Noeud final
Utilisez la IBM Security QRadar Endpoint Content Extension pour surveiller de près les terminaux Linux® et Windows de votre déploiement.
L'extension du contenu du point de terminaison comprend un ou plusieurs tableaux de bord Pulse de QRadar. Pour plus d'informations sur les tableaux de bord Pulse, voir QRadar Pulse app.
IBM Security QRadar Noeud final
- IBM Sécurité QRadar Point final 3.1.0
- IBM Sécurité QRadar Point final 3.0.0
- IBM Sécurité QRadar Point final 2.9.0
- IBM Sécurité QRadar Point final 2.8.3
- IBM Sécurité QRadar Point final 2.8.2
- IBM Sécurité QRadar Point final 2.8.1
- IBM Sécurité QRadar Point final 2.8.0
- IBM Sécurité QRadar Point final 2.7.2
- IBM Sécurité QRadar Point final 2.7.1
- IBM Sécurité QRadar Point final 2.7.0
- IBM Sécurité QRadar Point final 2.6.0
- IBM Sécurité QRadar Point final 2.5.0
- IBM Sécurité QRadar Point final 2.4.0
- IBM Sécurité QRadar Point final 2.3.0
- IBM Sécurité QRadar Point final 2.2.0
- IBM Sécurité QRadar Point final 2.1.1
- IBM Sécurité QRadar Point final 2.1.0
- IBM Sécurité QRadar Point final 2.0.0
- IBM Sécurité QRadar Point final 1.0.0
IBM Sécurité QRadar Point final 3.1.0
Le tableau suivant présente les règles nouvelles et mises à jour, ainsi que les éléments constitutifs de IBM Security QRadar Endpoint Content Extension 3.1.0.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | PowerShell Base64 Invocation de commandes suspectes d'expression | Règle pour détecter les commandes PS Base64, par exemple IEX, invoke-expression et Invoke-Expression sur la base des ID d'événement 4688 ou 4104 ou 1. |
| Règle | PowerShell Invocation de commandes suspectes d'expression | Règle pour détecter PowerShell la commande suspecte Invoke Expression en texte clair basée sur les ID d'événements 4688, 4104 et 1 |
| Règle | Fichier exécutable invoqué à partir du dossier AppData | Le répertoire AppData est caché par défaut et son contenu n'est généralement pas modifié par l'utilisateur. Les applications exécutables exécutées à partir de l'App Data Directory doivent faire l'objet d'un triage, car ce comportement est souvent utilisé par des acteurs malveillants. |
| Règle | Exécutable exécuté à partir de C:Users\Public | Un fichier exécutable exécuté à partir de l'emplacement C:Users\Public doit faire l'objet d'un triage, car ce comportement est souvent utilisé par des acteurs malveillants. |
| Règle | PowerShell Commande codée | Le codage des commandes est souvent utilisé par les acteurs malveillants pour dissimuler leurs activités. |
| Règle | PowerShell Contournement de la politique d'exécution | Le contournement de la politique d'exécution est une technique couramment utilisée pour contourner la politique d'exécution de PowerShell et doit faire l'objet d'un triage car ce comportement est souvent utilisé par des acteurs malveillants. |
| Règle | PowerShell To Base64 Chaîne | La base 64 est un schéma de codage souvent utilisé par des acteurs malveillants pour dissimuler leurs activités. |
IBM Sécurité QRadar Point final 3.0.0
Le tableau suivant présente les règles nouvelles et mises à jour, ainsi que les éléments constitutifs de IBM Security QRadar Endpoint Content Extension 3.0.0.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | Fichier Javascript potentiellement malveillant appelé via WScript | Cette règle est conçue pour détecter l'exécution d'un fichier JavaScript à l'aide de Wscript. Il s'agit d'une tactique connue utilisée par de nombreux programmes malveillants tels que SocGholish, Gootloader. |
| Règle | Fichier Javascript potentiellement malveillant appelé via CScript | Cette règle est conçue pour détecter l'exécution d'un fichier JavaScript à l'aide de Cscript. Il s'agit d'une tactique connue utilisée par de nombreux programmes malveillants tels que SocGholish, Gootloader. |
| Règle | Exploitation potentielle de Sharepoint ToolShell CVE-2025-53770 | Il est conçu pour détecter la création d'un site WebShell qui est connu pour être utilisé dans l'exploitation potentielle de la vulnérabilité Sharepoint ToolShell CVE-2025-53770. |
| Règle | Exploitation potentielle de Sharepoint ToolShell CVE-2025-53770 - Chemin d'accès au fichier | Il est conçu pour détecter un type de fichier spécifique exécuté à partir du chemin d'accès connu qui est utilisé dans l'exploitation de la vulnérabilité Sharepoint ToolShell CVE-2025-53770. Il peut s'agir d'un indicateur de compromission ou d'un test interne pour cette vulnérabilité, ce qui nécessite un examen plus approfondi. |
IBM Sécurité QRadar Endpoint 2.9.0
Le tableau suivant présente les règles nouvelles et mises à jour, ainsi que les éléments constitutifs de IBM Security QRadar Endpoint Content Extension 2.9.0.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | PowerShell Attaque dégradée | Cette règle se déclenche lorsqu'un adversaire est susceptible de rétablir PowerShell à la version 4 du moteur ou à une version antérieure. |
| Règle | Exécutables lancés dans un dossier suspect | La règle se déclenche lorsqu'une exécution suspecte est détectée dans un dossier inhabituel. |
| Règle | MavInject Injection de processus | Cette règle se déclenche lorsque l'injection d'un processus à l'aide de l'outil Windows MavInject par le biais du nom du processus ou d'un paramètre de ligne de commande est détectée. |
| Règle | Exécution de l'outil Rubeus Hack | Cette règle se déclenche lorsque l'exécution de l'outil de piratage Rubeus par le biais du nom du processus ou des paramètres de la ligne de commande est détectée. |
| Règle | Tube nommé malveillant | Cette règle se déclenche en cas de détection de la création d'un tuyau nommé utilisé par des logiciels malveillants connus, ou d'une connexion à ce tuyau. |
| Règle | Ping Hex IP | Cette règle se déclenche lorsqu'il est détecté que la commande ping a été exécutée avec une adresse IP sous forme hexadécimale. |
| Règle | Nouvelle touche RUN pointant vers un dossier suspect | Cette règle se déclenche lorsqu'une clé d'exécution est créée dans le registre pour l'explorateur Windows, pointant vers un dossier suspect. |
| Règle | Ajout de l'historique du SID à l'objet Active Directory | Cette règle se déclenche lorsqu'un attribut SID History est ajouté à un objet Active Directory. |
| Règle | Activité potentielle de déversement d'informations d'identification sur le site LSASS.exe | Cette règle se déclenche lorsque l'accès SAM_DOMAIN par le fichier LSASS.exe est détecté, ce qui indique des activités telles que le dumping d'informations d'identification. |
| Règle | Commandlets malveillantes PowerShell | Cette règle se déclenche lorsque l'exécution d'une Commandlet PowerShell provenant d'un cadre d'exploitation PowerShell connu est détectée. |
| Règle | PowerShell Appelé à partir d'une erreur de version de l'exécutable | Cette règle détecte si PowerShell est appelé à partir d'un fichier exécutable arbitraire en comparant les versions de l'hôte et du moteur. |
| Règle | Catalogue de sauvegarde supprimé | Cette règle se déclenche lorsqu'une commande est exécutée pour supprimer le catalogue de sauvegarde stocké sur l'ordinateur local. |
| Règle | Accès aux données de connexion du navigateur | Cette règle se déclenche lorsque les identifiants de connexion stockés (tels que les noms d'utilisateur et les mots de passe) par les navigateurs web sont consultés ou récupérés. La règle pourrait indiquer qu'un adversaire acquiert des informations d'identification à partir de navigateurs web en lisant les fichiers spécifiques au navigateur cible. |
| Règle | Exécution de Java avec débogage à distance | Cette règle se déclenche lorsqu'un processus Java est en cours d'exécution et que le débogage à distance est activé, ce qui autorise les connexions à partir de sources autres que l'hôte local. |
| Règle | Reconnaissance potentielle des informations d'identification mises en cache via Cmdkey.exe | Cette règle se déclenche lorsque l'utilisation de cmdkey pour rechercher des informations d'identification mises en cache sur le système est détectée. La règle peut indiquer qu'un adversaire tente d'accéder aux informations d'identification du domaine mises en cache pour permettre l'authentification au cas où un contrôleur de domaine ne serait pas disponible. Note: Par défaut, la règle est désactivée car cmdkey peut être utilisé pour des tâches administratives légitimes. Activez cette règle si vous souhaitez identifier l'utilisation de la ligne de commande indiquant une reconnaissance des informations d'identification mises en cache.
|
| Règle | Installation de la DLL DHCP Callout | Cette règle se déclenche lorsque l'installation d'une DLL Callout par le biais des paramètres CalloutDlls et CalloutEnabled dans le registre est détectée. La règle peut indiquer l'utilisation de CalloutDlls pour exécuter du code dans le contexte du serveur DHCP. |
| Règle | Active Directory Porte dérobée de l'utilisateur | Cette règle détecte le cas où un utilisateur pourrait contrôler un autre compte sans spécifier les informations d'identification du compte cible. |
| Règle | PowerShell Télécharger et exécuter le fichier | Cette règle se déclenche lorsqu'une commande PowerShell télécharge et exécute un fichier distant. |
| Règle | NTDS.dit Activité de récupération du hachage du domaine | Cette règle se déclenche lorsqu'une commande suspecte peut être liée à des tentatives d'extraction de hachages du fichier NTDS.dit. |
| Règle | InvisiMole Chargement de la DLL Wrapper | Cette règle se déclenche lorsque l'activité d'un processus associé au chargeur InvisiMole est détectée. |
| Bloc de construction | BB:BehaviorDefinition: Exécution de scripts arbitraires via Diskshadow.exe ou Vshadow.exe | Le bloc de construction se déclenche lorsque le fichier diskshadow.exe ou vshadow.exe est lancé avec un paramètre permettant d'exécuter un script arbitraire. Le bloc de construction peut indiquer une tentative malveillante d'accès à des fichiers sensibles tels que NTDS.dit. |
| Bloc de construction | BB:BehaviorDefinition: Liste des connexions réseau via Get-NetTCPConnection | Le Building Block se déclenche lorsqu'une requête d'informations sur le réseau génère une liste de connexions au réseau. |
| Bloc de construction | BB:BehaviorDefinition: PowerShell Activité de téléchargement de fichiers | Le Building Block détecte si PowerShell est utilisé pour télécharger des fichiers. |
Le tableau suivant présente les propriétés personnalisées dans IBM Security QRadar Endpoint Content Extension 2.9.0.
| Nom | optimisé | Trouvé dans |
|---|---|---|
| Historique des SID | exit utilisateur associé à une tâche | Microsoft Windows |
| Version du moteur | exit utilisateur associé à une tâche | Microsoft Windows |
| Délégation | FALSE | Microsoft Windows |
| Classe d'objet | FALSE | Microsoft Windows |
| Nom d'affichage LDAP | FALSE | Microsoft Windows |
| Version de l'hôte | exit utilisateur associé à une tâche | Microsoft Windows |
| Nom du canal | exit utilisateur associé à une tâche | Microsoft Windows |
IBM Sécurité QRadar Endpoint 2.8.3
Le tableau suivant présente les règles nouvelles et mises à jour, ainsi que les éléments constitutifs de IBM Security QRadar Endpoint Content Extension 2.8.3.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | Plusieurs échecs de connexion dus à un mot de passe incorrect | Détecte l'attaque par pulvérisation de mot de passe. |
| Règle | Tentative de force brute possible | Détecte l'attaque par force brute. |
| Règle | Distant: Accès VNC à partir d'Internet | Se déclenche lorsqu'une application Virtual Network Computing (VNC) est détectée sur un hôte local à partir d'Internet. |
| Règle | Distant: Remote Desktop Access à partir d'Internet | Se déclenche lorsque le protocole Microsoft Remote Desktop Protocol (RDP) est détecté depuis l'internet vers un hôte local. |
| Règle | Connexion à des comptes valides suspects | Se déclenche lorsqu'une connexion suspecte à partir d'un compte valide est détectée. |
| Règle | Parent suspect pour un processus | Se déclenche lorsqu'un processus qui n'est pas censé avoir d'enfant démarre un processus. |
| Règle | Fichier critique supprimé | Se déclenche lorsqu'un fichier critique ou un fichier d'un répertoire critique est supprimé. |
| Règle | Fichier critique modifié suivi d'une activité suspecte | Se déclenche lorsque des fichiers ou des répertoires critiques sont modifiés et qu'une activité suspecte se produit. |
| Règle | Communication avec une adresse IP d'hôte potentielle | Se déclenche en cas de communication avec une adresse IP potentiellement hostile. Les adresses IP potentiellement hostiles sont enregistrées dans IBM X-force ou dans la collection d'ensembles de référence personnalisés. |
| Règle | Utilisation du module PSExec suspecte détectée | Se déclenche lorsqu'une utilisation du module PSExec est détectée. |
| Règle | Service configuré pour utiliser PowerShell | Se déclenche lorsqu'un service est configuré pour utiliser PowerShell. |
| Règle | Ransomware: Ryuk IOC dans les événements | Se déclenche lorsqu'un IOC (File Hash) lié au ransomware Ryuk est observé dans les événements. |
| Règle | Ransomware : Ryuk IOC dans les flux | Se déclenche lorsqu'un IOC (File Hash) lié au ransomware Ryuk est observé dans les flux. |
| Règle | Vidage des données d'identification de Windows Credential Manager avec PowerShell | Détecte une tentative de recherche d'emplacements communs pour le stockage de mots de passe afin d'obtenir des informations d'identification de l'utilisateur. |
| Règle | Enumération des données d'identification à partir du gestionnaire de données d'identification Windows avec PowerShell | Détecte les tentatives consécutives de recherche d'emplacements communs pour le stockage des mots de passe afin d'obtenir les informations d'identification de l'utilisateur. |
| Règle | Emprunt d'identité de jeton via PowerShell | Détecte une tentative d'utilisation des fonctions de l'API Windows liées à l'usurpation d'identité ou au vol de jeton. |
| Règle | Regsvr32 Connexion réseau sortante | Détecte les connexions sortantes initiées par le fichier regsvr32.exe. |
| Règle | Connexion réseau sortante Dllhost | Détecte les connexions sortantes initiées par le fichier dllhost.exe. |
| Règle | RunDLL32 Connexion réseau sortante | Détecte les connexions sortantes initiées par le fichier rundll32.exe. |
| Règle | Ransomware: Petya / NotPetya Charge utile dans les flux | Se déclenche lorsqu'un contenu Petya est observé dans des flux. |
| Règle | Abus de jeton d'accès | Détecte l'usurpation d'identité et le vol de jeton. (Exemple : DuplicateToken(Ex) et ImpersonateLoggedOnUser avec l'indicateur LOGON32_LOGON_NEW_CREDENTIALS) |
| Règle | Détection du registre Turla IOC dans les événements | Se déclenche lorsqu'un indicateur de compromission est reconnu en tant que valeur de registre Turla. |
| Règle | Trafic potentiel StandIn après le compromis | Se déclenche lorsqu'un comportement appartenant potentiellement à X-Force Red StandIn est détecté. |
| Bloc de construction | BB:CategoryDefinition: Fichiers avec permissions sensibles | Se déclenche lorsque le répertoire de travail actuel (CWD) est détecté dans les répertoires suivants :
Les dossiers suivants sont sous surveillance :
|
| Bloc de construction | BB:CategoryDefinition: Répertoire de travail courant sensible | Définit les répertoires de travail actuels sensibles qui déclenchent des alertes en cas d'attaque par traversée de répertoire. |
| Bloc de construction | BB:CategoryDefinition: Fichier sensible consulté | Définit une règle qui se déclenche lorsque le répertoire de travail actuel (CWD) est détecté dans les répertoires suivants :
Les dossiers suivants sont sous surveillance :
|
| Bloc de construction | BB:BehaviorDefinition:Découverte de l'annuaire (Windows) | Définit quand la commande PowerShell Get-ChildItem est utilisée pour découvrir des répertoires de manière récursive. Cet événement se produit lorsque le paramètre |
| Bloc de construction | BB:BehaviorDefinition: Potentiel StandIn Trafic post-compromis | Se déclenche lorsqu'un processus lié à l'outil StandIn est observé. StandIn est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, des acteurs malveillants peuvent utiliser cette application pour mener des attaques. |
| Bloc de construction | BB:BehaviorDefinition: Potentiel StandIn Post-Compromise Persistence Traffic | Se déclenche lorsque des commandes de persistance liées à l'outil StandIn sont observées. StandIn est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, des acteurs malveillants peuvent utiliser cette application pour mener des attaques. |
| Bloc de construction | BB:BehaviorDefinition: Potentiel StandIn Post-Compromise Defense Evasion Traffic | Se déclenche lorsque des commandes d'évasion de la défense liées à l'outil StandIn sont observées. StandIn est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, des acteurs malveillants peuvent utiliser cette application pour mener des attaques. |
| Bloc de construction | BB:BehaviorDefinition: Trafic potentiel StandIn Post-Compromise Privilege Escalation Traffic | Se déclenche lorsque des commandes d'escalade des privilèges liées à l'outil StandIn sont observées. StandIn est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, des acteurs malveillants peuvent utiliser cette application pour mener des attaques. |
| Bloc de construction | BB:BehaviorDefinition: Potentiel StandIn Post-Compromise Enumeration Traffic | Se déclenche lorsque des commandes d'énumération liées à l'outil StandIn sont observées. StandIn est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, des acteurs malveillants peuvent utiliser cette application pour mener des attaques. |
IBM Security QRadar Noeud final 2.8.2
Le tableau suivant présente les règles d' IBM Security QRadar Endpoint Content Extension 2.8.2.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | Service configuré pour utiliser le canal de communication | Se déclenche lorsqu'un service est configuré pour utiliser un canal de communication. Cela peut indiquer qu'un agresseur peut accéder au système d'un utilisateur via une escalade des privilèges à l'aide de |
IBM Security QRadar Noeud final 2.8.1
Le tableau suivant présente les nouvelles règles dans IBM Security QRadar Endpoint Content Extension 2.8.1.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | Commandes d'exploitation de vulnérabilité de transfert MOVEit | Détecte l'utilisation de la vulnérabilité de transfert MOVEit via l'indicateur de compromis de la ligne de commande. |
| Règle | La vulnérabilité du transfert MOVEit exploite les noms de fichiers | Détecte l'exploitation de vulnérabilité de transfert MOVEit via un indicateur de nom de fichier de compromis. |
| Règle | Hachures d'exploitation de la vulnérabilité de transfert MOVEit | Détecte l'utilisation de la vulnérabilité de transfert MOVEit via un indicateur de hachage de compromis. |
IBM Security QRadar Noeud final 2.8.0
Le tableau suivant présente les nouvelles règles et les nouveaux blocs de construction dans IBM Security QRadar Endpoint Content Extension 2.8.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Falsification de compte - Raisons suspectes de l'échec de la connexion | Détecte les codes d'erreur rares lors de l'échec de la connexion afin de déterminer les activités suspectes et la falsification des comptes qui ont été désactivés ou d'une manière ou d'une autre restreints. |
| Bloc de construction | BB:BehaviorDefinition: Découverte d'un compte cloud | Détecte les commandes de reconnaissance de compte de cloud. |
| Bloc de construction | BB:BehaviorDefinition: Cloud Firewall Modifié ou arrêté | Détecte un pare-feu de cloud, modifié ou arrêté. |
| Bloc de construction | BB:BehaviorDefinition: Créer un processus avec jeton | Détecte la création de jetons à partir de PowerShell. |
| Bloc de construction | BB:BehaviorDefinition: Découverte d'un compte de messagerie à partir de PowerShell | Détecte la découverte d'un compte de messagerie à partir de PowerShell. |
| Bloc de construction | BB:BehaviorDefinition: Mot de passe invalide lors de la connexion | Détecte un mot de passe non valide lors de la connexion. |
| Bloc de construction | BB:BehaviorDefinition: Mot de passe invalide lors de la Kerberos Pré-authentification | Détecte une connexion par mot de passe non valide lors de la pré-authentification Kerberos . |
| Bloc de construction | BB:BehaviorDefinition: Permission de boîte aux lettres ajoutée | Détecte les droits de boîte aux lettres ajoutés |
| Bloc de construction | BB:BehaviorDefinition: Tâches d'accès initiales potentielles | Définit les tâches d'accès initial potentielles. Cela inclut des activités telles que la reconnaissance de compte, l'arrêt du pare-feu ou la modification des droits. |
| Bloc de construction | BB:BehaviorDefinition: Usurpation d'identité d'un tuyau nommé malveillant | Détecte une tentative d'escalade de privilèges via une usurpation d'identité de canal de communication nommé. |
| Bloc de construction | BB:BehaviorDefinition: Changement suspect d'agent utilisateur | Détecte une modification suspecte de l'agent utilisateur. Les adversaires peuvent communiquer à l'aide de protocoles de couche d'application associés au trafic Web pour éviter la détection ou le filtrage du réseau en se mélangeant avec le trafic existant. |
| Bloc de construction | BB:BehaviorDefinition: Connexions SMTP sortantes suspectes | Détecte une exfiltration potentielle sur le protocole SMTP. |
| Bloc de construction | BB:BehaviorDefinition: Connexion à distance suspecte avec des informations d'identification explicites | Détecte les processus suspects qui se connectent avec des données d'identification explicites. |
| Bloc de construction | BB:BehaviorDefinition: Utilisateur ajouté aux administrateurs locaux | Détecte les comptes utilisateur qui sont ajoutés au groupe Administrateurs locaux, ce qui peut être une activité légitime ou un signe d'activité d'escalade de privilèges. |
| Bloc de construction | BB:BehaviorDefinition: Changement d'agent utilisateur via Curl | Détecte les modifications apportées à l'agent utilisateur via curl. |
| Bloc de construction | BB:BehaviorDefinition: Changement d'agent utilisateur via PowerShell | Détecte le changement d'agent utilisateur via PowerShell. |
| Bloc de construction | BB:BehaviorDefinition: Pare-feu Windows arrêté | Détecte un pare-feu Windows arrêté. |
| Règle | Abus de jeton d'accès | Détecte l'usurpation d'identité et le vol de jeton. (Exemple : DuplicateToken(Ex) et ImpersonateLoggedOnUser avec l'indicateur LOGON23_LOGON_NEW_CREDENTIALS) |
| Règle | Connexion réseau sortante Dllhost | Détecte les connexions sortantes initiées par dllhost.exe. |
| Règle | Vidage des données d'identification de Windows Credential Manager avec PowerShell | Détecte les adversaires qui recherchent des emplacements de stockage de mots de passe communs pour obtenir les données d'identification de l'utilisateur. |
| Règle | Enumération des données d'identification à partir du gestionnaire de données d'identification Windows avec PowerShell | Détecte les adversaires qui recherchent des emplacements de stockage de mots de passe communs pour obtenir les données d'identification de l'utilisateur. |
| Règle | Altérer l'activité de consignation de l'historique des commandes détectée | Détecte l'activité de consignation de l'historique des commandes altéré. |
| Règle | Plusieurs échecs de connexion dus à un mot de passe incorrect | Détecte un adversaire effectuant une pulvérisation de mot de passe. |
| Règle | Plusieurs échecs de connexion à partir des comptes par défaut | Détecte plusieurs échecs de connexion à partir des comptes par défaut. |
| Règle | Tentative de force brute possible | Détecte un adversaire effectuant une force brute. |
| Règle | Exfiltration potentielle des données d'identification stockées à partir des navigateurs | Détecte l'exfiltration potentielle des données d'identification stockées dans les navigateurs. |
| Règle | PPID Sppofing détecté | Détecte l'usurpation de PPID sur le système. |
| Règle | Regsvr32 Connexion réseau sortante | Détecte les connexions sortantes initiées par le fichier regsvr32.exe. |
| Règle | RunDLL32 Connexion réseau sortante | Détecte les connexions sortantes initiées par le fichier rundll32.exe. |
| Règle | Activité suspecte suivie d'une tâche d'accès initial potentielle | Se déclenche lorsque des tâches d'accès initial potentielles sont effectuées, suivies d'une activité suspecte. Les tâches d'accès initiales incluent: la reconnaissance de compte, la désactivation du pare-feu, etc. |
| Règle | Données d'identification stockées à partir de Windows | Détecte les données d'identification stockées à partir de Windows. |
| Règle | Injection d'historique SID | Détecte les activités d'injection d'historique SID (identificateur de sécurité). |
| Règle | Connexion à des comptes valides suspects | Se déclenche lorsqu'une connexion suspecte à partir d'un compte valide est détectée. |
| Règle | Emprunt d'identité de jeton via PowerShell | Détecte les adversaires qui exploitent les fonctions d'API Windows liées à l'usurpation d'identité ou au vol de jeton. |
Vous trouverez ci-après la liste des nouvelles propriétés personnalisées dans l'extension de contenu IBM Security QRadar Endpoint 2.8.0 .
| Nom | Descriptif | optimisé |
|---|---|---|
| Module d'authentification | Extraction personnalisée par défaut de la donnée'Package d'authentification'des données utiles du DSM. | Oui |
| Nouvelle valeur d'attribut | Extraction personnalisée par défaut de la donnée'Nouvelle valeur d'attribut'des données utiles du DSM. | Non |
| Description | Extraction personnalisée par défaut de la donnée'Description'des données utiles du DSM. | Non |
| Initialisé | Extraction personnalisée par défaut de la donnée'Initié'des données utiles du DSM. | Oui |
| Niveau d'emprunt d'identité | Extraction personnalisée par défaut de la donnée'Niveau d'emprunt d'identité'des données utiles du DSM. | Oui |
| Processus de connexion | Extraction personnalisée par défaut de la donnée'Processus de connexion'des données utiles du DSM. | Oui |
| Nom du serveur cible | Extraction personnalisée par défaut de la donnée'Nom du serveur cible'des données utiles du DSM. | Non |
IBM Security QRadar Noeud final 2.7.2
Le tableau suivant présente les nouvelles règles d' IBM Security QRadar Endpoint Content Extension 2.7.2.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | Détection du répertoire Turla et du nom de fichier IOC dans les événements | Se déclenche lorsqu'un indicateur de compromission est reconnu comme une combinaison de répertoire et de nom de fichier Turla. Remarque: Les règles Malware as a Service Hash IOC in Events, Ransomware: Ryuk IOC in Events ont été exclues de cette règle pour éviter les répétitions, leur but étant d'avoir une réponse de règle dédiée.
|
| Règle | Détection de l'indicateur de nom de fichier Turla dans les événements | Se déclenche lorsqu'un indicateur de compromission est reconnu comme un nom de fichier lié à Turla. Remarque: Les règles Malware as a Service Hash IOC in Events, Ransomware: Ryuk IOC in Events ont été exclues de cette règle pour éviter les répétitions, leur but étant d'avoir une réponse de règle dédiée.
|
| Règle | Détection de l'indicateur de compromission Turla Hash dans les événements | Se déclenche lorsqu'un indicateur de compromission est reconnu comme un hachage Turla. Remarque: Les règles Malware as a Service Hash IOC in Events, Ransomware: Ryuk IOC in Events ont été exclues de cette règle pour éviter les répétitions, leur but étant d'avoir une réponse de règle dédiée.
|
| Règle | Détection de l'indicateur de compromission IP Turla dans les événements | Se déclenche lorsqu'un indicateur de compromission est reconnu comme une adresse IP de Turla connue. Remarque: Les règles Malware as a Service Hash IOC in Events, Ransomware: Ryuk IOC in Events ont été exclues de cette règle pour éviter les répétitions, leur but étant d'avoir une réponse de règle dédiée.
|
| Règle | Détection de l'indicateur de compromission du registre Turla dans les événements | Se déclenche lorsqu'un indicateur de compromission est reconnu en tant que valeur de registre Turla. Remarque: Les règles Malware as a Service Hash IOC in Events, Ransomware: Ryuk IOC in Events ont été exclues de cette règle pour éviter les répétitions, leur but étant d'avoir une réponse de règle dédiée.
|
| Règle | Détection de Turla URL Host IOC dans les événements | Se déclenche lorsqu'un CIO est reconnu comme un hôte URL Turla connu. Remarque: Les règles Malware as a Service Hash IOC in Events, Ransomware: Ryuk IOC in Events ont été exclues de cette règle pour éviter les répétitions, leur but étant d'avoir une réponse de règle dédiée.
|
| Règle | Détection de l' URL Turla IOC dans les événements | Se déclenche lorsqu'un COI est reconnu comme un URL Turla connu. Remarque: Les règles Malware as a Service Hash IOC in Events, Ransomware: Ryuk IOC in Events ont été exclues de cette règle pour éviter les répétitions, leur but étant d'avoir une réponse de règle dédiée.
|
- Hachages Turla SHA
- Hachages Turla MD5
- Noms de fichiers Turla connus
- URL Turla connues
- Adresses IP Turla connues
- Noms d'hôte Turla connus
IBM Security QRadar Noeud final 2.7.1
- BB:BehaviorDefinition: Processus critique créé
- BB:BehaviorDefinition: Processus critique créé par un fichier raccourci (lnk)
- BB:BehaviorDefinition: Nouveau fichier créé dans le répertoire temporaire
- BB:BehaviorDefinition: Nouveau registre ajouté à HKLM/HKCU (Windows)
La recherche sauvegardée Malware Clean Failed a été supprimée.
Correction des ID de lien de l'ensemble de références qui étaient incorrects.
IBM Security QRadar Noeud final 2.7.0
Le tableau suivant présente les nouvelles règles dans IBM Security QRadar Endpoint Content Extension 2.7.0.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | Vulnérabilité RCEMicrosoft Windows -Modification de fichier | Détecte les vulnérabilités de l'exécution de code à distance dans Microsoft Exchange. Microsoft a émis "CVE-2022-41040" et "CVE-2022-41082" Exchange Server. |
| Règle | Vulnérabilité RCEMicrosoft Windows -Téléchargement suspect à l'aide de Certutil | Détecte les vulnérabilités de l'exécution de code à distance dans Microsoft Exchange. Microsoft a émis "CVE-2022-41040" et "CVE-2022-41082" Exchange Server. |
| Règle | Vulnérabilité RCEMicrosoft Windows -Fichiers suspects | Détecte les vulnérabilités de l'exécution de code à distance dans Microsoft Exchange. Microsoft a émis "CVE-2022-41040" et "CVE-2022-41082" Exchange Server. |
| Règle | Vulnérabilité RCEMicrosoft Windows -Hachages suspects | Détecte les hachages SHA256 RCE Windows connus. |
| Règle | Microsoft Windows -Vulnérabilité RCE-IP suspectes | Cette règle détecte les adresses IP RCE Windows connues. Remarque: Régler en fonction des sources de journal afin de réduire le nombre d'événements correspondant à cette règle.
|
IBM Security QRadar Noeud final 2.6.0
Le tableau suivant présente les nouveaux blocs de construction et les nouvelles règles dans IBM Security QRadar Endpoint Content Extension 2.6.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Processus critique créé | Détecte les nouveaux processus critiques créés. Les processus critiques font référence à ceux qui peuvent être utilisés à mauvais escient par des adversaires pour effectuer des activités malveillantes. Les processus courants sont les suivants : PowerShell, cmd, mshta. Remarque: La règle peut être optimisée par la zone Process CommandLine . Les mots clés Process CommandLine courants qui apparaissent dans les logiciels malveillants sont les suivants: findstr, tmp, temp, vbs, regsvr32, commande, outfile, dllet http.
|
| Bloc de construction | BB:BehaviorDefinition: Processus critique créé par un fichier raccourci (lnk) | Détecte les nouveaux processus créés à partir de fichiers de raccourcis (lnk). Les processus généralement utilisés par les adversaires, tels que PowerShell, cmd, mshta doivent être surveillés. |
| Bloc de construction | BB:BehaviorDefinition: Modifications excessives de fichiers | Détecte un nombre excessif de modifications de fichier dans un court laps de temps. |
| Bloc de construction | BB:BehaviorDefinition: Nouveau fichier créé dans le répertoire temporaire | Détecte les nouveaux fichiers créés dans des répertoires temporaires. Certains répertoires temporaires peuvent être utilisés par des adversaires pour supprimer des fichiers malveillants. Remarque: Les répertoires surveillés sont les suivants.
|
| Bloc de construction | BB:BehaviorDefinition: Nouveau registre ajouté à HKLM/HKCU (Windows) | Détecte un nouveau jeu de clés de registre dans les répertoires HKLM ou HKCU. Bien que cette activité soit uniquement légitime, si des comportements de rançongiciel potentiels sont détectés, il peut s'agir d'une méthode de persistance. |
| Bloc de construction | BB:BehaviorDefinition: Fichier raccourci (lnk) exécutant un processus critique (1) | Détecte les processus critiques créés à partir de fichiers de raccourci (lnk), dans l'ordre des règles QRadar . Note: Les événements peuvent être reçus dans le mauvais ordre, voir BB:BehaviorDefinition: Fichier raccourci (lnk) Exécution d'un processus critique (2) pour l'ordre inverse.
|
| Bloc de construction | BB:BehaviorDefinition: Fichier raccourci (lnk) exécutant un processus critique (2) | Détecte les processus critiques créés à partir de fichiers de raccourci (lnk), dans l'ordre des règles QRadar . Note: Les événements peuvent être reçus dans le mauvais ordre, voir BB:BehaviorDefinition: Fichier raccourci (lnk) Exécution d'un processus critique (1) pour l'ordre inverse.
|
| Règle | Comportement potentiel de Mailto Ransomware (Windows) | Se déclenche lorsqu'un comportement potentiel de mailto ransomware est détecté. Un ransomware mailto effectue généralement les étapes suivantes (il peut y avoir de légères modifications en fonction de la variante):
|
| Règle | Utilisation potentielle de Windows via MSDT | Se déclenche lorsqu'une éventuelle exploitation de vulnérabilité Microsoft Support Diagnostic Tool (MSDT) est détectée. Microsoft a émis "CVE-2022-30190" pour la vulnérabilité sur MSDT. L'adversaire peut exécuter du code à distance à l'aide de MSDT pour exécuter du code arbitraire. |
| Règle | Commandes d'exécution de fichier (lnk) de raccourci (Windows) | Se déclenche lorsqu'un fichier de raccourci (lnk) a créé des processus qui peuvent exécuter des commandes. Plusieurs logiciels malveillants tels que Emotet utilisent des fichiers de raccourci qui, lorsqu'ils sont ouverts, exécutent des commandes malveillantes. |
Des règles supplémentaires sont ajoutées dans le filtre de règles pour le bloc de construction BB:BehaviorDefinition: Suspicious Endpoint Activities.
Le filtre de règle est mis à jour pour la règle Ransomware Encrypted File Extension .
IBM Security QRadar Noeud final 2.5.0
Le tableau suivant présente les nouveaux blocs de construction et les nouvelles règles dans IBM Security QRadar Endpoint Content Extension 2.5.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Communication avec un hôte potentiellement hostile (ensembles de références) | Définit la communication avec un hôte hostile potentiel, classé par ensembles de référence. Les ensembles de référence commençant par les préfixes "XFE ATPF" sont automatiquement gérés par l'application Threat Intelligence et nécessitent un abonnement payant. Les autres ensembles de référence sont fournis par l'application Threat Intelligence et peuvent être utilisés pour inclure des flux Threat Intelligence tiers. |
| Bloc de construction | BB:BehaviorDefinition: Communication avec un hôte potentiellement hostile (catégorisation X-force) | Se déclenche lorsque la communication avec un hôte hostile potentiel est détectée. Catégorisé par X-force. |
| Bloc de construction | BB:BehaviorDefinition: Communication avec une adresse IP potentiellement hostile (ensembles de références) | Définit la communication avec une adresse IP potentiellement hostile, classée par ensembles de référence. Les ensembles de référence commençant par les préfixes "XFE ATPF" sont automatiquement gérés par l'application Threat Intelligence et nécessitent un abonnement payant. Les autres ensembles de référence sont fournis par l'application Threat Intelligence et peuvent être utilisés pour inclure des flux Threat Intelligence tiers. |
| Bloc de construction | BB:BehaviorDefinition: Communication avec une adresse IP potentiellement hostile (catégorisation X-force) | Se déclenche lorsque la communication avec une adresse IP potentiellement hostile est détectée. Catégorisé par X-force. |
| Règle | BB:BehaviorDefinition:Modification critique de fichier | Détecte les modifications, y compris la création ou la suppression, de fichiers ou de répertoires critiques. |
| Règle | Fichier critique modifié suivi d'une activité suspecte | Se déclenche lorsqu'un fichier ou un répertoire critique est modifié, suivi d'une activité suspecte. Cela peut indiquer qu'un agresseur est en train de modifier des fichiers et de supprimer des fichiers exécutables pour accéder à l'hôte. |
| Règle | Nombre excessif d'échecs de connexion via la connexion RDP | Se déclenche lorsque plusieurs événements d'authentification ayant échoué sur la même machine dans RDP à partir d'une adresse IP source unique sont détectés. |
- Fichier critique supprimé
- Droits d'accès aux fichiers critiques modifiés
Vous trouverez ci-après la liste des blocs de construction et des règles qui ont reçu une mise à jour de leurs remarques sur les règles dans IBM Security QRadarEndpoint Content Extension 2.5.0.
- Communication avec un hôte d'hôte potentiel
- Communication avec une adresse IP d'hôte potentielle
- Nombre excessif d'échecs de connexion via la connexion réseau
Le filtre de règle est mis à jour pour les blocs de construction Communication avec un hôte d'hôte potentiel et Communication avec une adresse IP d'hôte potentielle .
Vous trouverez ci-après la liste des nouveaux ensembles de référence dans IBM Security QRadarEndpoint Content Extension 2.5.0.
- XFE ATPF-anonsvcs_ipv4
- XFE ATPF-anonsvcs_ipv6
- XFE ATPF-anonsvcs_url
- XFE ATPF-bots_ipv4
- XFE ATPF-bots_ipv6
- XFE ATPF-c2server_ipv4
- XFE ATPF-c2server_ipv6
- XFE ATPF-c2server_url
- XFE ATPF-cryptomining_ipv4
- XFE ATPF-cryptomining_ipv6
- URL de chiffrement XFE ATPF-cryptomining_url
- XFE ATPF-ew_url
- XFE ATPF-mw_ipv4
- XFE ATPF-mw_ipv6
- URL XFE ATPF-mw_url
- XFE URL_phishing_ATPF
- XFE ATPF-scanning_ipv4
- XFE ATPF-scanning_ipv6
Vous trouverez ci-après la liste des ensembles de référence dans lesquels le type d'élément est mis à jour sur "Alphanumérique Ignore Case" dans IBM Security QRadarEndpoint Content Extension 2.5.0.
- Hachage_fichier_type
- Nom_fichier_type
- Liste autorisée de cales
- WCry_FileHash
- WCry_FileName
- WCry_HostName
IBM Security QRadar Noeud final 2.4.0
Le tableau suivant présente les propriétés personnalisées d' IBM Security QRadar Endpoint Content Extension 2.4.0.
| Nom | optimisé | Trouvé dans |
|---|---|---|
| Niveau d'intégrité | Oui | Microsoft Windows |
| ParentCommandLine | Oui | Microsoft Windows |
| ID du processus | Oui | Microsoft Windows |
| Nom de la valeur de registre | Oui | Microsoft Windows |
| Signé | Oui | Microsoft Windows |
Les identifiants d'expression sont fixés dans les propriétés personnalisées Argument codé, Adresse de départ et Nom du processus terminé.
Le tableau suivant présente les règles et les blocs de construction dans IBM Security QRadar Endpoint 2.4.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Image chargée depuis le répertoire du système fictif | Se déclenche lorsqu'un exécutable ou une DLL est chargé à partir d'un répertoire se faisant passer pour le répertoire système. |
| Bloc de construction | BB:BehaviorDefinition:Activités suspectes des points finaux | Ajout de l'option Ignorer le contrôle de compte utilisateur potentiel à la liste des activités suspectes |
| Bloc de construction | BB:BehaviorDefinition: Contournement UAC - Détournement de DLL (Répertoire non-Système) | Déclencheurs lorsque des fichiers spécifiques sont déposés dans des emplacements spécifiques où ils peuvent être chargés et exécutés sans UAC à l'aide de véritables exécutables Windows. |
| Bloc de construction | BB:BehaviorDefinition: Contournement UAC - Détournement de DLL (Répertoire système) | Se déclenche lorsqu'un processus privilégié charge une DLL non signée à partir du répertoire système. |
| Bloc de construction | BB:BehaviorDefinition: Contournement de l'UAC - Objet COM élevé | Se déclenche lorsque des interfaces COM pouvant contourner l'UAC sont hébergées par le fichier dllhost.exe et génèrent un processus privilégié. |
| Bloc de construction | BB:BehaviorDefinition: Contournement de l'UAC - Installation d'un module complémentaire IE | Se déclenche lorsque le programme d'installation du module complémentaire Internet Explorer génère un processus privilégié lorsqu'il est démarré à partir d'une interface COM. |
| Bloc de construction | BB:BehaviorDefinition: Contournement UAC - Répertoire système fictif (image) | Se déclenche lorsqu'un processus privilégié charge un exécutable ou une DLL à partir d'un répertoire se faisant passer pour le répertoire système. |
| Bloc de construction | BB:BehaviorDefinition: Contournement UAC - Répertoire système fictif (processus) | Se déclenche lorsqu'un processus privilégié démarre à partir d'un répertoire se faisant passer pour le répertoire système. |
| Bloc de construction | BB:BehaviorDefinition: DLL non signée chargée depuis le répertoire système | Se déclenche lorsqu'une DLL non signée est chargée à partir du répertoire système. |
| Bloc de construction | BB:CategoryDefinition: Processus élevé (Windows) | Identifie les processus élevés. |
| Bloc de construction | BB:CategoryDefinition: Clé de registre UAC Bypass | Identifie les clés de registre connues pour faciliter le contournement UAC. |
| Règle | Contournement du contrôle de compte utilisateur potentiel | Se déclenche lorsque le comportement associé au contournement du contrôle de compte utilisateur Windows est détecté. |
IBM Security QRadar Noeud final 2.3.0
Le tableau suivant présente les propriétés personnalisées d' IBM Security QRadar Endpoint Content Extension 2.3.0.
| Nom | optimisé | Trouvé dans |
|---|---|---|
| Argument codé | Oui | Microsoft Windows |
Le tableau suivant présente les règles et les blocs de construction dans IBM Security QRadar Endpoint 2.3.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Accès au bureau à distance à partir d'un hôte distant | Identifie les flux dans lesquels une application de bureau distante est accessible à partir d'un hôte distant |
| Bloc de construction | BB:BehaviorDefinition: Part administrative accédée | Se déclenche lors de l'accès à un partage d'administration. |
| Bloc de construction | BB:BehaviorDefinition: Trafic entrant de la grève du cobalt | Identifie les flux qui affichent un hôte envoyant du courrier à des hôtes distants. |
| Bloc de construction | BB:BehaviorDefinition: Trafic entrant de la grève du cobalt | Se déclenche lorsqu'une empreinte digitale TLS connue comme étant une communication à partir d'un serveur Cobalt Strike est détectée. |
| Bloc de construction | BB:BehaviorDefinition: Trafic sortant de la grève de Cobalt | Se déclenche lorsqu'une empreinte digitale TLS connue comme étant une communication d'un client Cobalt Strike est détectée. |
| Bloc de construction | BB:BehaviorDefinition: Trafic potentiel de grève du cobalt | Se déclenche lorsqu'une empreinte digitale TLS associée à Cobalt Strike est observée. Cobalt Strike est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, les acteurs malveillants utilisent souvent des versions de cette application obtenues illégalement pour les utiliser dans leurs propres attaques. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Bloc de construction | BB:BehaviorDefinition:Environnement de programmation démarré avec un compte privilégié | Se déclenche lorsqu'un environnement de programmation a été démarré avec un compte privilégié. |
| Bloc de construction | BB:BehaviorDefinition: Administration régulière des points finaux | Définit une activité d'administration régulière, telle que la gestion des utilisateurs, le téléchargement de fichiers en ligne de commande ou l'exécution avec des privilèges élevés. |
| Bloc de construction | BB:BehaviorDefinition:Activités suspectes des points finaux | Définit les activités de noeud final suspectes. |
| Bloc de construction | BB:BehaviorDefinition: Activité VNC à partir d'un hôte distant | Identifie les flux dans lesquels un service VNC est accessible à partir d'un hôte distant. |
| Règle | Comportement d'attaque Cobalt détecté | Se déclenche lorsque le comportement appartenant potentiellement à Cobalt Strike est détecté. Cobalt Strike est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, les acteurs malveillants utilisent souvent des versions de cette application obtenues illégalement pour les utiliser dans leurs propres attaques. |
| Règle | Communication avec un hôte d'hôte potentiel | Se déclenche lorsque la communication avec un hôte hostile potentiel, catégorisé par X-force ou dans la collection de l'ensemble de référence, est détectée. |
| Règle | Utilisation malveillante des commandes codées dans un environnement de programmation | Se déclenche lorsqu'une commande codée est utilisée dans un environnement de programmation de type cmd ou PowerShell. |
| Règle | Logiciels malveillants: trafic Dridex potentiel | Se déclenche lorsqu'une empreinte digitale TLS associée au cheval de Troie Dridex est observée. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Règle | Logiciel malveillant: trafic Emotet potentiel | Se déclenche lorsqu'une empreinte digitale JA3 associée au cheval de Troie Emotet est observée. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Règle | Logiciel malveillant: trafic Empire potentiel | Se déclenche lorsqu'une empreinte digitale TLS connue pour être liée au serveur de téléchargement Empire est observée. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Règle | Logiciel malveillant: Trafic potentiel de bots de contrôle | Se déclenche lorsqu'une empreinte digitale TLS connue pour être liée au cheval de Troie Trickbot est observée. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Règle | Trafic Metasploit potentiel | Se déclenche lorsqu'une empreinte digitale TLS connue pour être liée au Metasploit est observée. Metasploit est un outil de test de pénétration couramment utilisé par les équipes rouges. Cependant, les acteurs malveillants l'utilisent souvent dans leurs propres attaques. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Règle | Trafic Tor potentiel | Se déclenche lorsqu'une empreinte digitale TLS connue pour être liée au projet Tor est observée. Tor est un service d'anonymisation non malveillant qui peut être utilisé pour contourner les règles et effectuer des activités malveillantes. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Règle | Ransomware: Trafic potentiel Ryuk | Se déclenche lorsqu'une empreinte digitale TLS connue pour être liée au ransomware Ryuk est observée. La règle cherche à faire correspondre les empreintes digitales du client et du serveur afin de réduire le risque de faux positifs. |
| Règle | Distant: Remote Desktop Access à partir d'Internet | Se déclenche lorsque le protocole Microsoft Remote Desktop Protocol est détecté depuis Internet sur un hôte local. La plupart des entreprises considèrent qu'il s'agit d'une violation de la politique d'entreprise. Si cette activité est normale sur votre réseau, vous devez désactiver cette règle. |
| Règle | Distant: Accès VNC à partir d'Internet | Se déclenche lorsque VNC (une application d'accès de bureau à distance) est détectée à partir d'Internet vers un hôte local. Un grand nombre de sociétés considère qu'il s'agit d'un problème de politique qui doit être résolu. Si cette activité est normale sur votre réseau, désactivez cette règle. |
| Règle | Service configuré pour utiliser PowerShell | Se déclenche lorsqu'un service est configuré pour utiliser PowerShell. |
| Règle | Parent suspect pour un processus | Se déclenche lorsqu'un service est configuré pour utiliser PowerShell. |
| Règle | Utilisation du module PSExec suspecte détectée | Se déclenche lorsqu'une utilisation du module PSExec est détectée. |
Le tableau suivant présente les ensembles de référence mis à jour dans IBM Security QRadar Endpoint 2.3.0
| Nom | Descriptif |
|---|---|
| Nom de processus et répertoires de processus par défaut | Répertorie les processus sensibles et leurs répertoires. |
Une erreur de synchronisation a été corrigée dans le tableau de bord Pulse Endpoint Overview .
IBM Security QRadar Noeud final 2.2.0
Le tableau suivant présente les propriétés personnalisées d' IBM Security QRadar Endpoint Content Extension 2.2.0.
| Nom | optimisé | Trouvé dans |
|---|---|---|
| ServiceFileName | Oui | Microsoft Windows |
Le tableau suivant présente les règles et les blocs de construction dans IBM Security QRadar Endpoint 2.2.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Malware as a Service Path IOC (logiciel malveillant en tant que service) | Se déclenche lorsqu'un indicateur de chemin de fichier de compromis (IoC) lié à un logiciel malveillant en tant que service (MaaS), tel qu'un cheval de Troie Emotet et un cheval de Troie Trickbot, est observé. Les indicateurs de compromission suivent le modèle dans les répertoires personnalisés suivants:
L'ensemble de références Malware as a Service_Path est prérempli. Optimisez cet ensemble de référence avec l'indicateur de compromission approprié. |
| Règle | Injection de code mémoire potentielle | Se déclenche lorsque la balise de frappe Cobalt génère un processus Windows. La balise de frappe Cobalt génère un binaire Windows natif et manipule son espace mémoire, ce qui a pour conséquence que les processus générés n'ont pas d'arguments de ligne de commande. spécifié. |
| Règle | Service configuré pour utiliser un canal de communication | Se déclenche lorsqu'un service est configuré pour utiliser un canal de communication. Cela peut indiquer qu'un agresseur peut accéder à un système d'utilisateurs via une escalade de privilèges à l'aide de getsystem. |
IBM Security QRadar Noeud final 2.1.1
Correction d'une erreur de synchronisation dans les tableaux de bord Endpoint Overview et Ransomware Pulse.
IBM Security QRadar Noeud final 2.1.0
Le tableau suivant présente les propriétés personnalisées d' IBM Security QRadar Endpoint Content Extension 2.1.0.
| Nom | optimisé | Trouvé dans |
|---|---|---|
| Nom du processus | Oui | |
| Processus terminé | Oui | Microsoft Windows |
Le tableau suivant présente les règles et les blocs de construction dans IBM Security QRadar Endpoint 2.1.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Malware as a Service Path IOC (logiciel malveillant en tant que service) | Se déclenche lorsqu'un indicateur de chemin de fichier de compromis (IoC) lié à un logiciel malveillant en tant que service (MaaS), tel qu'un cheval de Troie Emotet et un cheval de Troie Trickbot, est observé. Les indicateurs de compromission suivent le modèle dans les répertoires personnalisés suivants:
L'ensemble de références Malware as a Service_Path est prérempli. Optimisez cet ensemble de référence avec l'indicateur de compromission approprié. |
| Bloc de construction | BB:DeviceDefinition: Système d'exploitation | Définit tous les systèmes d'exploitation du système. |
| Règle | Détection de l'indicateur de compromission malveillant dans les événements | Se déclenche lorsqu'un IoC est catégorisé comme malveillant dans une collection d'ensembles de référence. Les règles Malware as a Service Hash IOC in Eventset Ransomware: Ryuk IOC in Events sont exclues de cette règle pour éviter les répétitions. Leur but est d'avoir une réponse de règle dédiée. |
| Règle | Détection de l'indicateur de compromission malveillant dans les flux | Se déclenche lorsqu'un IoC est catégorisé comme malveillant dans une collection d'ensembles de référence. Les éléments Malware as a Service Hash IOC in Flowset Ransomware: Ryuk IOC in Flows sont exclus de cette règle pour éviter les répétitions. Leur but est d'avoir une réponse de règle dédiée. |
| Règle | Nombre excessif d'échecs d'accès au partage d'administration à partir du même hôte | Se déclenche lorsque des échecs répétés d'accès à des partages d'administration sont observés à partir du même hôte. Cette règle a été renommée de Echec excessif de l'accès à un partage d'administration à partir de la même source |
| Règle | Nombre excessif d'échecs de connexion via la connexion réseau | Se déclenche lorsque plusieurs événements d'authentification ayant échoué sur la même machine à partir d'une seule adresse IP source sont détectés. Ce comportement indique une tentative brute potentielle d'accès à une machine. Cette règle a été renommée en Echecs de connexion excessifs via RDP. |
| Règle | Nombre excessif d'échecs de connexion via la connexion réseau à plusieurs machines | Se déclenche lorsque plusieurs événements d'authentification ayant échoué sur des machines différentes à partir d'une seule adresse IP source sont détectés. Ce comportement indique une tentative brute potentielle d'accès à une machine. Cette règle a été renommée en Echecs de connexion excessifs via la connexion réseau à plusieurs machines. |
| Règle | DLL malveillante créée par spoolsv | Se déclenche lorsqu'un fichier suspect a été créé par spoolsv.exe. |
| Règle | Comportement des logiciels malveillants en tant que service | Se déclenche lorsqu'un comportement de logiciel malveillant en tant que service est observé. Ces comportements incluent l'utilisation d'un utilitaire de téléchargement sur le noeud final et le chemin de fichier montrant l'indication d'un compromis. |
| Règle | Logiciel malveillant en tant que service Hash IOC in Events | Se déclenche lorsqu'un hash de fichier IoC lié à MaaS, tel que le cheval de Troie Emotet et le cheval de Troie Trickbot, est observé. Les ensembles de références Malware as a Service_SHA1, Malware as a Service_SHA256et Malware as a Service_MD5 sont préremplis. Optimisez ces ensembles de référence avec IoCapproprié. |
| Règle | Logiciel malveillant en tant que service Hash IOC in Flows | Se déclenche lorsqu'un hash de fichier IoC lié à MaaS, tel que le cheval de Troie Emotet et le cheval de Troie Trickbot, est observé. Les zones Logiciel malveillant en tant que Service_SHA1, Logiciel malveillant en tant que Service_SHA256et Logiciel malveillant en tant que Service_MD5 sont préremplies. Optimisez ces ensembles de référence avec IoCapproprié. |
| Règle | Environnement de programmation généré par un processus suspect | Se déclenche lorsqu'un environnement de programmation est généré par un processus suspect. Cela peut indiquer qu'un agresseur tente d'exécuter un script malveillant. Cette règle a été mise à jour pour les vulnérabilités Windows. |
| Règle | Instructions de déchiffrement de Ransomware créées | Se déclenche lorsqu'un nom de fichier d'instruction de déchiffrement est trouvé sur une machine. Il est typique pour les ransomware de créer un fichier d'instructions de déchiffrement pour fournir aux utilisateurs des instructions sur la façon de payer la rançon pour récupérer leurs fichiers. Ce fichier particulier est souvent nommé avec des termes communs tels que: decrypt, recover, instructionsou how to. Cette règle a été mise à jour pour le ransomware Ryuk. |
| Règle | Extension de fichier chiffré Ransomware | Se déclenche lorsqu'une extension de fichier de rançongiciel connue est détectée. Ransomware chiffre généralement les fichiers et ajoute une extension de fichier spécifique dans le cadre de leur processus. Cette règle a été mise à jour pour le ransomware Ryuk. |
| Règle | Indicateurs de compromission de rançongiciel détectés sur plusieurs machines | Se déclenche lorsqu'un rançongiciel IoC est détecté sur cinq machines différentes ou plus. Cela peut indiquer que le ransomware se propage correctement dans le réseau. Cette règle a été mise à jour pour toutes les nouvelles règles de détection qui ont été ajoutées dans cette édition. |
| Règle | Ransomware: Ryuk IOC dans les événements | Se déclenche lorsqu'un hachage de fichier IoC lié à Ryuk ransomware est observé. Les zones Ryuk_SHA256, Ryuk_SHA1et Ryuk_MD5 sont préremplies. Optimisez ces ensembles de référence avec IoCapproprié. |
| Règle | Ransomware : Ryuk IOC dans les flux | Se déclenche lorsqu'un hachage de fichier IoC lié à Ryuk ransomware est observé. Les zones Ryuk_SHA256, Ryuk_SHA1et Ryuk_MD5 sont préremplies. Optimisez ces ensembles de référence avec IoCapproprié. |
| Règle | Ransomware: Service Ryuk ou résiliation de processus | Se déclenche lorsque Ryuk ransomware arrête d'exécuter des processus après avoir fait une copie de lui-même. L'ensemble de références Ryuk Service and Process Termination List est prérempli. Optimisez cet ensemble de références avec les services et les processus appropriés. |
Le tableau suivant présente les ensembles de référence dans IBM Security QRadar Endpoint 2.1.0.
| Nom | Descriptif |
|---|---|
| Logiciel malveillant en tant que Service_MD5 | Répertorie les hachages de fichier MD5 qui sont des indicateurs pour les logiciels malveillants en tant que service. |
| Logiciel malveillant en tant que Service_Path | Répertorie les chemins de fichier qui sont des indicateurs pour les logiciels malveillants en tant que service. |
| Logiciel malveillant en tant que Service_SHA1 | Répertorie les hachages de fichier SHA1 qui sont des indicateurs pour les logiciels malveillants en tant que service. |
| Logiciel malveillant en tant que Service_SHA256 | Répertorie les hachages de fichier SHA256 qui sont des indicateurs pour les logiciels malveillants en tant que service. |
| Importations de pulse_importations | Tableau de bord Pulse. |
| Liste des terminaison de service et de processus Ryuk | Répertorie les processus ou les services possibles terminés par Ryuk ransomware. |
| Ryuk_MD5 | Répertorie les hachages de fichier MD5 qui sont des indicateurs pour le ransomware Ryuk. |
| Ryuk_SHA1 | Répertorie les hachages de fichier SHA1 qui sont des indicateurs pour le ransomware Ryuk. |
| Ryuk_SHA256 | Répertorie les hachages de fichier SHA256 qui sont des indicateurs pour le ransomware Ryuk. |
Le tableau de bord Pulse ajouté dans IBM Security QRadar Endpoint Content Extension 2.1.0 contient huit widgets liés aux rançongiciels:
- Une avec des statistiques sur le nombre de machines affectées par les règles.
- Une avec des statistiques sur le nombre d'alertes par machine.
- Six tableaux qui représentent les six phases d'une attaque.
Les deux premiers widgets incluent toutes les règles de chaque phase:
WHERE (RULENAME(creEventList) IN ('Attempt to Delete Shadow Copies', 'Critical File Deleted (Unix)', 'RDP Hijacking Tool Detected', 'Recovery Disabled in Boot Configuration Data', 'Detection of Malicious File or Process', 'Detection of Malicious IOC', 'File Decode or Download followed by Suspicious Activity', 'Cobalt Strike Behaviour Detected', 'Excessive Failed Access to an Administrative Share from the Same Source', 'Excessive Nslookup Usage', 'Reconnaissance Tool Detected', 'Excessive File Deletion and Creation', 'Suspicious Amount of Files Renamed on the Same Machine (Windows)', 'Suspicious Amount of Files Renamed/Moved on the Same Machine (Unix)', 'Suspicious Amount of Files Deleted on the Same Machine')
OR RULENAME(creEventList) MATCHES '.*(Ransomware|Maze|Bad Rabbit|Petya|REvil|Ryuk|WCry|Malware as a Service Hash IOC).*?')
Le tableau suivant répertorie les règles incluses pour chaque phase.
| Phase | Règles |
|---|---|
| Distribution |
|
| Transfert |
|
| Infection |
|
| Reconnaissance |
|
| Chiffrement |
|
| Notification de rançon | Instructions de déchiffrement de Ransomware créées |
IBM Security QRadar Noeud final 2.0.0
Le tableau suivant présente les propriétés personnalisées d' IBM Security QRadar Endpoint Content Extension 2.0.0.
| Nom | optimisé | Trouvé dans |
|---|---|---|
| Type de connexion | Oui | Microsoft Windows |
| Nom de partage | Oui | Microsoft Windows |
| StartAddress | Oui | Microsoft Windows |
Le tableau suivant présente les règles et les blocs de construction dans IBM Security QRadar Endpoint 2.0.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Trafic entrant de la grève du cobalt | Se déclenche lorsqu'une empreinte digitale TLS connue comme étant une communication à partir d'un serveur Cobalt Strike est détectée. |
| Bloc de construction | BB:BehaviorDefinition: Trafic sortant de la grève de Cobalt | Se déclenche lorsqu'une empreinte digitale TLS connue comme étant une communication d'un client Cobalt Strike est détectée. |
| Bloc de construction | BB:BehaviorDefinition: Utilisation du port de grève du cobalt | Se déclenche lorsque le trafic TCP sortant sur le port 50050 est détecté. Il s'agit du port par défaut pour la communication avec un serveur Cobalt Strike Server. |
| Bloc de construction | BB:BehaviorDefinition: Adresse du processus de grève du cobalt | Se déclenche lorsqu'un thread distant est créé à une adresse de départ se terminant par "0B80". Ce comportement indique qu'une unité d'exécution est créée par Cobalt Strike. |
| Bloc de construction | BB:BehaviorDefinition: Découverte de l'annuaire (Unix) | Définit le moment où une commande Unix est exécutée pour reconnaître un grand nombre de répertoires. Les commandes détectées par cette règle sont les suivantes:
|
| Bloc de construction | BB:BehaviorDefinition:Découverte de l'annuaire (Windows) | Définit le moment d'exécution d'un PowerShell qui reconnaît les répertoires de manière récursive. Cela peut se produire lorsque la fonction Get-ChildItem est exécutée avec l'argument -recurse ou est utilisée à l'intérieur d'une boucle ForEach. |
| Bloc de construction | BB:BehaviorDefinition: Création et suppression de fichiers | Détecte les événements de création et de suppression de fichiers dans le même répertoire sur un ordinateur Windows et peut être utilisé dans des règles pour détecter plusieurs modifications de fichiers dans de nombreux répertoires. |
| Bloc de construction | BB:BehaviorDefinition: PowerShell Activité de téléchargement de fichiers | Se déclenche lorsque PowerShell est utilisé pour télécharger des fichiers. |
| Bloc de construction | BB:BehaviorDefinition: Usage répété de nslookup | Se déclenche lorsque nslookup est utilisé à plusieurs reprises. Le seuil peut toujours être considéré comme un comportement d'administration normal et doit être corrélé à d'autres événements pour être considéré comme anormal. |
| Bloc de construction | BB:CategoryDefinition: Suppressions multiples de fichiers sur le système d'extrémité | Déclencheurs lorsque plusieurs fichiers non temporaires sont supprimés sur des systèmes de noeud final. |
| Bloc de construction | BB:BehaviorDefinition:Découverte du nom d'hôte ou du réseau | Correspond lorsqu'une action de reconnaissance de nom d'hôte ou de réseau est effectuée. |
| Bloc de construction | BB:BehaviorDefinition: Administration régulière des points finaux | Définit une activité d'administration régulière, telle que la gestion des utilisateurs, le téléchargement de fichiers en ligne de commande, l'exécution avec des privilèges élevés. |
| Bloc de construction | BB:BehaviorDefinition:Activités suspectes des points finaux | Définit les activités de noeud final suspectes. |
| Règle | Tentative de suppression de copies miroir | Se déclenche lorsqu'une commande de suppression de copies de réplication est exécutée. Des programmes malveillants peuvent tenter d'utiliser Windows Management Instrumentation ou Vssadmin pour supprimer des instantanés de fichiers créés par Windows. |
| Règle | Comportement d'attaque Cobalt détecté | Se déclenche lorsque le comportement appartenant potentiellement à Cobalt Strike est détecté. Cobalt Strike est un outil de test de pénétration qui est couramment utilisé par les équipes rouges. Cependant, des acteurs malveillants utilisent souvent des versions de cette application obtenues illégalement pour mener des attaques. |
| Règle | Fichier critique supprimé (Unix) | Détecte lorsqu'un fichier critique ou un fichier d'un répertoire critique est supprimé. Les fichiers de permutation sont exclus par défaut et toute autre extension de fichier que vous ne souhaitez pas surveiller peut également être exclue. Modifiez le bloc de construction BB:CategoryDefinition: Files with Sensitive Permissions avec les fichiers ou les répertoires à surveiller. Ces emplacements doivent être liés à l'amorçage, à la sauvegarde, à la consignation ou aux données d'identification, qui ont une gravité plus élevée lorsqu'ils sont exploités. |
| Règle | Détection d'un fichier ou d'un processus malveillant | Détecte lorsqu'un nom de fichier ou un nom de processus considéré comme faisant partie de l'exécution de logiciel malveillant est observé. Cette règle surveille les noms de fichier ou de processus suivants:
|
| Règle | Echec de l'accès excessif à un partage d'administration à partir de la même source | Des déclencheurs sont observés après des tentatives infructueuses consécutives d'accès à un partage d'administration. |
| Règle | Suppression et création excessives de fichiers | Se déclenche lorsqu'un grand nombre de fichiers sont créés et supprimés dans plusieurs répertoires. Cela peut indiquer la présence d'un ransomware comme WCry ou Samsam qui crée une copie chiffrée d'un fichier avant de supprimer l'original. |
| Règle | Nombre excessif d'échecs de connexion via RDP | Se déclenche lorsque plusieurs événements d'authentification ayant échoué sur la même machine dans RDP à partir d'une adresse IP source unique sont détectés. Ce comportement indique une tentative potentielle de force brute pour accéder à une machine. |
| Règle | Nombre excessif d'échecs de connexion via RDP à plusieurs machines | Se déclenche lorsque plusieurs événements d'authentification ayant échoué sur des machines différentes dans RDP à partir d'une adresse IP source unique sont détectés. Ce comportement indique une tentative brute potentielle d'accès à plusieurs machines. |
| Règle | Utilisation excessive de nslookup | Se déclenche lorsque la commande nslookup est exécutée un nombre excessif de fois à partir de la même machine. Ce comportement peut indiquer qu'un acteur malveillant tente de collecter des informations sur le réseau à exfiltrer. |
| Règle | Instructions de déchiffrement de Ransomware créées | Se déclenche lorsqu'un nom de fichier d'instructions de déchiffrement est trouvé sur une machine. Il est typique pour un ransomware de créer un fichier d'instructions de déchiffrement pour fournir aux utilisateurs des instructions sur la façon de payer une rançon pour récupérer leurs fichiers. Ce fichier particulier est souvent nommé avec des termes communs tels que: déchiffrer, récupérer, instructions, comment, etc. |
| Règle | Extension de fichier chiffré Ransomware | Se déclenche lorsqu'une extension de fichier de rançongiciel connue est détectée. Ransomware chiffre généralement les fichiers et ajoute une extension de fichier spécifique dans le cadre de leur processus. La liste complète des extensions est la suivante: aes_ni, 1999, _23-06-2016-20-27-23_$f_tactics@aol.com$.legion, _crypt, $centurion_legion@aol.com$.cbf, 0x0, 34xxx, 3angle@india.com, 73i87a, 8lock8, aaa, abc, acrypt, aes_ni_0day, aes256, alcatraz, arzamass7@163.com, bart.zip, better_call_saul, bloccato, btc, btc-help-you, btcbtcbtc, btcware, bugsecccc, cazzo, ccc, cerber, chifrator@qq_com, clf, code, coverton, crabe, crime, crinf, crjoker, cry, cryp1, crypt, crypted, cryptendblackdc, crypto, cryptobyte, cryptoshield, cryptotorlocker2015!, cryptowall, cryptowin, crysis, ctb2, ctbl, czvxce, darkness, dharma, dll555, don0t0uch7h!$cryptedfile, doomed, duhust, dyatel@qq_com_ryp, ecc, ecovector2@aol.com, ecrypt, enc, encedrsa, enciphered, encrypt, encrypted, encryptedaes, encryptedfile, encryptedrsa, encryptile, enigma, epic, exploit, exx, ezz, flyper, foobar.docx.onyon, frozen, fucked, fun, gdcb, gefickt, globe, good, greg_blood@india.com, gruzin@qq_com, gsupport, gws, ha3, hb15, helpdecrypt@ukr, hnyear, hollycrypt, html, hush, infected, j, johnycryptor@hackermail.com, justbtcwillhelpyou, keybtc@inbox_com, keyh0les, keyz, kimcilware, kimcilware.lechiffre, kkk, korrektor, krab, kraken, kratos, krypted, kyra, lechiffre, lesli, lock, locked, locky, lok, lol!, magic, mecpt, micro, milarepa.lotos@aol.com, mole, monstro, mychemicalromance4ever, nalog@qq_com, no.btc@protonmail.ch, no.btcw@protonmail.ch, no.xop@protonmail.ch, nochance, brouillé, omg ! *, only-we_can-help_you, oor, oplata@qq_com, oshit, p5tkjw, payb, paybtcs, paymds, paymrts, payms, paymst, paymts, payransom, payrms, payrmts, pays, pizda@qq_com, poar2w, porno, pornoransom, purged, pzdc, r16m01d05, r4a, r5a, radamant, raid, razy, rdm, rdmk, relock@qq_com, remind, rmd, rokku, rrk, rscl, saeid, sanction, savepanda@india.com, scl, securecrypted, siri-down@india.com, sport, sql772@aol.com, supercrypt, surprise, systemdown@india.com, szf, theva, tombit@india.com, toxcrypt, troyancoder@qq_com, trun, ttt*, uk-dealer@sigaint.org, unlockit, vault, vegclass@aol.com, versiegelt, vscrypt, vvv, wallet, xdata, xort, xrnt, xrtn, xtbl, xxx, xyz, zendr, zendrz, zepto, zzz, 암호화됨 |
| Règle | Indicateurs de compromission de rançongiciel détectés sur plusieurs machines | Se déclenche lorsqu'un indicateur de compromission de rançongiciel est détecté sur au moins cinq machines différentes. Cela signifie que le ransomware est en train de se propager dans le réseau. |
| Règle | Ransomware : BadRabbit Le CIO dans l'événementiel | Se déclenche lorsqu'un indicateur de compromission (nom de fichier, hachage de fichier, nom d'hôte, adresse IP) lié à BadRabbit Ransomware est observé. |
| Règle | Ransomware : BadRabbit IOC in Flows (en anglais) | Se déclenche lorsqu'un indicateur de compromission (nom de fichier, hachage de fichier, nom d'hôte, adresse IP) lié à BadRabbit Ransomware est observé. |
| Règle | Ransomware : Maze IOC dans le domaine de l'événementiel | Se déclenche lorsqu'un indicateur de compromission (nom de fichier) lié à Maze Ransomware est observé. |
| Règle | Ransomware : Transfert de fichiers suspects dans le labyrinthe | Se déclenche lorsqu'un transfert de fichiers associé à l'exfiltration de données Maze ransomware est détecté. |
| Règle | Ransomware : Petya / NotPetya Le CIO dans l'événementiel | Se déclenche lorsqu'un indicateur de compromission (nom de fichier, hachage de fichier, nom d'hôte, adresse IP) lié à Petya Ransomware est observé. |
| Règle | Ransomware : Petya / NotPetya IOC dans les flux | Se déclenche lorsqu'un indicateur de compromission (nom de fichier, hachage de fichier, nom d'hôte, adresse IP) lié à Petya Ransomware est observé. |
| Règle | Ransomware: Petya / NotPetya Charge utile dans les flux | Se déclenche lorsqu'un contenu Petya est observé dans des flux. |
| Règle | Ransomware: REvil IOC dans les événements | Se déclenche lorsqu'un IOC (nom de fichier) lié à REvil Ransomware, également connu sous les noms de Sodinokibi et Sodin, est observé. |
| Règle | Ransomware: WCry IOC dans les événements | Se déclenche lorsqu'un indicateur de compromission (nom de fichier, hachage de fichier, nom d'hôte, adresse IP) lié à WCry Ransomware est observé. |
| Règle | Ransomware: WCry IOC dans les flux | Se déclenche lorsqu'un indicateur de compromission (nom de fichier, hachage de fichier, nom d'hôte, adresse IP) lié à WCry Ransomware est observé. |
| Règle | Ransomware : Charge utile WCry dans les flux | Se déclenche lorsqu'une charge WCry est observée dans les flux. |
| Règle | Outil de détournement RDP détecté | Se déclenche lorsqu'un processus qui peut contourner la sécurité RDP est créé. Les outils surveillés sont les suivants:
|
| Règle | Processus de l'outil de reconnaissance détecté | Déclencheurs lorsque des outils de reconnaissance couramment utilisés avant le déploiement de rançongiciels sont détectés. Ces outils peuvent également être utilisés par les équipes rouges et ne sont pas intrinsèquement dangereux, mais les acteurs malveillants peuvent les utiliser pour étudier un environnement avant de l'attaquer. La règle a été préremplie avec les outils suivants:
|
| Règle | Récupération désactivée dans les données de configuration d'amorçage | Déclencheurs lorsque les options de reprise sont désactivées dans les données de configuration d'amorçage. Cela peut indiquer qu'un acteur malveillant tente de désactiver la possibilité de récupérer des fichiers à partir d'une attaque de rançongiciel. |
| Règle | Recherche de fichiers de mot de passe à l'aide de findstr (Windows) | Se déclenche lorsqu'une recherche est effectuée pour la chaîne passwordà l'aide de la commande findstr . Ce comportement peut indiquer qu'un acteur malveillant recherche des fichiers contenant des mots de passe. |
| Règle | Recherche de fichiers de mot de passe à l'aide de grep ou de find (Unix) | Se déclenche lorsqu'une recherche est effectuée pour la chaîne passwordà l'aide des commandes grep ou find . Ce comportement peut indiquer qu'un acteur malveillant recherche des fichiers contenant des mots de passe sur un système Unix. |
| Règle | Recherche de fichiers de mot de passe à l'aide de la chaîne de sélection (Windows) | Se déclenche lorsqu'une recherche est effectuée sur la chaîne passwordà l'aide de la commande Select-String PowerShell . Ce comportement peut indiquer qu'un acteur malveillant recherche des fichiers contenant des mots de passe. |
| Règle | SharpHound PowerShell détecté | Se déclenche lorsqu'un script SharpHound PowerShell est exécuté. La fonction principale utilisée dans le script s'appelle invoke-BloodHound. |
| Règle | Quantité suspecte de fichiers supprimés sur la même machine | Se déclenche lorsqu'un nombre suspect de fichiers est supprimé d'un grand nombre de dossiers différents. Cela peut indiquer une tentative d'interruption des services ou de masquage des traces d'une attaque. |
| Règle | Quantité suspecte de fichiers renommés sur la même machine (Windows) | Se déclenche lorsqu'un nombre suspect de fichiers sont renommés à partir de PowerShell. Cela peut indiquer la présence d'un ransomware, qui chiffre et renomme généralement les fichiers dans le cadre de leur processus. |
| Règle | Quantité suspecte de fichiers renommés / déstockés sur la même machine (Unix) | Se déclenche lorsqu'un nombre suspect de fichiers est renommé à l'aide de la commande mv . Cela peut indiquer la présence d'un ransomware, qui chiffre et renomme généralement les fichiers dans le cadre de leur processus. |
Le tableau suivant présente les données de référence dans IBM Security QRadar Endpoint
| Type | Nom | Descriptif |
|---|---|---|
| Ensemble de référence | BadRabbit_FileHash | Répertorie les hachages de fichier associés au rançongiciel BadRabbit . |
| Ensemble de référence | BadRabbit_FileName | Répertorie les noms de fichier associés au ransomware BadRabbit . |
| Ensemble de référence | BadRabbit_Hostname | Répertorie les noms d'hôte associés au ransomware BadRabbit . |
| Ensemble de référence | BadRabbit_IP | Répertorie les adresses IP associées au ransomware BadRabbit . |
| Ensemble de référence | Nom_fichier_type | Liste des noms de fichiers associés au ransomware Petya/NotPetya. |
| Ensemble de référence | Petya_FileHash | Liste des hachages de fichiers associés au ransomware Petya/NotPetya. |
| Ensemble de référence | Petya_HostName | Liste des noms d'hôtes associés au ransomware Petya/NotPetya. |
| Ensemble de référence | Petya_IP | Liste des adresses IP associées au ransomware Petya/NotPetya. |
| Ensemble de référence | WCry_FileHash | Répertorie les hachages de fichier associés au ransomware WannaCry . |
| Ensemble de référence | WCry_FileName | Répertorie les noms de fichier associés au ransomware WannaCry . |
| Ensemble de référence | WCry_HostName | Répertorie les noms d'hôte associés au ransomware WannaCry . |
| Ensemble de référence | WCry_IP | Répertorie les adresses IP associées au ransomware WannaCry . |
Le tableau suivant présente les recherches sauvegardées dans IBM Security QRadar Endpoint
| Nom | Descriptif |
|---|---|
| BadRabbit Événement "DestinationIP" 24 dernières heures | Affiche les événements avec une adresse IP de destination BadRabbit connue. |
| BadRabbit Événement "FileHash" 24 dernières heures | Affiche les événements avec un hachage de fichier BadRabbit connu. |
| BadRabbit Evénement "Nom d'hôte" Dernières 24 heures | Affiche les événements avec un nom d'hôte BadRabbit connu. |
| BadRabbit Événement "SourceIP"Dernières 24 heures | Affiche les événements avec une adresse IP source BadRabbit connue. |
| BadRabbit Flux "DestinationIP" 24 dernières heures | Affiche les flux avec une adresse IP de destination BadRabbit connue. |
| BadRabbit Flux "SourceIP" 24 dernières heures | Affiche les flux avec une adresse IP source BadRabbit connue. |
| Trafic UDP sortant | Affiche les flux sortants qui utilisent UDP. |
| Petya/NotPetya Événement "DestinationIP"Dernières 24 heures | Affiche les événements dont l'adresse IP de destination Petya/NotPetya est connue. |
| Petya/NotPetya Événement "Fichier Hash" 24 dernières heures | Affiche les événements dont le hachage du fichier Petya/NotPetya est connu. |
| Petya/NotPetya Événement "SourceIP"Dernières 24 heures | Affiche les événements dont l'adresse IP source Petya/NotPetya est connue. |
| Petya/NotPetya Flux "DestinationIP" 24 dernières heures | Affiche les flux dont l'adresse IP de destination Petya/NotPetya est connue. |
| Petya/NotPetya Flux "SourceIP" 24 dernières heures | Affiche les flux dont l'adresse IP source Petya/NotPetya est connue. |
| Petya/NotPetya Flux des dernières 24 heures | Affiche les flux associés à Petya/NotPetya. |
| Ransomware potentiel (activité suspecte, Petya possible, NotPetya) | Affiche les flux avec des contenus suspects qui sont associés à Ransomware. |
| WannaCry Events "Nom d'hôte de destination" Last 24 Hours | Affiche les événements avec un nom d'hôte de destination WannaCry connu. |
| WannaCry Événements "DestinationIP"Dernières 24 heures | Affiche les événements avec une adresse IP de destination WannaCry connue. |
| WannaCry Evénements "Hachage de fichier" au cours des dernières 24 heures | Affiche les événements avec un hachage de fichier WannaCry connu. |
| WannaCry Evénements "Nom d'hôte" Dernières 24 heures | Affiche les événements avec un nom d'hôte WannaCry connu |
| WannaCry Events "Source Host Name" Les dernières 24 heures | Affiche les événements avec un nom d'hôte de source WannaCry connu. |
| WannaCry Événements "SourceIP"Dernières 24 heures | Affiche les événements avec une adresse IP source WannaCry connue. |
| Événements WannaCryURL " des dernières 24 heures | Affiche les événements dont l' URL WannaCry est connue. |
| WannaCry Flux des dernières 24 heures | Affiche les flux associés à WannaCry. |
IBM Security QRadar Noeud final 1.0.0
Le tableau suivant présente les propriétés personnalisées d' IBM Security QRadar Endpoint Content Extension 1.0.0.
| Nom | optimisé | Trouvé dans |
|---|---|---|
| Application | Oui | Linux |
| Architecture | Oui | Linux |
| ID contrôle | Oui | Linux |
| Type d'appel | Oui | Linux |
| Arguments de commande | Oui | Linux |
| Répertoire des fichiers codés | Oui | Linux |
| Nom de fichier codé | Oui | Linux |
| Répertoire de fichiers | Oui | |
| Extension de fichier | Oui | |
| Autorisations d'accès aux fichiers | Oui | |
| filename | Oui | |
| Nom de groupe | Oui | |
| ID de machine | Oui | |
| Hachage MD5 | Non | |
| Nom du processus parent | Oui | |
| Ligne de commande du processus | Oui | |
| Nom du processus | Oui | |
| Chemin d'accès au processus | Oui | |
| Numéro d'enregistrement | Non | Linux |
| Clé de registre | Oui | Microsoft Windows |
| Données de valeur de registre | Oui | Microsoft Windows |
| Nom de la règle | Oui | Microsoft Windows |
| Hachage SHA256 | Oui | |
| Nom d'utilisateur cible | Oui | |
| Type d'élévation de jeton | Oui | Microsoft Windows |
| UrlHost | Oui | |
| ID utilisateur | Oui |
Le tableau suivant présente les règles et les blocs de construction d' IBM Security QRadar Endpoint 1.0.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:BehaviorDefinition: Ajout de privilèges d'administrateur (Unix) | Détecte les privilèges d'administrateur ajoutés aux utilisateurs standard. Un adversaire peut augmenter ses privilèges pour d'autres attaques. |
| Bloc de construction | BB:BehaviorDefinition: Privilèges d'administrateur ajoutés (Windows) | Détecte les privilèges d'administrateur ajoutés aux utilisateurs standard. Un adversaire peut augmenter ses privilèges pour d'autres attaques. |
| Bloc de construction | BB:BehaviorDefinition: Privilèges d'administrateur supprimés (Windows) | Détecte les droits supprimés d'un groupe de superutilisateurs. Un adversaire peut supprimer des privilèges élevés pour empêcher les actions d'atténuation des administrateurs. |
| Bloc de construction | BB:BehaviorDefinition: Détournement du modèle de l'objet composant | Détecte les activités de détournement de modèle d'objet de composant (COM). Surveille les détails du registre qui peuvent être modifiés pour charger un processus différent. Par exemple, l'invite de commande a été modifiée pour exécuter un fichier .exe malveillant à la place, suivi d'une création de processus. |
| Bloc de construction | BB:BehaviorDefinition: Règles de détournement du modèle d'objet composant | Détecte l'activité de détournement de modèle d'objet de composant (COM) en surveillant les modifications de registre sur le gestionnaire d'infobulle Windows, les clés qui contiennent l'application pour établir une conversation DDE (Dynamic Data Exchange) et les clés qui contiennent le chemin d'une bibliothèque DLL (Dynamic Link Library). |
| Bloc de construction | BB:BehaviorDefinition:Informations sur le processus des outils de sécurité critiques | Détecte lorsqu'un message d'audit enregistre des informations sur un outil de sécurité critique en réponse à un PID ciblé par un autre signal. |
| Bloc de construction | BB:BehaviorDefinition: Télécharger les utilitaires dans Événements | Détecte lorsqu'un utilitaire de téléchargement est utilisé sur un noeud final, tel que ftp, sftp, curl, cuteftp, wget, certutil, bits ou nc. |
| Bloc de construction | BB:BehaviorDefinition: Découverte du groupe ou du compte | Correspond lorsqu'une action de reconnaissance de groupe ou de compte est effectuée. |
| Bloc de construction | BB:BehaviorDefinition: Fichier ou dossier caché créé | Se déclenche lorsqu'un fichier ou dossier masqué est créé. Un fichier ou un dossier masqué peut prendre trois formes:
|
| Bloc de construction | BB:BehaviorDefinition: Découverte de la politique de mot de passe (Unix) | Détecte lorsqu'une action de reconnaissance des règles sur les mots de passe est effectuée. Par défaut, ce bloc de construction surveille les fichiers suivants:
|
| Bloc de construction | BB:BehaviorDefinition: Découverte de la politique des mots de passe (Windows) | Détecte lorsqu'une action de reconnaissance des règles sur les mots de passe est effectuée. |
| Bloc de construction | BB:BehaviorDefinition: PowerShell Activité de téléchargement de fichiers | Détecte si PowerShell est utilisé pour télécharger des fichiers. |
| Bloc de construction | BB:BehaviorDefinition: Processus tué | Se déclenche lorsqu'un processus Linux est arrêté à l'aide de l'appel système kill . |
| Bloc de construction | BB:BehaviorDefinition: Administration régulière des points finaux | Définit une activité d'administration régulière, telle que la gestion des utilisateurs, le téléchargement de fichiers en ligne de commande, l'exécution avec des privilèges élevés. |
| Bloc de construction | BB:BehaviorDefinition: Exécuter en tant que superutilisateur ou autre utilisateur (Unix) | Détecte les programmes exécutés en tant que superutilisateur ou autre utilisateur. |
| Bloc de construction | BB:BehaviorDefinition: Exécuter en tant que superutilisateur ou autre utilisateur (Windows) | Détecte les programmes exécutés en tant qu'administrateur ou par un autre utilisateur. |
| Bloc de construction | BB:BehaviorDefinition:Activités suspectes des points finaux | Définit les activités de noeud final suspectes. |
| Bloc de construction | BB:BehaviorDefinition: Compte d'utilisateur ajouté (Unix) | Détecte la création d'un compte utilisateur. |
| Bloc de construction | BB:BehaviorDefinition: Compte d'utilisateur ajouté (Windows) | Détecte lorsqu'un compte d'utilisateur ou de groupe est créé. |
| Bloc de construction | BB:BehaviorDefinition: Compte d'utilisateur supprimé (Unix) | Détecte lorsqu'un compte utilisateur est supprimé. |
| Bloc de construction | BB:BehaviorDefinition: Compte d'utilisateur supprimé (Windows) | Détecte lorsqu'un compte d'utilisateur ou de groupe est supprimé. |
| Bloc de construction | BB:CategoryDefinition: Décodage de fichiers par un utilitaire | Détecte lorsqu'un utilitaire est utilisé pour décoder des fichiers. |
| Bloc de construction | BB:CategoryDefinition: Permission de fichier modifiée | Détecte lorsqu'une commande a été exécutée pour modifier les droits affectés à un fichier. |
| Bloc de construction | BB:CategoryDefinition: Fichiers avec permissions sensibles | Définit les fichiers pour lesquels les droits ne doivent pas être modifiés. Cela peut révéler le comportement d'un agresseur informatique qui tente d'empêcher un fonctionnement normal. Par défaut, ce bloc de construction surveille les fichiers suivants:
|
| Bloc de construction | BB:DeviceDefinition: Système d'exploitation | Définit tous les systèmes d'exploitation du système. |
| Règle | Communication avec un hôte d'hôte potentiel | Détecte la communication avec un hôte potentiellement hostile, catégorisé par X-force ou dans la collection de l'ensemble de référence. |
| Règle | Communication avec une adresse IP d'hôte potentielle | Détecte la communication avec une adresse IP potentiellement hostile, catégorisée par X-force ou dans la collection de l'ensemble de référence. |
| Règle | Activités de vidage des données d'identification découvertes | Se déclenche lorsque des activités de vidage des données d'identification sont détectées dans le registre Windows. Les adversaires peuvent interroger le registre à la recherche de données d'identification et de mots de passe qui ont été stockés pour être utilisés par d'autres programmes ou services et exploiter ces données d'identification. Les activités de vidage des données d'identification comprennent, sans s'y limiter:
Les conditions de filtre AQL ci-dessous indiquent trois méthodes de vidage des données d'identification qui sont implémentées dans cette règle. Chaque méthode peut être implémentée séparément à l'aide de ces filtres AQL à des fins d'optimisation.
|
| Règle | Droits d'accès aux fichiers critiques modifiés (Unix) | Se déclenche lorsque les droits d'accès aux fichiers ou répertoires critiques sont modifiés. Un agresseur peut modifier les droits d'accès d'un fichier sensible pour devenir le seul utilisateur à pouvoir y accéder et procéder à la dégradation, à la destruction des données ou à la désactivation des outils de sécurité. Note: Modifiez le BB:CategoryDefinition: Files with Sensitive Permissions avec les fichiers ou les répertoires à surveiller. Ces emplacements doivent être liés à l'amorçage, à la sauvegarde, à la consignation ou aux données d'identification, qui ont une gravité plus élevée lorsqu'ils sont exploités.
|
| Règle | Outil de sécurité critique arrêté (Unix) | Détecte lorsqu'un processus de sécurité critique a été arrêté. Un adversaire peut désactiver les outils de sécurité pour éviter la détection. Remarque: les blocs de construction inclus dans cette règle utilisent l'ensemble de référence Critical Security Tool Processes . L'ensemble de références Critical Security Tool Processes a été prérempli avec des noms de processus d'outil de sécurité communs. Optimisez l'ensemble de référence avec n'importe quel outil utilisé par l'organisation.
|
| Règle | Outil de sécurité critique arrêté | Se déclenche lorsque les droits d'accès aux fichiers ou répertoires critiques sont modifiés. Un agresseur peut modifier les droits d'accès d'un fichier sensible pour devenir le seul utilisateur à pouvoir y accéder et procéder à la dégradation, à la destruction des données ou à la désactivation des outils de sécurité. Remarque: L'ensemble de références Critical Security Tool Processes a été prérempli avec des noms de processus d'outil de sécurité communs. Optimisez l'ensemble de référence avec n'importe quel outil utilisé par l'organisation.
|
| Règle | Détection de l'indicateur de compromission malveillant | Détecte lorsqu'un indicateur de compromission est catégorisé comme malveillant dans une collection d'ensembles de référence. |
| Règle | Fichier créé avec remplacement de droite à gauche | Se déclenche lorsque le caractère Remplacement de droite à gauche(U+202E) est détecté dans le nom d'un fichier créé. Dans certains systèmes d'exploitation, l'interface graphique traite ce caractère en inversant l'ordre d'affichage des parties du nom de fichier. |
| Règle | Fichier créé avec l'espace après le nom de fichier | Se déclenche lorsque le dernier caractère d'un nom de fichier est un espace. Cela force le système d'exploitation à déterminer le type du fichier et à l'exécuter en conséquence, même s'il semble y avoir une extension de fichier valide. Par exemple, un script de shell nommé info.txt s'ouvre en tant que fichier texte, tandis que info.txt(notez l'espace après le nom) s'ouvre avec le programme par défaut qui gère les scripts de shell. |
| Règle | Décodage ou téléchargement de fichier suivi d'une activité suspecte | Se déclenche lorsque des utilitaires tels que certutil sont utilisés pour décoder un fichier. Cela peut indiquer qu'un utilisateur malveillant a téléchargé un fichier codé et qu'il a décodé le fichier pour échapper à la sécurité. |
| Règle | Détournement de modèle d'objet de composant potentiel (COM) | Détecte les activités de détournement de modèle d'objet de composant (COM) potentiel. Un attaquant peut exécuter du code malveillant en détournant des références COM légitimes. |
| Règle | Détournement potentiel de DLL | Se déclenche lorsqu'un fichier de bibliothèque de liens dynamiques (DLL) est créé ou téléchargé et chargé par une application. Cela peut indiquer un détournement d'ordre de recherche DLL. Remarque: Exclure les processus à surveiller pour réduire les faux positifs.
|
| Règle | Erasage d'application malveillante potentielle | Détecte l'activité de rasage d'application en surveillant les modifications du registre. Les agresseurs peuvent utiliser des fonctionnalités de rétrocompatibilité pour effectuer une escalade des privilèges, installer des portes dérobées, etc. Les bases de données personnalisées se trouvent aux emplacements suivants:
Remarque: l'ensemble de références Shims Allowlist est rempli avec les cales par défaut installées par le programme d'installation Windows par défaut. Optimisez cet ensemble de référence avec n'importe quel Shim personnalisé.
|
| Règle | Masquage de processus (Unix) | Se déclenche lorsqu'un processus s'exécute à partir d'un répertoire à partir duquel il n'est pas censé s'exécuter. Un attaquant peut se faire passer pour un processus légitime afin d'éviter la détection, et ainsi exécuter des commandes malveillantes à partir du processus non légitime. Remarque: Optimisez cette règle pour inclure ou exclure n'importe quel répertoire.
|
| Règle | Masquage de processus (Windows) | Se déclenche lorsqu'un processus sensible s'exécute à partir d'un répertoire non légitime. Un attaquant peut se faire passer pour un processus légitime afin d'éviter la détection, et ainsi exécuter des commandes malveillantes à partir du processus non légitime. Remarque: l'ensemble de références Noms de processus sensibles est rempli avec des processus sensibles connus. Optimisez cet ensemble de références avec les processus à surveiller. Le groupe de mappes de référence Noms de processus et répertoires de processus par défaut a été prérempli avec des noms de processus et des répertoires sensibles. Optimisez ces données de référence avec l'emplacement par défaut des processus sensibles.
|
| Règle | Environnement de programmation généré par un processus suspect | Se déclenche lorsqu'un environnement de programmation est généré par un processus suspect. Cela peut indiquer qu'un agresseur tente d'exécuter un script malveillant. |
| Règle | Le processus bloqué recommandé est en cours d'exécution | Détecte un processus de bloc recommandé en cours d'exécution dans le système. Microsoft Windows liste les règles de blocage recommandées pour désactiver les applications qui peuvent potentiellement être exploitées par un attaquant et contourner le contrôle des applications de Windows Defender. Remarque: L'ensemble de références Processus bloqués recommandés est prérempli avec les applications couramment exploitées de Microsoft. Optimisez l'ensemble de référence avec n'importe quel processus de noeud final pour répondre aux besoins de l'entreprise.
|
| Règle | Activité suspecte suivie d'une tâche d'administration de noeud final | Détecte que des tâches d'administration normales (téléchargement d'un fichier, mise à jour des droits d'utilisateur, exécution en tant qu'un autre utilisateur, etc.) sont effectuées après la détection d'une activité suspecte sur la même machine. |
| Règle | Création de compte utilisateur suivie de la suppression de compte | Se déclenche lorsqu'un utilisateur est créé et supprimé dans un bref délai. Cela peut indiquer qu'un agresseur ou un logiciel malveillant tente de masquer ou d'échapper à la détection en utilisant des comptes utilisateur différents ou de larguer une bombe sur le système. |
Le tableau suivant présente les données de référence dans IBM Security QRadar Endpoint 1.0.0.
| Type | Nom | Descriptif |
|---|---|---|
| Mappe de référence d'ensembles | Noms de processus et répertoires de processus par défaut | Cette mappe de référence des ensembles répertorie les processus sensibles et leurs répertoires. |
| Données de référence | importateurs_impulsion | Fait partie du tableau de bord Pulse. |
| Ensemble de référence | Adresses IP de l'anonymiseur | Répertorie les adresses IP de l'anonymiseur identifiées. |
| Ensemble de référence | Adresses IP C & C de botnet | Répertorie les adresses IP de serveur de contrôle et de commande de botnet identifiées. |
| Ensemble de référence | Adresses IP de réseau de zombies | Répertorie les adresses IP de botnet identifiées. |
| Ensemble de référence | Processus critiques de l'outil de sécurité | Répertorie les outils de sécurité critiques. |
| Ensemble de référence | URL malveillantes | Répertorie les URL malveillantes identifiées. |
| Ensemble de référence | Malware Hashes MD5 | Répertorie les hachages de logiciels malveillants md5 identifiés. |
| Ensemble de référence | Malware Hashes SHA | Répertorie les hachages de logiciels malveillants sha256 identifiés. |
| Ensemble de référence | Adresses IP de logiciel malveillant | Répertorie les adresses IP de logiciel malveillant identifiées. |
| Ensemble de référence | URL de logiciels malveillants | Répertorie les URL de logiciels malveillants identifiées. |
| Ensemble de référence | Adresses IP de hameçonnage | Répertorie les adresses IP de hameçonnage identifiées. |
| Ensemble de référence | URL de hameçonnage | Répertorie les URL de hameçonnage identifiées. |
| Ensemble de référence | Processus bloqués recommandés | Répertorie les processus dont le blocage est recommandé. |
| Ensemble de référence | Noms de processus sensibles | Répertorie les processus sensibles. |
| Ensemble de référence | Liste autorisée de cales | Répertorie le registre d'ébasage des applications. |