der Sigma-Regel Kopieren sensibler Dateien mit Berechtigungsnachweisdaten von Teymur Kheirkhabarov, Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung von Outlook C2 Makrodatei | Erkennt die Erstellung einer Outlook C2 -Makrodatei. Basierend auf Ausblick C2 Makroerstellung Sigma-Regel von @ScoubiMtl. Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung verdächtiger ausführbarer Dateien | Erkennt die Erstellung verdächtiger ausführbarer Dateien. Basiert auf der Sigma-Regel Suspicious Executable File Creation von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung oder Änderung von Anwendungen für behindertengerechte Bedienung | Erkennt die Erstellung oder Änderung von Anwendungen für Technologie für behindertengerechte Bedienung. Basiert auf der Sigma-Regel Atbroker Registry Change von Mateusz Wydra und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung oder Änderung einer neuen geplanten GPO-Task oder eines neuen Service | Erkennt die Erstellung bzw. Änderung einer neuen gruppenrichtlinienbasierten geplanten Task oder eines neuen Service. Basiert auf der Sigma-Regel Persistence and Execution at Scale via GPO Scheduled Task von Samir Bousseaden. Verwendet unter der Detection Rule License 1.1. |
| Regel | Tools zum Löschen von Anmeldedaten Named Pipes | Erkennt gängige Ausführung von Speicherauszugstools für Berechtigungsnachweise über bestimmte benannte Pipes. Basiert auf der Sigma-Regel Cred Dump-Tools Named Pipes von Teymur Kheirkhabarov und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | curl-kombination Für Download Und Ausführung | Erkennt potenzielle Angreifer mithilfe von 'curl', um Nutzdaten über Fernzugriff herunterzuladen und auszuführen. Basiert auf der Sigma-Regel Curl Download And Execute Combination von Sreeman und Nasreddine Bencherchali (Nextron-Systeme) Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausführung der DNS Exfiltration Tools | Erkennt die Ausführung des DNS-Exfiltrationswerkzeugs. Basiert auf der Sigma-Regel DNS Exfiltration and Tunneling Tools Execution von Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | DNS-Exfiltration in Powershell | Erkennt DNS-Exfiltration in Powershell. Basiert auf der Sigma-Regel Powershell DNSExfiltration von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | DNS HybridConnectionManager Linienbus | Erkennt Hybridverbindungsmanager, die den Servicebus abfragen. Basierend auf DNS HybridConnectionManager Linienbus Sigma-Regel von Roberto Rodriguez ( Cyb3rWard0g) und OTR (Open Threat Research). Verwendet unter der Detection Rule License 1.1. |
| Regel | DarkSide -Ransomware-Aktivität erkannt | Erkennt DarkSide -Ransomware-Aktivitäten. Basiert auf der Sigma-Regel DarkSide Ransomware Pattern von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | In Teile aufgeteilte Daten (Mac) | Erkennt in Teile geteilte Daten. Basiert auf der Sigma-Regel Datei in Stücke teilen von Igor Fits, Mikhail Larin und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | In Teile aufgeteilte Daten (Unix) | Erkennt in Teile geteilte Daten. Basierend auf der Sigma-Regel Split A File Into Pieces- Linux von Igor Fits und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verwendete Standardkonten | Erkennt verwendete Standardkonten. Basiert auf der Sigma-Regel Suspicious Manipulation Of Default Accounts von Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Windows Defender-Funktionalität über Registrierungsschlüssel inaktivieren | Erkennt, wenn Angreifer die Windows Defender-Funktionalität mithilfe der Windows-Registrierung inaktivieren. Basierend auf Deaktivieren Sie Windows Defender-Funktionen über Registrierungsschlüssel Sigma-Regel von AlertIQ, Ján Trenčanský, frack113, Nasreddine Bencherchali und Swachchhanda Shrawan Poudel. Verwendet unter der Detection Rule License 1.1. |
| Regel | Inaktiviert CrashDump über Registry | Erkennt CrashDump durch Änderung der Registry inaktiviert. Basiert auf der Regel CrashControl CrashDump Disabled Sigma von Tobias Michalski. Verwendet unter der Detection Rule License 1.1. |
| Regel | Abgehende Dllhost-netzverbindung | Erkennt abgehende Verbindungen, die von dllhost.exeeingeleitet wurden |
| Regel | Dllhost.exe Ausführungsanomalie | Erkennt das Starten des dllhost.exe -Prozesses ohne Befehlszeilenargumente, was selten ist und auf eine Prozessinjektionsaktivität oder Malware hinweisen könnte, die ähnliche Systemprozesse imitiert. Basiert auf der Sigma-Regel Dllhost.EXE Execution Anomaly von Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Erkennung von Domänenvertrauensstellungen | Erkennt die Ausführung von nltest.exe und dsquery.exe für die Domänenvertrauenserkennung. Dieses Verfahren wird von Angreifern verwendet, um Active Directory -Vertrauensstellungen aufzuzählen. Basiert auf der Sigma-Regel Domain Trust Discovery von E.M. Anhaus (ursprünglich von Atomic Blue Detections), Tony Lambert, oscd.communityund omkar72. Verwendet unter der Detection Rule License 1.1. |
| Regel | DotNET -DLL über Office-Anwendung geladen | Erkennt jede Assembly-DLL, die von einem Microsoft Office-Produkt geladen wird. Basiert auf der Regel DotNET Assembly DLL Loaded Via Office Application Sigma von Antonlovesdnb. Verwendet unter der Detection Rule License 1.1. |
| Regel | Nutzdaten mit Edge Headless Feature herunterladen | Erkennt das Herunterladen von Nutzdaten mithilfe der Edge-Funktion ohne GUI. Basierend auf der Sigma-Regel Potential Willkürlicher Dateidownload Via MSEdge.EXE von Florian Roth (Nextron-Systeme) und Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Nutzdaten über die Konsole mit Edge herunterladen | Erkennt das Herunterladen von Nutzdaten über die Edge-Konsole. Basiert auf der Sigma-Regel Edge abuse for payload download via console von mdecrevoisier. Verwendet unter der Detection Rule License 1.1. |
| Regel | Speicherauszug von Berechtigungsnachweisen aus Windows Credential Manager mit PowerShell | Erkennt Angreifer, die nach allgemeinen Kennwortspeicherpositionen suchen, um Benutzerberechtigungsnachweise abzurufen. Basiert auf der Regel Dump Credentials from Windows Credential Manager With PowerShell Sigma by frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | ETW-Trace inaktiviert | Erkennt einen Befehl, der ein ETW-Traceprotokoll löscht oder inaktiviert, das auf eine Protokollumgehung hinweisen könnte. Basierend auf der Sigma-Regel Disable of ETW Trace von @neu5ron, Florian Roth, Jonhnathan Ribeiro und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | E-Mail-Kontoerkennung aus Powershell | Erkennt E-Mail-Kontoerkennung von Powershell. |
| Regel | Aktivität des verschlüsselten Kanals | Erkennt verschlüsselte Kanalaktivitäten. Basiert auf der Sigma-Regel Suspicious SSL Connection von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Berechtigungsnachweise aus Windows Credential Manager mit PowerShell | Erkennt Angreifer, die nach allgemeinen Kennwortspeicherpositionen suchen, um Benutzerberechtigungsnachweise abzurufen. |
| Regel | Zu viele nslookup-Instanzen von Powershell | Erkennt eine übermäßige Anzahl von nslookup aus Powershell. Basiert auf der Regel Nslookup PowerShell Download Cradle- ProcessCreation Sigma von Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Von einer anderen ausführbaren Datei erstellte ausführbare Datei | Wird ausgelöst, wenn eine ausführbare Datei von einer anderen ausführbaren Datei erstellt wird. Basiert auf der Sigma-Regel Creation of an Executable by an Executable von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausführung von Dnscat | Erkennt die Ausführung von Dnscat. Basiert auf der Sigma-Regel Dnscat Execution von Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausführung von Exfiltration und Tunneling-Tools | Erkennt die Ausführung von Exfiltration-und Tunneltools. Basiert auf der Sigma-Regel Exfiltration and Tunneling Tools Execution von Daniil Jugoslavskiy und oscd.community Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausführung von Nicht-DLL-Dateien mit Rundll32 | Erkennt rundll32.exe , wenn eine Nicht-DLL-Datei ausgeführt wird. Basiert auf der Regel Suspicious Rundll32 Execution With Image Extension Sigma von Hieu Tran. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausführung von TAP Installer Software | Erkennt die Ausführung der TAP Installer-Software. Basiert auf der Sigma-Regel Tap Installer Execution von Daniil Jugoslavskiy, Ian Davis und oscd.community Verwendet unter der Detection Rule License 1.1. |
| Regel | Nutzung von EQNEDT32 | Erkennt CVE-2017-11882 , das eine Nutzung von EQNEDT32.EXE , um andere Prozesse zu generieren. Basiert auf der Droppers Exploiting CVE-2017-11882 Sigma-Regel von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Dateierstellung durch nicht privilegierte Prozesse im Programmdateiverzeichnis | Erkennt die Dateierstellung durch nicht privilegierte Prozesse im Programmdateiverzeichnis. Basiert auf der Sigma-Regel Files Dropped to Program Files by Non-Priviledged Process von Teymur Kheirkhabarov (Idee), Ryan Plas (Regel) und oscd.community Verwendet unter der Detection Rule License 1.1. |
| Regel | Dateidownload über Bitsadmin | Erkennt die Verwendung von bitsadmin beim Herunterladen einer Datei. Basiert auf der Sigma-Regel File Download Via Bitsadmin von Michael Haag und FPT.EagleEye. Verwendet unter der Detection Rule License 1.1. |
| Regel | Datei-und Verzeichnisberechtigung ändern (Windows) | Erkennt Änderungen an Datei-und Verzeichnisberechtigungen in Windows. Basierend auf der Sigma-Regel Datei-oder Ordnerberechtigungsänderungen von Jakob Weinzettl, oscd.communityund Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Datei-und Verzeichnisberechtigung nach Download ändern | Erkennt die Änderung von Datei-und Verzeichnisberechtigungen nach einem Dateidownloadereignis. |
| Regel | Verdächtiger Fingeraufruf | Erkennt verdächtige veraltete finger.exe -Toolausführungen, die heutzutage häufig bei Malware-Angriffen verwendet werden. Basiert auf der Sigma-Regel Finger.exe für verdächtige Aufrufe von Florian Roth (Nextron-Systeme), omkar72und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Über Office-Anwendung geladene GAC-DLL | Erkennt jede GAC-DLL, die von einem Microsoft Office-Produkt geladen wird. Basiert auf der Sigma-Regel GAC DLL Loaded Via Office Applications von Antonlovesdnb. Verwendet unter der Detection Rule License 1.1. |
| Regel | Get-ADUser User User Discovery and Export | Wird ausgelöst, wenn das Cmdlet Get-ADUser verwendet wird, um Benutzerinformationen zu erfassen und in einer Datei auszugeben. Basiert auf der User Discovery And Export Via Get-ADUser Cmdlet- PowerShell Sigma-Regel von Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Google Chrome DLL-Sideloading | Erkennt DLL-Sideloading in Google Chrome. Basierend auf der Sigma-Regel Potential Chrome Frame Helper DLL Sideloading von Nasreddine Bencherchali (Nextron Systems) und Wietze Beukema (Projekt und Forschung). Verwendet unter der Detection Rule License 1.1. |
| Regel | Dateien mit Attrib ausblenden | Erkennt die Verwendung von attrib.exe zum Ausblenden von Dateien für Benutzer. Basiert auf der Sigma-Regel Hiding Files with Attrib.exe von Sami Ruohonen Verwendet unter der Detection Rule License 1.1. |
| Regel | Installation des Service "Hybrid Connection Manager" | Erkennt die Installation des Hybrid Connection Manager-Service. Basierend auf HybridConnectionManager Serviceinstallation Sigma-Regel von Roberto Rodriguez ( Cyb3rWard0g) und OTR (Open Threat Research). Verwendet unter der Detection Rule License 1.1. |
| Regel | Speicherinterne PowerShell | Erkennt das Laden wichtiger DLLs, die verwendet werden von PowerShell, aber nicht durch den ProzessPowershell.exe . Basierend auf der speicherinternen PowerShell Sigma-Regel von Tom Kern, oscd.community, Natalia Shornikova und Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Regel | Eingabeerfassung mit Maussperre | Erkennt die Eingabeerfassung mithilfe des Mauserfassungstools. Basiert auf der Sigma-Regel Mouse Lock Credential Gathering von Cian Heasley. Verwendet unter der Detection Rule License 1.1. |
| Regel | Linux -Ausführung des Doas-Tools | Erkennt die Ausführung des Tools Linux doas . Basiert auf der Regel Linux Doas Tool Execution Sigma von Sittikorn S und Teoderick Contreras. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ländereinstellung des Suchsystems | Erkennt die Suche nach der Ländereinstellung des Systems. Basiert auf der -Konsole CodePage Lookup Via CHCP Sigma-Regel nach _pete_0und TheDFIRReport. Verwendet unter der Detection Rule License 1.1. |
| Regel | Bösartige Datei „ Base64 “ in der Registrierung | Erkennt Schreibänderungen in der Registry, wenn ein Angreifer versucht, codierte Befehle auszublenden. Basierend auf der Sigma-Regel Suspicious Environment Variable Has Been Registered von Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Schädliche benannte Pipe | Wird ausgelöst, wenn eine benannte Pipe von bekannter APT-Malware erstellt wird. |
| Regel | Zerstörerische PowerShell -Scripts | Erkennt die Erstellung bekannter Powershell-Scripts zur Ausnutzung. Basierend auf der Regel Malicious PowerShell Scripts- FileCreation Sigma von Markus Neis, Nasreddine Bencherchali (Nextron-Systeme), Mustafa Kaan Demir und Georg Lauenstein. Verwendet unter der Detection Rule License 1.1. |
| Regel | Böswillige Verwendung der Systemsteuerung | Erkennt böswillige Verwendung von Elementen der Steuerkonsole. Basierend auf Control Panel Items von Kyaw Min Thein und Furkan Caliskan (@caliskanfurkan_). Verwendet unter der Detection Rule License 1.1. |
| Regel | Maskierungsaufgabe oder -service | Wird ausgelöst, wenn Tasks oder Services maskiert werden. |
| Regel | Binärdatei-Github-Kommunikation von Microsoft | Erkennt eine ausführbare Datei im Windows-Ordner, die auf github.comzugreift. Basierend auf der Microsoft Binary Github Communication Sigma Regel von Michael Haag (Idee), Florian Roth (Regel). Verwendet unter der Detection Rule License 1.1. |
| Regel | Microsoft Binary Verdächtiger Kommunikationsendpunkt | Erkennt eine ausführbare Datei im Windows-Ordner, die auf verdächtige Domänen zugreift. Basiert auf der Sigma-Regel Microsoft Binary Suspicious Communication Endpoint von Florian Roth (Nextron-Systeme) und Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Microsoft Office-DLL-Sideloading | Erkennt DLL-Sideloading von DLLs, die Teil von Microsoft Office sind, von einer vom Standard abweichenden Position. Basierend auf der Sigma-Regel Microsoft Office DLL Sideload von Nasreddine Bencherchali (Nextron-Systeme) und Wietze Beukema (Projekt und Forschung). Verwendet unter der Detection Rule License 1.1. |
| Regel | Microsoft Office-Vorlagenerstellung | Erkennt die Erstellung von Vorlagendateien für Microsoft Office von außerhalb von Office. |
| Regel | Mimikatz-Ausführung | Erkennt bekannte Mimikatz-Befehlszeilenargumente. Basiert auf HackTool -Mimikatz Execution von Teymur Kheirkhabarov, oscd.community, David ANDRE (zusätzliche Schlüsselwörter) und Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Regel | Mehrere Anmeldefehler aufgrund eines fehlerhaften Kennworts | Erkennt Angreifer, die Kennwortspritzen ausführen. |
| Regel | Network Share Discovery-Aktivität | Erkennt Erkennungsaktivitäten im gemeinsam genutzten Netzbereich. |
| Regel | Netzsniffing-Aktivität | Erkennt Netz-Sniffing-Aktivitäten Basiert auf der Sigma-Regel Network Sniffing von Timur Zinniatullin und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Neues Zertifikat zum Zertifikatsspeicher hinzugefügt | Erkennt das Hinzufügen neuer Root-, CA-oder AuthRoot -Zertifikate zur Windows-Registry. Basiert auf der Sigma-Regel New Root or CA or AuthRoot zum Speichern von durch frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Neue Portweiterleitungsregel über Netsh hinzugefügt | Erkennt die Ausführung von netsh-Befehlen, die eine neue Portweiterleitungsregel (PortProxy) konfigurieren. Basiert auf der Regel New Port Forwarding Rule Added Via Netsh.EXX Sigma von Florian Roth (Nextron-Systeme), omkar72, oscd.communityund Swachchhanda Shrawan Poudel. Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung eines neuen Service | Erkennt die Erstellung eines neuen Service |
| Regel | Vom Standard abweichende Portbelegung | Erkennt vom Standard abweichende Portnutzung. Basiert auf der Sigma-Regel Suspicious Typical Malware Back Connect Ports von Florian Roth (Nextron Systems). Verwendet unter der Detection Rule License 1.1. |
| Regel | Outlook C2 Makroerstellung | Erkennt die Erstellung einer Makrodatei für Outlook. Basierend auf Ausblick C2 Makroerstellung Sigma-Regel von @ScoubiMtl. Verwendet unter der Detection Rule License 1.1. |
| Regel | Outlook-Sicherheitseinstellungen in Registry geändert | Erkennt Änderungen in den Outlook-E-Mail-Sicherheitseinstellungen. Basiert auf der Sigma-Regel Change Outlook Security Setting in Registry von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Hashaktivität übergeben | Erkennt das Angriffverfahren, bei dem der Hashwert übergeben wird, der verwendet wird, um sich im Netz seitlich zu bewegen. |
| Regel | Persistenzregistrierungsschlüssel für Papierkorb | Erkennt den Persistenzregistrierungsschlüssel für den Papierkorb. Basiert auf der Sigma-Regel Registry Persistence Mechanisms in Recycle Bin von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Persistenz und Ausführung im Maßstab über geplante GPO-Task | Erkennt laterale Bewegungen mithilfe einer geplanten GPO-Aufgabe. Basiert auf der Sigma-Regel Persistence and Execution at Scale via GPO Scheduled Task von Samir Bousseaden. Verwendet unter der Detection Rule License 1.1. |
| Regel | Persistenz über Registrierungsschlüssel für Services | Erkennt einen Angreifer, der versucht, über die Serviceerstellung oder -änderung eines vorhandenen Service persistent zu speichern. Basiert auf der Sigma-Regel ServiceDll Entwendung von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Persistenz über Startordner | Erkennt, wenn eine Datei mit einer verdächtigen Erweiterung im Startordner erstellt wird Basiert auf der Sigma-Regel Suspicious Startup Folder Persistence von Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Phishing-Muster im ISO-Archiv | Erkennt, wenn eine ISO-Datei mit Archivierungsanwendungen geöffnet wird. Basierend auf der Sigma-Regel Phishing Pattern ISO in Archive von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Mögliche Brute-Force-Versuche | Erkennt Angreifer, die Brute-Force-Attacken ausführen. |
| Regel | Mögliche Installation von Turla LightNeuron Backdoor | Wird ausgelöst, wenn eine Turla LightNeuron -Backdoor installiert wird. LightNeuron richtet sich an Microsoft Exchange-E-Mail-Server, die Transport Agent verwenden. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle Archivierung erfasster Daten | Wird ausgelöst, wenn Daten für Exfiltration archiviert oder komprimiert werden. Ein Angreifer kann Daten, z. B. sensible Dokumente, komprimieren, die vor der Exfiltration erfasst werden, um sie portierbar zu machen und das über das Netz gesendete Datenvolumen zu minimieren. |
| Regel | Potenzielle Boot-oder Anmeldeinitialisierungsscripts | Erkennt Auslöser, wenn Änderungen an Windows-Anmeldescripts vorgenommen werden, um Boot-oder Anmeldescripts zu initialisieren. |
| Regel | Potenzielle C2 -Kommunikation über ein Protokoll ohne Anwendungsschicht | Erkennt Angreifer, die ein Protokoll ohne Anwendungsschicht für die Kommunikation zwischen Host und C2 -Server oder zwischen infizierten Hosts in einem Netz verwenden. |
| Regel | Potenzielle CO2-Aktivität | Erkennt Carbon-Aktivität, die mit dem C & C-Server kommuniziert, um Daten zu exfiltrieren. |
| Regel | Potenzielle ComRAT -Aktivität | Erkennt ComRAT -Aktivitäten, die ein Powershell-Ladeprogramm zum Erstellen geplanter Tasks sind. |
| Regel | Mögliche Befehls-und Scripting-Interpreter | Wird ausgelöst, wenn ein Befehls-und Scripting-Interpreter erkannt werden. |
| Regel | potenzielle Konfiguration Und Serviceausspähung | Erkennt Ausspähungsversuche aus der Registry. Angreifer können mit der Windows-Registrierungsdatenbank interagieren, um Informationen zu Berechtigungsnachweisen, zum System, zur Konfiguration und zur installierten Software zusammenzustellen. Basiert auf der Sigma-Regel Query Registry von Timur Zinniatullin, oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle Crutch-Aktivität | Erkennt Crutch-Aktivität, die Daten verschlüsselt und exfiltriert. |
| Regel | Potenzielles DLL-Injektionsmuster erkannt | Erkennt die potenzielle Nutzung von CreateRemoteThread API und LoadLibrary Funktion zum Einfügen einer DLL in einen Prozess. Basierend auf CreateRemoteThread API und LoadLibrary von Roberto Rodriguez @Cyb3rWard0g. Verwendet unter der Detection Rule License 1.1. |
| Regel | Entwendung potenzieller DLL-Suchreihenfolge | Wird ausgelöst, wenn versucht, eine DLL-Datei in einem bekannten Ordner für Abhängigkeiten von Desktopanwendungen wie Slack, Teams oder OneDrive und durch einen ungewöhnlichen Prozess zu erstellen. Dies kann auf einen Versuch hinweisen, ein zerstörerisches Modul über die DLL-Suchreihenfolge zu laden. Basiert auf der Sigma-Regel Potential Initial Access via DLL Search Order Hijacking von Tim Rauch (Regel) und Elastic (Idee). Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle Datenexfiltration über Curl | Erkennt die Ausführung des Prozesses curl mit upload -Flags. Dies kann auf eine mögliche Datenexfiltration hinweisen. Basiert auf der Sigma-Regel Suspicious Curl File Upload von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle Empire-Aktivität | Erkennt Empire-Aktivitäten, die Microsoft Outlook entwenden, um Daten über E-Mails zu exfiltrieren. |
| Regel | Potenzielle Epic-Aktivität | Erkennt Turla Epic-Aktivitäten, die nach verschiedenen Begriffen im Opfersystem suchen. |
| Regel | Potenzielle Exchange-Exploit-Aktivität erkannt | Erkennt potenzielle Exchange-Exploit-Aktivitäten. Basiert auf der Sigma-Regel Exchange Exploitation Activity von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle Datei-und Verzeichniserkennung | Wird ausgelöst, wenn eine Datei oder ein Verzeichnis nach Informationserkennung durchsucht wird. Ein Angreifer kann Dateien und Verzeichnisse aufzählen oder an bestimmten Positionen eines Hosts oder eines gemeinsam genutzten Netzbereichs nach bestimmten Informationen in einem Dateisystem suchen. |
| Regel | Potenzieller Ablauf der Ausführungsentwendung | Wird ausgelöst, wenn eine DLL aus einem verdächtigen Ordner oder einer verdächtigen Datei geladen oder gelöscht wird. |
| Regel | Aktivität des potenziellen Gazers | Erkennt Aktivitäten von Turla Gazer, bei denen es sich um eine Hintertür handelt, die verschiedene Verfahren für Persistenz verwendet. |
| Regel | Potenziell verdeckte Datei oder Verzeichnis | Wird ausgelöst, wenn eine Datei oder Verzeichnisattribute geändert oder geändert werden, um Artefakte für Benutzer auszublenden. |
| Regel | Potenzielle HyperStack -Aktivität | Erkennt Turla HyperStack -Aktivität, bei der es sich um eine Backdoor handelt. |
| Regel | Aktivität zum Entfernen potenzieller Anzeiger auf Host | Wird ausgelöst, wenn ein Angreifer Artefakte, die auf einem Hostsystem erstellt wurden, löscht oder ändert, um Beweise für ihr Vorhandensein oder ihre Abwehrmaßnahmen zu entfernen |
| Regel | Potenzielle Ingress-Tool-Übertragung | Erkennt einen verdächtigen Anruf an Invoke-WebRequest, curl oder wget, wobei sich die Ausgabe an einem verdächtigen Ort befindet. Basierend auf Verdächtig Invoke-WebRequest Verwendung Sigma-Regel von Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle Kazuar-Aktivität | Erkennt eine Kazuar-Aktivität, bei der es sich um eine Verknüpfungserstellung und einen Unterschlüssel handelt, der unter dem HKCU-Registrierungspfad hinzugefügt wurde. |
| Regel | Potenzielle LOLBIN-Aktivität | Wird ausgelöst, wenn LOLBIN verwendet wird, um Code für eine angegebene Binärdatei auszuführen. |
| Regel | Potenzielle Lateralbewegung über PowerShell | Erkennt einen PowerShell -Prozess, der als untergeordneter oder untergeordneter Prozess von häufig missbrauchten Prozessen während einer lateralen Bewegung generiert wird. Basiert auf der Regel Possible Lateral Movement PowerShell Spawn Sigma von Mauricio Velazco und Splunk. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzieller MSExchange-Mailboxexport | Wird ausgelöst, wenn eine Exchange-Mailbox in eine Datei exportiert wird. |
| Regel | Installation des potenziell schädlichen MSExchange-Transportagenten | Erkennt die Installation eines Exchange-Transportagenten. |
| Regel | Potenzielle Moskitoaktivität | Erkennt Moskitoaktivitäten, bei denen es sich um eine Win32 -Backdoor handelt |
| Regel | Potenzielle PowerShell ReverseShell -Verbindung | Erkennt die Nutzung des 'TcpClient' Klasse. Kann missbraucht werden, um ferne Verbindungen und Reverse Shells herzustellen. Basierend auf Mögliche Powershell ReverseShell Verbindung Sigma-Regel von FPT.EagleEye, Wagga und Nasreddine Bencherchali (Nextron Systems). Verwendet unter der Detection Rule License 1.1. |
| Regel | Konfiguration für potenzielle Proxy-Weiterleitung | Wird ausgelöst, wenn ein Proxy-Port für die Weiterleitung konfiguriert ist. Angreifer können Proxy-Ports konfigurieren, um Netzeinschränkungen durch Tunnelung zu umgehen. |
| Regel | Potenzielle Registry-oder Umgebungsvariable entladen | Wird ausgelöst, wenn Änderungen an Umgebungsvariablen oder der Registry vorgenommen werden. Dies könnte auf einen Vorläufer einer Ransomware-Attacke hinweisen. |
| Regel | Potenzielle geplante Task erstellt | Erkennt geplante Tasks, die erstellt wurden |
| Regel | Erkennung potenzieller Sicherheitssoftware | Wird ausgelöst, wenn eine Sicherheitssoftware erkannt wird Angreifer können versuchen, eine Liste der Sicherheitssoftware, Konfigurationen, Verteidigungstools und Sensoren abzurufen, die auf einem System oder in einer Cloudumgebung installiert sind. Dies kann Dinge wie Firewallregeln und Anti-Viren umfassen. |
| Regel | Potenzieller Zugriff auf Svchost-Speicher | Erkennt potenziellen Zugriff auf den svchost-Prozessspeicher, wie z. B. den von Invoke-Phantom zum Beenden des winRM -Windows-Ereignisprotokollierungsservice verwendeten Speicher. Basiert auf der Sigma-Regel Suspect Svchost Memory Asccess von Tim Burrell. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle System-DLL-Sideloading von Nicht-Systempositionen | Erkennt das DLL-Sideloading von DLLs, die sich normalerweise an Systempositionen wie System32oder SysWOW64befinden. Basierend auf Seitenladen von System-DLLs von Nicht-Systemstandorten Sigma-Regel von Nasreddine Bencherchali, Wietze Beukema (Projekt und Forschung), Chris Spehn (Forschung WFH Dridex) und XForceIR ( SideLoadHunter Projekt). Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle TinyTurla -Aktivität | Erkennt TinyTurla -Aktivitäten, die eine gefälschte DLL namens w64time.dllverwenden. Die Windows-Legit-Version ist w32time.dll, was die Malware weniger auffällt. |
| Regel | Potenzielle Turla Recon-Aktivität | Erkennt eine allgemeine Turla-Aktivität, die mehrere Ausspähungsbefehle ausführt, um Informationen zur Opfermaschine zu finden und sich auch lateral zu bewegen. |
| Regel | Potenzieller UNIX-Shell-Befehl und Scripting-Interpreter | Erkennt Trigger, wenn verdächtige Shellbefehle oder Programmcode, der für Befehls-und Scripting-Interpreter ausgeführt werden kann. |
| Regel | Potenzielle Web Shell gelöscht | Erkennt potenzielle gelöschte Web-Shells. Basierend auf der Sigma-Regel Suspicious ASPX File Drop by Exchange von Florian Roth (Regel), MSTI (Abfrage, Idee). Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle WinAPI -Aufrufe über PowerShell -Scripts | Erkennt die Verwendung von WinAPI -Funktionen in PowerShell -Scripts Basiert auf der Sigma-Regel Potential WinAPI -Aufrufe über PowerShell Scripts von Nikita Nazarov, oscd.communityund Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Regel | Potenzielle Windows Command Shell Interpreter | Wird ausgelöst, wenn die Verwendung der Pfadtraversierung in cmd.exe auf mögliche Befehls-/Argumentverwirrung/Entwendung hinweist. Basiert auf der Cmd.exe CommandLine Path Traversal Sigma-Regel von xknow @xknow_infosecund Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung potenzieller geplanter Windows-Tasks | Wird ausgelöst, wenn Angreifer versuchen, eine geplante Task zu erstellen |
| Regel | Potenzielle Windows-Softwareerkennung | Wird ausgelöst, wenn eine Windows-Software erkannt wird. Angreifer können versuchen, Software aus verschiedenen Gründen aufzuzählen, z. B. um herauszufinden, welche Sicherheitsmaßnahmen vorhanden sind oder ob das kompromittierte System eine Version von Software mit einer Sicherheitslücke hat. |
| Regel | PowerShell DownloadFile | Erkennt die Ausführung von PowerShell, die Erstellung eines WebClient -Objekts und den Aufruf von DownloadFile in einer einzigen Befehlszeile. Basiert auf der Sigma-Regel PowerShell DownloadFile von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | PowerShell -Profiländerung | Wird ausgelöst, wenn ein Powershell-Profil erstellt oder geändert wird, das auf verdächtige Aktivitäten hinweist, da das Profil als Mittel der Persistenz verwendet werden kann. Basiert auf der Regel PowerShell Profile Modification Sigma von HieuTT35und Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Powershell-Keylogging-Aktivität | Erkennt die Keylogging-Aktivität von Powershell. Basiert auf der Sigma-Regel Powershell Keylogging von frack113. |
| Regel | Lokale E-Mail-Erfassung mit Powershell | Erkennt Angreifer, die auf Benutzer-E-Mails auf lokalen Systemen abzielen, um sensible Informationen zu erfassen Basiert auf der Powershell Local Email Collection von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Powershell-Erzeugung ferner Threads | Erkennt Powershell-Injection-Code in kritische Windows-Prozesse. |
| Regel | Prozessinjektion über Maldoc | Erkennt Prozessinjektion mit maldoc. Basiert auf der Sigma-Regel LittleCorporal Generated Maldoc Injection von Christian Burkard. Verwendet unter der Detection Rule License 1.1. |
| Regel | Psexec Accepteula-vereinbarung Festgestellt | Erkennt die Aktivität 'psexec accepteula'. Basiert auf der Sigma-Regel Psexec Accepteula Condition von omkar72. Verwendet unter der Detection Rule License 1.1. |
| Regel | Python Core Image Load erkannt | Erkennt das Laden von Python Core-Images. Basiert auf der Sigma-Regel Python Py2Exe Image Load von Patrick St. John und OTR (Open Threat Research). Verwendet unter der Detection Rule License 1.1. |
| Regel | Python Py2Exe Bild laden | Erkennt die Bildlast von Python Core, die auf ein mit Py2Exegebündeltes Python -Script hinweist. Basiert auf der Sigma-Regel Python Py2Exe Image Load von Patrick St. John und OTR (Open Threat Research). Verwendet unter der Detection Rule License 1.1. |
| Regel | RDP-Kommunikation über Loopback-Adresse | Erkennt RDP-Kommunikation über Loopback-Adresse. Basiert auf der WFP-Sigma-Regel RDP over Reverse SSH Tunnel von Samir Bousseaden. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausspähungsaktivität mit BuiltIn -Befehlen | Erkennt die Ausführung einer Gruppe integrierter Befehle, die häufig in Recon-Phasen von verschiedenen Angriffsgruppen verwendet werden. Basiert auf der Sigma-Regel Quick Execution of a Series of Suspicious Commands von juju4. Verwendet unter der Detection Rule License 1.1. |
| Regel | Regedit mit TrustedInstaller -Berechtigungen gestartet | Erkennt regedit, das mit TrustedInstaller -Berechtigungen oder mit ProcessHacker.exegestartet wurde. Basiert auf der Sigma-Regel Regedit as Trusted Installer von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Registry-Änderung von Ausführungsschlüsseln | Erkennt die Änderung von Ausführungsschlüsseln in der Registry. Basierend auf Verdächtiger Treiber Installieren von pnputil.exe Sigma-Regel von Hai Vaknin @LuxNoBulIshit, Avihay eldad @aloneliassaf und Austin Songer @austinsonger. Verwendet unter der Detection Rule License 1.1. |
| Regel | Regsvr32 Abgehende Netzverbindung | Erkennt abgehende Verbindungen, die von regsvr32.exeeingeleitet wurden |
| Regel | Ferne PowerShell -Sitzung | Erkennt ferne PowerShell -Verbindungen, indem abgehende Netzverbindungen zu Ports 5985 oder 5986 von einem Nicht-Netzservicekonto überwacht werden. Basiert auf der Regel Remote PowerShell Session (Network) Sigma von Roberto Rodriguez (@Cyb3rWard0g). Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung ferner geplanter Tasks | Erkennt ferne geplante Taskerstellungen. |
| Regel | Ferne Serviceaktivität über benannte SVCCTL-Pipe | Erkennt ferne Serviceaktivitäten über Fernzugriff auf die benannte Pipe svcctl. Basiert auf der Sigma-Regel Remote service creation via named pipes von mdecrevoisier. Verwendet unter der Detection Rule License 1.1. |
| Regel | Erstellung ferner Threads in verdächtigen Zielen | Erkennt die Erstellung eines fernen Threads in verdächtigen Zielimages. Basierend auf der Erstellung ferner Threads in verdächtigen Zielen von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Stammzertifikat installiert | Erkennt Angreifer, die ein Stammzertifikat auf einem manipulierten System installieren, um Warnungen zu vermeiden, wenn eine Verbindung zu von einem Angreifer gesteuerten Web-Servern hergestellt wird. |
| Regel | RunDLL32 abgehende Netzverbindung | Erkennt abgehende Verbindungen, die von rundll32.exeeingeleitet wurden |
| Regel | Rundll32 mit Abstammung verdächtiger Prozesse | Erkennt Ausführungen von rundll32.exe aus ungewöhnlichen übergeordneten Prozessen. |
| Regel | Ausführung von entwendeter Binärdatei erkannt | Erkennt die Ausführung der entwendeten Binärdatei. Basierend auf Verwenden von SettingSyncHost.exe als LOLBin Sigma-Regel von Anton Kutepov und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ryuk Ransomware-Befehlszeilenaktivität erkannt | Erkennt die Ryuk-Ransomware-Befehlszeilenaktivität Basiert auf der Sigma-Regel Ryuk Ransomware Command Line Activity von Vasiliy Burov. Verwendet unter der Detection Rule License 1.1. |
| Regel | SMB-Create Remote File Admin Share | Erkennt Nicht-Systemkonten-SMB, die auf eine Datei mit Schreibzugriffsmaske (0x2) über eine administrative Freigabe wie C$zugreifen. Basiert auf der Sigma-Regel SMB Create Remote File Admin Share von Jose Rodriguez (@Cyb3rPandaH) und OTR (Open Threat Research)Verwendet unter der Detection Rule License 1.1. |
| Regel | SSH-Firewallkonfiguration | Erkennt die SSH-Firewallkonfiguration. Basiert auf der OpenSSH -Server-Firewallkonfiguration unter Windows (Befehl) Sigma-Regel von mdecrevoisier. Verwendet unter der Detection Rule License 1.1. |
| Regel | Vom Script eingeleitete Verbindung | Erkennt einen Script-Interpreter wscript/cscript, der eine Netzverbindung öffnet. Angreifer können Scripts verwenden, um schädliche Nutzdaten herunterzuladen. Basiert auf der Sigma-Regel Scriptgesteuerte Verbindung von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | service-dll-hijacking | Erkennt Änderungen am Wert ServiceDLL in Bezug auf einen Service in der Registry. Dies wird häufig als Persistenzmethode verwendet. Basiert auf der Sigma-Regel ServiceDll Entwendung von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Schwachstelle in Schwachstelle bei Service-Registry-Berechtigungen | Erkennt Angreifer, die nach Fehlern in Berechtigungen innerhalb der Registry suchen, um von der ursprünglich angegebenen ausführbaren Datei zu einer Datei umzuleiten, die sie steuern, um ihren eigenen Code beim Start des Service zu starten. Basierend auf der Sigma-Regel Service Registry Permissions Schwäche Check von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausbeutung von SetupComplete.cmd | Erkennt Versuche zur Ausnutzung einer Schwachstelle bei der Berechtigungseskalation über SetupComplete.cmd und PartnerSetupComplete.cmd. |
| Regel | Erstellung von Spiegelkopien mit Dienstprogrammen des Betriebssystems | Erkennt mögliche Szenarios für den Zugriff auf Berechtigungsnachweise, bei denen Spiegelkopien mithilfe von Betriebssystemdienstprogrammen erstellt werden. Basiert auf der Sigma-Regel Shadow Copies Creation Using Operating Systems Utilities von Teymur Kheirkhabarov, Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Von Web-Servern gestartete Shells | Erkennt Web-Server, die Shellprozesse generieren, die das Ergebnis einer erfolgreich platzierten Web-Shell oder eines anderen Angriffs sein können. Basierend auf der Sigma-Regel Shells Spawned by Web Servers von Thomas Patzke, Florian Roth (Nextron-Systeme), Zach Stanford @svch0st, Tim Shelton und Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Snatch-Ransomware-Aktivität erkannt | Erkennt Snatch-Ransomware-Aktivität. Basierend auf der Snatch Ransomware Sigma Regel von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Name des statischen Mimikatz-Treibers erkannt | Erkennt bekannte ausgebeutete Mimikatz-Treibernamen. Basierend auf der Regel PrinterNightmare Mimikatz Driver Name Sigma von Markus Neis, @markus_neisund Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Steganography-Einbettungsdateien | Erkennt das Einbetten von Steganografiedateien. Basierend auf der Sigma-Regel Steganography Unzip Hidden Information From Picture File von Pawel Mazur. Verwendet unter der Detection Rule License 1.1. |
| Regel | Steganography-Dateien extrahieren | Erkennt die Extraktion von Steganografiedateien Basiert auf der Sigma-Regel Steganography Extract Files with Steghide von Pawel Mazur. Verwendet unter der Detection Rule License 1.1. |
| Regel | Steganographie mit RAR | Erkennt einen Berechtigungseskalationsversuch über eine betrügerische Windows-Verzeichnisumgebungsvariable. Basiert auf der Sigma-Regel Suspicious Greedy Compression Using Rar.EXE von X__Junior (Nextron-Systeme) und Florian Roth (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiges Verhalten nach SOURGUM Actor | Erkennt verdächtiges Verhalten des SOURGUM-Akteurs. |
| Regel | Verdächtige binäre DLL-Ausführung | Wird ausgelöst, wenn eine DLL aus einem angegebenen Verzeichnis ausgeführt wird. |
| Regel | Verdächtiges Laden und Ausführen von Binärdateien | Wird ausgelöst, wenn eine beliebige DLL aus einer angegebenen Binärdatei geladen oder ausgeführt wird |
| Regel | Erstellung verdächtiger CLR-Protokolle | Erkennt verdächtige .NET-Assembly-Ausführungen. Basiert auf der Sigma-Regel Erstellung verdächtiger CLR-Protokolle von omkar72, oscd.communityund Wojciech Lesicki. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige Änderung des Benutzeragenten | Erkennt eine verdächtige Änderung des Benutzeragenten. Angreifer können über Protokolle der Anwendungsschicht kommunizieren, die mit Webdatenverkehr verbunden sind, um die Erkennung/Netzfilterung zu vermeiden, indem sie mit vorhandenem Datenverkehr gemischt werden. |
| Regel | Verdächtiger Kopierbefehl von Administratorfreigabe | Erkennt verdächtige Kopierbefehle von der Administratorfreigabe. Basierend auf Aus Admin-Freigabe kopieren Sigma-Regel von Florian Roth (Nextron Systems), oscd.community, Teymur Kheirkhabarov @HeirhabarovT, Zach Stanford @svch0st und Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige Erstellung von Get-Variablendatei | Erkennt verdächtige Erstellung der Datei get-variable.exe . Basiert auf der Regel Suspicious Get-Variable.exe Creation Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige geplante Crontask/Job | Erkennt Missbrauch des Dienstprogramms cron, um die Taskplanung für die anfängliche oder wiederkehrende Ausführung von zerstörerischem Programmcode durchzuführen. |
| Regel | Verdächtiger Curl-Download | Erkennt einen verdächtigen curl -Prozessstart unter Windows und gibt das angeforderte Dokument in einer lokalen Datei aus. Basierend auf der Regel Suspicious Curl.EXE Download Sigma von Florian Roth (Nextron-Systeme) und Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiger Doppeldateierweiterungsprozess | Erkennt Prozesse mit doppelten Dateierweiterungen. Basiert auf der Sigma-Regel Suspicious Double Extension File Execution von Florian Roth (Nextron-Systeme), @blu3_team (Idee) und Nasreddine Bencherchali (Nextron-Systeme) Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtig erhöhte Systemshell | Wird ausgelöst, wenn ein Shellprogramm wie die Windows-Eingabeaufforderung oder PowerShell mit Systemberechtigungen gestartet wird. Basiert auf der Sigma-Regel Suspicious Erhöhten System Shell von frack113und Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiges EventLog gelöscht | Erkennt das Löschen von Ereignisprotokollen mit wevtutil, powershell und wmic. |
| Regel | Verdächtige Ausführung der GRP-Dateikonvertierung | Erkennt verdächtige Ausführung der .grp -Dateikonvertierung. Basiert auf der Sigma-Regel Suspicious GrpConv Execution von Florian Roth (Nextron-Systeme) Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige Ausführung von Outlook aus temporärem Verzeichnis | Erkennt die Ausführung von Outlook aus einem temporären Verzeichnis. Basierend auf der Sigma-Regel Execution in Outlook Temp Folder von Florian Roth (Nextron Systems). Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige Ausführung mit Colorcpl | Erkennt verdächtige Ausführung von colorcpl.exe. Basiert auf der Sigma-Regel Suspicious Creation with Colorcpl von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige Datei von Office-Anwendung erstellt | Erkennt die Erstellung von ausführbaren Dateien und Scriptdateien durch Microsoft Office-Anwendungen Basiert auf der Sigma-Regel Created Files by Office Applications von Vadim Khrykov (ThreatIntel) und Cyb3rEng (Regel) Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiger Dateidownload mit Office-Anwendung | Erkennt die Verwendung von Microsoft Word, Microsoft Excel oder Microsoft PowerPoint zum Herunterladen beliebiger Dateien. Basierend auf der Regel Suspicious File Download Using Office Application von Beyu Denis und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiges Abrufen-Variablenerstellung | Erkennt PowerShell -Persistenz durch Entwendung von Get-Variable.exe. Basiert auf der Regel Suspicious Get-Variable.exe Creation Sigma von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtig GetTypeFromCLSID ShellExecute | Erkennt verdächtigen PowerShell-Code, der COM-Objekte ausführt. Basierend auf Verdächtig GetTypeFromCLSID ShellExecute Sigma-Regel von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Aktivität 'Verdächtige Gruppe und Kontoausspähung' | Erkennt verdächtige Ausspähungsbefehlszeilenaktivitäten auf Windows-Systemen. |
| Regel | Verdächtige Aktivität zum Löschen von Hostdateien | Wird ausgelöst, wenn Hostdateien aus dem System gelöscht werden |
| Regel | Verdächtige speicherinterne Modulausführung | Erkennt Prozesszugriffsereignisse durch verdächtige Prozesse, die Bibliotheken in ihrem Speicherbereich reflektiv geladen haben. Basiert auf der Sigma-Regel Suspicious In-Memory Module Execution von Perez Diego (@darkquassar), oscd.communityund Jonhnathan Ribeiro. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiges Linux -Protokoll gelöscht | Wird ausgelöst, wenn versucht, Protokolle auf dem System zu löschen. Angreifer können Systemprotokolle löschen, um Hinweise auf einen unbefugten Zugriff zu verbergen. Basiert auf der Regel Clear Linux Logs von Ömer Günal und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiges Mac-Systemprotokoll gelöscht | Wird ausgelöst, wenn ein lokales Prüfprotokoll gelöscht wird Basiert auf der Sigma-Regel Indicator Removal on Host-Clear Mac System Logs von remotephone und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiger Microsoft OneNote -Kindprozess | Erkennt verdächtige untergeordnete Microsoft Onenote-Prozesse, die generiert wurden. Basiert auf der Sigma-Regel Suspicious Microsoft OneNote Child Process von Tim Rauch (Nextron-Systeme), Nasreddine Bencherchali (Nextron-Systeme) und Elastic (Idee). Verwendet unter der Detection Rule License 1.1. |
| Regel | Exfiltration von verdächtigen NTDS-Prozessmustern | Erkennt verdächtige Prozesse, die eine Active Directory -Datenbankdatei (ntds.dit) schreiben (kopieren) Basiert auf NTDS.DIT Creation By Uncommon Process Sigma-Regel von Florian Roth (Nextron-Systeme) und Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige Schreiboperationen des NTDS-Prozesses | Erkennt verdächtige Prozessmuster, die in NTDS.DIT Exfiltration. Basiert auf den verdächtigen Prozessmustern NTDS.DIT Exfil Sigma-Regel von Florian Roth (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige neue Instanz eines Office-COM-Objekts | Erkennt eine Microsoft Office-Anwendung, die eine Instanz eines der Office COM-Objekte wie Word.Applicationoder Excel.Applicationerstellt. Dies kann von böswilligen Akteuren verwendet werden, um schädliche Office-Dokumente mit Makros während der Verarbeitung zu erstellen. Basiert auf Suspicious New Instance Of An Office COM Object von Nasreddine Bencherchali (Nextron Systems) Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige ausgehende SMTP-Verbindungen | Erkennt potenzielle Exfiltration über SMTP-Protokoll. Basiert auf der Sigma-Regel Suspicious Outbound SMTP Connections von frack113 Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige PowerShell -Schlüsselwörter | Erkennt Schlüsselwörter, die auf die Verwendung eines Frameworks zur Nutzung von PowerShell hinweisen könnten. Basiert auf der Sigma-Regel Potential Suspicious PowerShell Keywords von Florian Roth (Nextron Systems), Perez Diego (@darkquassar) und Tuan Le (NCSGroup). Verwendet unter der Detection Rule License 1.1. |
| Regel | Erkennung verdächtiger Prozesse mit Get-Process | Erkennt Angreifer, die eine Erkennung ausführen und die Prozesse abrufen, die auf dem lokalen Computer ausgeführt werden. Basiert auf der Sigma-Regel Suspicious Process Discovery With Get-Process von frack113. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiger Prozess aus Microsoft HTML-Hilfe | Erkennt verdächtige Prozesse, die von Microsoft HTML Help generiert werden. Basiert auf dem HH HTML-Hilfe HH.EXE Suspicious Child Process Sigma von Maxim Pavlunin und Nasreddine Bencherchali (Nextron-Systeme) Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige Programmposition mit Netzverbindungen | Erkennt Programme mit Netzverbindungen, die an verdächtigen Dateisystempositionen ausgeführt werden. Basierend auf Suspicious Program Location with Network Connections von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige binäre Ausführung des Proxys | Wird ausgelöst, wenn eine Systembinärdatei über einen Proxy ausgeführt wird. |
| Regel | Verdächtige Aktivität PsExec | Erkennt verdächtige PsExec -Aktivitäten. Basiert auf der Impacket PsExec Execution Sigma-Regel von Bhabesh Raj. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige ferne benannte Pipe | Erkennt Lateralbewegungen und ferne Ausführungsszenarien mithilfe neu beobachteter benannter Pipes, auf die über Fernzugriff zugegriffen wird Basiert auf der Sigma-Regel First Time Seen Remote Named Pipe von Samir Bousseaden. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige geplante Task | Erkennt verdächtige geplante Taskerstellung oder Aktualisierungsereignisse auf der Basis von Attributen wie Pfaden oder Befehlszeilen-Flags. Basiert auf Suspicious Scheduled Task Creation von Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiges Scripting in einem WMI-Konsumenten | Erkennt verdächtige Befehle, die sich auf Scripting/Powershell in WMI Event Consumers beziehen. Basiert auf der Sigma-Regel Suspicious Scripting in a WMI Consumer von Florian Roth (Nextron-Systeme) und Jonhnathan Ribeiro. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiger Unterprozess von RazerInstaller | Erkennt verdächtige Unterprozesse aus RazerInstaller.exe. Basiert auf der Sigma-Regel Suspicious RazerInstaller Explorer Subprocess von Florian Roth und Maxime Thiebaut. Verwendet unter der Detection Rule License 1.1. |
| Regel | Anomalie bei verdächtiger Svchost-Ausführung | Erkennt die Ausführung von svchost.exe ohne CLI-Argumente, die normalerweise beobachtet werden, wenn ein zerstörerischer Prozess den Prozess startet und Code in den Prozessspeicherbereich einfügt. Basiert auf der Sigma-Regel Suspect Svchost Activity von David Burkett und @signalblur. Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtiger TCP-Tunnel über PowerShell Script | Erkennt PowerShell -Scripts, die Sockets/Listener erstellen, die auf Tunnelungsaktivitäten hinweisen können. Basierend auf der Regel Suspicious TCP Tunnel Via PowerShell Script Sigma von Nasreddine Bencherchali (Nextron-Systeme). Verwendet unter der Detection Rule License 1.1. |
| Regel | Verdächtige gültige Kontoanmeldung | Wird ausgelöst, wenn eine verdächtige Anmeldung von einem gültigen Konto erkannt wird |
| Regel | Verdächtige WMIC-Ausführung | Erkennt WMIC bei der Ausführung verdächtiger oder recon-Befehle. Basiert auf der Sigma-Regel Suspicious WMIC Execution von Michael Haag, Florian Roth, juju4und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ausführung des verdächtigen WebDav -Clients | Erkennt Exfiltrationsversuche oder die Verwendung von WebDav zum Starten von Code, der auf einem WebDav -Server gehostet wird Basiert auf der Sigma-Regel WebDav Client Execution von Roberto Rodriguez (Cyb3rWard0g) und OTR (Open Threat Research). Verwendet unter der Detection Rule License 1.1. |
| Regel | Symlink zu Kennwort erstellt | Erkennt symbolische Verbindung, die zum Verzeichnis /etc/passwd erstellt wurde. Basiert auf der Sigma-Regel Symlink Etc Passwd von Florian Roth. Verwendet unter der Detection Rule License 1.1. |
| Regel | Systemeigner oder Benutzererkennung (Linux) | Erkennt Systemeigner-oder Benutzererkennungsaktivitäten. Basiert auf der Sigma-Regel System Owner or User Discovery von Timur Zinniatullin und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Systemeigner oder Benutzererkennung (Windows) | Erkennt Systemeigner-oder Benutzererkennungsaktivitäten. Basiert auf der Regel Local Accounts Discovery Sigma von Timur Zinniatullin, Daniil Jugoslavskiy und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Systemzeiterkennungsaktivität | Erkennt Erkennungsaktivitäten zur Systemzeit. |
| Regel | Token-Identitätswechsel über PowerShell | Erkennt Angreifer, die Windows-API-Funktionen im Zusammenhang mit dem Identitätswechsel oder Diebstahl von Tokens nutzen. |
| Regel | Dateien mit Berechtigungsnachweisdaten über gemeinsam genutzte Netzbereiche übertragen | Erkennt Versuche, Dateien mit bekannten Dateinamen, wie z. B. sensible Dateien mit Berechtigungsnachweisdaten, über gemeinsam genutzte Netzbereiche zu übertragen. Basiert auf der Sigma-Regel Transferring Files with Credential Data via Network Shares von Teymur Kheirkhabarov und oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Turla-Service installiert | Wird ausgelöst, wenn ein bösartiger Service installiert wird, der einem böswilligen APT bekannt ist. |
| Regel | Einschränkungen für ferne Benutzerkontensteuerung inaktiviert | Erkennt Registry-Änderungen, die ferne Verwaltungsaktionen zulassen. Basiert auf der Sigma-Regel Disable UAC Remote Restriction von Steven Dick, Teoderick Contreras und Splunk. Verwendet unter der Detection Rule License 1.1. |
| Regel | Ungewöhnlich auftretender Prozess aus HWP | Erkennt ungewöhnliche Prozesse, die von Hangul Word Processor (Hanword) generiert werden. Basiert auf der Sigma-Regel Suspicious HWP Sub Processes von Florian Roth (Nextron Systems) Verwendet unter der Detection Rule License 1.1. |
| Regel | Ungewöhnlicher untergeordneter Prozess aus verschiedenen Prozessen | Erkennt ungewöhnliche untergeordnete Prozesse aus verschiedenen Prozessen. Basiert auf der Sigma-Regel Abused Debug Privilege by Arbiträr Parent Processes von Semanur Guneysu @semanurtgund oscd.community. Verwendet unter der Detection Rule License 1.1. |
| Regel | Benutzerauthentifizierung über mehrere explizite Berechtigungsnachweise | Erkennt einen Benutzer, der versucht, sich mit mehreren Zielbenutzern mit expliziten Berechtigungsnachweisen zu authentifizieren. |
| Regel | Benutzererstellung-Fortinet-Sicherheitslücke | Erkennt Benutzererstellung durch Missbrauch einer Fortinet-Schwachstelle. Basiert auf der Sigma-Regel Fortinet APT group abuse on Windows (user) durch mdecrevoisier. Verwendet unter der Detection Rule License 1.1. |
| Regel | VBA-DLL über Office-Anwendung geladen | Erkennt VB-DLLs, die von einer Microsoft Office-Anwendung geladen wurden, was auf das Vorhandensein von VBA-Makros hinweisen könnte Basiert auf der Sigma-Regel VBA DLL Loaded Via Office Application von Antonlovesdnb. Verwendet unter der Detection Rule License 1.1. |
| Regel | VirtualBox -Treiber installiert oder gestartet | Erkennt die VirtualBox -Treiberinstallation oder einen Start virtueller Maschinen. Basiert auf der Sigma-Regel Detect Virtualbox Driver Installation OR Starting Of VMs von Janantha Marasinghe. Verwendet unter der Detection Rule License 1.1. |
| Regel | Anfälliger Treiber geladen | Wird ausgelöst, wenn ein anfälliger Treiber geladen wird Basiert auf der Sigma-Regel Windows Vulnerable Driver Loaded von Michael Haag und Splunk. Verwendet unter der Detection Rule License 1.1. |
| Regel | WMI-Ereigniskonsumentenpersistenz | Erkennt WMI-Befehlszeilenereigniskonsumenten. Basiert auf der Sigma-Regel WMI Persistence-Command Line Event Consumer von Thomas Patzke. Verwendet unter der Detection Rule License 1.1. |
| Regel | WScript oder CScript-Dropping-Datei | Erkennt eine Datei mit der Endung jse, vbe, js, vbaoder vbs , die von cscript.exe oder wscript.exegeschrieben wird Basiert auf der Sigma-Regel WScript oder CScript Dropper-File von Tim Shelton. Verwendet unter der Detection Rule License 1.1. |
| Regel | Windows-Ereignisprotokollierung über Registry inaktiviert | Erkennt die Manipulation des Registrierungsschlüssels 'Enabled', um die Windows-Protokollierung eines Windows-Ereigniskanals zu inaktivieren. Basiert auf der Sigma-Regel Disable Windows Event Logging Via Registry von frack113und Nasreddine Bencherchali. Verwendet unter der Detection Rule License 1.1. |
| Regel | Änderung des Trustdatensatzes für Windows-Registry | Erkennt Änderungen an vertrauenswürdigen Datensätzen der Windows-Registry. Basiert auf der Sigma-Regel Windows Registry Trust Record Modification von Antonlovesdnb. Verwendet unter der Detection Rule License 1.1. |