Cryptomining
Rozszerzenie IBM® QRadar ® Cryptomining Content Extension służy do ścisłego monitorowania w celu kryptomiowania we wdrożeniu. W celu poprawnego wykonania funkcji Cryptomining wymagana jest wartość rozszerzenia 1.05 lub wyższej wersji bazowej konserwacji. Przed zainstalowaniem programu Cryptomining należy zainstalować rozszerzenie treści konserwacji wersji bazowej.
IBM Security QRadar Cryptomining Content Extensions
IBM Security QRadar Cryptomining Content Extension 1.1.1
W poniższej tabeli przedstawiono właściwości niestandardowe, które są zawarte w produkcie IBM Security QRadar Cryptomining Content Extension 1.1.1.
| Właściwość niestandardowa | Miejsce występowania |
|---|---|
| Argumenty komendy | Linux |
| Nazwa pliku |
|
| ID komputera | |
| MD5 Hash | |
| Proces CommandLine | |
| Nazwa procesu | |
| HashSHA256 | |
| UrlHost |
W poniższej tabeli przedstawiono reguły w programie IBM Security QRadar Cryptomining 1.1.1.
| Typ | Nazwa | Opis |
|---|---|---|
| Reguła | Eksploatacją, Po Której Następuje Akcja Eksploracji Kryptowalutowej | Wyzwalane, gdy po działaniu typu eksploatacją lub atakiem znajduje się działanie eksploracji kryptowalutowej na tym samym hoście. Może to oznaczać, że komputer jest zainfekowany przez złośliwe oprogramowanie lub niewłaściwie używane przez zasób korporacyjny. |
IBM Security QRadar Cryptomining Content Extension 1.1.0
W poniższej tabeli przedstawiono właściwości niestandardowe, które są zawarte w produkcie IBM Security QRadar Cryptomining Content Extension 1.1.0.
| Nazwa | Zoptymalizowane | Grupa przechwytywania | Wyrażenie regularne |
|---|---|---|---|
| Wartość mieszająca pliku | Tak | 1 | FILE_HASH = ([ ^ \s] +) |
| Nazwa zagrożenia | Tak | 1 | EVC_EV_VIRUS_NAME = ([ ^ \s] +) |
W poniższej tabeli przedstawiono właściwości niestandardowe, które są dołączone jako obiekty zastępcze w produkcie IBM Security QRadar Cryptomining Content Extension 1.1.0.
| Właściwość niestandardowa | Miejsce występowania |
|---|---|
| Argumenty komendy | Linux |
| ID komputera | |
| MD5 Hash | |
| Nazwa procesu | |
| HashSHA1 | |
| HashSHA256 |
W poniższej tabeli przedstawiono reguły i elementy składowe w programie IBM Security QRadar Cryptomining 1.1.0.
| Typ | Nazwa | Opis |
|---|---|---|
| Blok budynku | BB: Threats: Communication to Cryptocurrency Mining URL for Events | Wyzwalana, gdy zostanie wykryta komunikacja z hostem górniczym kryptowalutowym. Zapełnij zestaw odwołań Cryptocurrency Mining Hosts odpowiednimi adresami URL. |
| Blok budynku | BB: Threats: Cryptocurrency Mining Ports | Wyzwalana, gdy zostanie wykryta komunikacja przy użyciu wspólnego portu eksploracji kryptowaluacji. |
| Blok budynku | BB: Zagrożenie: Wzorce nazw procesów eksploracji kryptowaluty | Wyzwalane, gdy uruchamiany jest proces eksploracji kryptowalutowej. |
| Blok budynku | BB: Threats: Cryptocurrency Mining Process Names | Wyzwalane, gdy uruchamiany jest proces eksploracji kryptowalutowej. |
| Blok budynku | BB: Zagrożenie: Cryptocurrency Mining Threat Hashes for Events | Wyzwalana, gdy obserwowana jest wartość mieszająca pliku eksploracji kryptograficznych. Zapełnij zestaw odwołań Cryptocurrency Mining Threat Hashes z odpowiednimi hashami plików. |
| Blok budynku | BB: Zagrożenie: Cryptocurrency Mining Threat Hashes for Flows | Wyzwalana, gdy obserwowana jest wartość mieszająca pliku eksploracji kryptograficznych. Zapełnij zestaw odwołań Cryptocurrency Mining Threat Hashes z odpowiednimi hashami plików. |
| Blok budynku | BB: Zagrożenia: Cryptocurrency Mining Threat Name Patterns | Wyzwalana, gdy zostanie wykryta nazwa zagrożenia dla eksploracji kryptowalutowej. |
| Blok budynku | BB: Zagrożenie: Kryptowalutowe Nazwy Zagrożeń Górniczych | Wyzwalana, gdy zostanie wykryta nazwa zagrożenia dla eksploracji kryptowalutowej. |
| Blok budynku | BB: Threats: X-Force Premium: Internal Connection to Host Categorized as Cryptocurrency Mining | Wyzwalane, gdy system wewnętrzny komunikuje się z adresem IP, który jest traktowany jako gospodarz górnictwa kryptowaluty. Może to być indykator szyfrowania szkodliwego oprogramowania górniczego. Domyślna ufność (75) wskazuje na silną możliwość, że jest to host górniczy kryptowalutowy. |
| Blok budynku | BB: Threats: X-Force Premium: Internal Host Communication with Cryptocurrency Mining URL for Events | Wyzwalane, gdy system wewnętrzny komunikuje się z adresem URL, który jest traktowany jako gospodarz górnictwa kryptowaluty. Może to być indykator szyfrowania szkodliwego oprogramowania górniczego. |
| Reguła | Wykonanie komendy Cryptocurrency Mining | Wyzwalane, gdy zostanie wykryta komenda eksploracji kryptowalutowej. Może to oznaczać, że komputer jest zainfekowany przez złośliwe oprogramowanie lub niewłaściwie używane przez zasób korporacyjny. |
| Reguła | Mieszanie plików eksploracji kryptograficznych | Wyzwalana, gdy zostanie wykryta wartość mieszająca pliku eksploracji kryptowalutowej. Może to oznaczać, że komputer jest zainfekowany przez złośliwe oprogramowanie lub niewłaściwie używane przez zasób korporacyjny. |
| Reguła | Proces eksploracji Cryptocurrency | Wyzwalane, gdy wykryty zostanie proces eksploracji kryptowaluacji. Może to oznaczać, że komputer jest zainfekowany przez złośliwe oprogramowanie lub niewłaściwie używane przez zasób korporacyjny. |
| Reguła | Nazwa zagrożenia dla szyfrowania kryptowalutowego | Wyzwalane, gdy wykrywane są zagrożenia górnicze kryptowalutowe (np. wirus, złośliwe oprogramowanie). Może to oznaczać, że komputer jest zainfekowany przez złośliwe oprogramowanie lub niewłaściwie używane przez zasób korporacyjny. |
| Reguła | Kryptoński Ruch Górniczy | Wyzwalane, gdy wykrywany jest ruch górniczy kryptowaluty. Może to oznaczać, że komputer komunikuje się z pulą górniczą kryptowaluty przy użyciu nieskategoryzowanego adresu IP. |
| Reguła | Eksploatacją, Po Której Następuje Akcja Eksploracji Kryptowalutowej | Wyzwalane, gdy po działaniu typu eksploatacją lub atakiem znajduje się działanie eksploracji kryptowalutowej na tym samym hoście. Może to oznaczać, że komputer jest zainfekowany przez złośliwe oprogramowanie lub niewłaściwie używane przez zasób korporacyjny. |
| Reguła | In-Browser Cryptojacking- JavaScript File Hash | Wyzwala, gdy wykryto mieszanie plików JavaScript powiązane z kryptonim kryptograficznym. Może to oznaczać, że przeglądarka wysłała żądanie GET w celu załadowania pliku JavaScript do kryptografii i może zostać zainfekowany przez złośliwe oprogramowanie lub ujawnione niewłaściwe użycie korporacyjnego zasobu aplikacyjnego. |
| Reguła | In-Browser Cryptojacking- JavaScript Filename | Wyzwalana, gdy zostanie wykryta nazwa pliku JavaScript związanego z kryptonim kryptograficznym. Może to oznaczać, że przeglądarka wysłała żądanie GET w celu załadowania pliku JavaScript do kryptografii i może zostać zainfekowany przez złośliwe oprogramowanie lub ujawnione niewłaściwe użycie korporacyjnego zasobu aplikacyjnego. |
| Reguła | Pomyślna komunikacja z hostem eksploracji Cryptocurrency | Wyzwalana, gdy zostanie wykryta pomyślna komunikacja z hostem górniczym kryptowalutowym. Może to oznaczać, że komputer jest zainfekowany przez złośliwe oprogramowanie lub niewłaściwie używane przez zasób korporacyjny. |
W poniższej tabeli przedstawiono zestawy referencyjne w programie IBM Security QRadar Cryptomining 1.1.0.
| Nazwa | Opis |
|---|---|
| Mieszanie Plików JavaScript Górnictwa Cryptocurrency | Zawiera listę haftów pliku JavaScript eksploracji szyfrowania. |
W poniższej tabeli przedstawiono zapisane wyszukiwania w programie IBM Security QRadar Cryptomining 1.1.0.
| Nazwa | Opis |
|---|---|
| Adresy docelowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie zdarzenia z działaniami eksploracji kryptowalut (wyzwolono jedną z reguł) i grupuje je według adresu docelowego i portu docelowego. |
| Adresy docelowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie przepływy z działaniami eksploracji kryptowalut (wyzwalana jedna z reguł) i grupuje je według adresu docelowego i portu docelowego. |
| Adresy źródłowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie zdarzenia z działaniami eksploracji kryptowalut (wyzwalana jedna z reguł) i grupuje je według adresu źródłowego i portu źródłowego. |
| Adresy źródłowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie przepływy z działaniami eksploracji kryptowalut (wyzwalana jedna z reguł) i grupuje je według adresu źródłowego i portu źródłowego. |
IBM Security QRadar Cryptomining Content Extension 1.0.0
W poniższej tabeli przedstawiono właściwości niestandardowe, które są zawarte w produkcie IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Właściwość niestandardowa | Miejsce występowania |
|---|---|
| Wartość mieszająca pliku | |
| Hash pliku | |
| Nazwa pliku |
|
| Host HTTP | |
| ImageName | Sysmon |
| Proces CommandLine | |
| Nazwa procesu | |
| Nazwa zagrożenia | |
| Adres URL | |
| host_URL |
W poniższej tabeli przedstawiono reguły i elementy składowe w produkcie IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Typ | Nazwa | Opis |
|---|---|---|
| Blok budynku | BB:DeviceDefinition: system operacyjny | Ta reguła definiuje wszystkie systemy operacyjne w systemie. |
| Blok budynku | BB: Threats: Communication to Cryptocurrency Mining IP | Wykrywa połączenia z adresami IP do szyfrowania kryptowalutowego. Zaktualizuj zestaw odwołań do strojenia. |
| Blok budynku | BB: Threats: Communication to Cryptocurrency Mining URL for Events | Wykrywa połączenia z hostami górniczymi kryptowalutami. Zaktualizuj zestaw odwołań do strojenia. |
| Blok budynku | BB: Threats: Communication to Cryptocurrency Mining URL for Flows | Wykrywa połączenia z hostami górniczymi kryptowalutami. Zaktualizuj zestaw odwołań do strojenia. |
| Blok budynku | BB: Zagrożenie: Wzorce nazw procesów eksploracji kryptowaluty | Wykrywa, kiedy zaczyna się dobrze znany proces eksploracji kryptowaluty. |
| Blok budynku | BB: Threats: Cryptocurrency Mining Process Names | Wykrywa, kiedy zaczyna się dobrze znany proces eksploracji kryptowaluty. |
| Blok budynku | BB: Zagrożenie: Cryptocurrency Mining Threat Hashes for Events | Wykrywa zagrożenia związane z górnictwem kryptowaluty przy użyciu Hash SHA256 . Zaktualizuj zestaw odwołań do strojenia. |
| Blok budynku | BB: Zagrożenie: Cryptocurrency Mining Threat Hashes for Flows | Wykrywa połączenia z hostami górniczymi kryptowalutami. Zaktualizuj zestaw odwołań do strojenia. |
| Blok budynku | BB: Zagrożenia: Cryptocurrency Mining Threat Name Patterns | Wykrywa zagrożenia dla górnictwa kryptowalutowego z często używani terminami, takimi jak moneta, krypta i kopalnia. Zaktualizuj wyrażenie regularne do strojenia. |
| Blok budynku | BB: Zagrożenie: Kryptowalutowe Nazwy Zagrożeń Górniczych | Wykrywa zagrożenia związane z górnictwem kryptowaluty. Zaktualizuj zestaw odwołań do strojenia. |
| Blok budynku | BB: Threats: X-Force Premium: Internal Connection to Host Categorized as Cryptocurrency Mining | Ta reguła powiadamia o tym, kiedy system wewnętrzny komunikuje się z adresem IP uważanym za udostępniający górnictwo kryptowaluty. Może to być indykator szyfrowania szkodliwego oprogramowania górniczego. Domyślna ufność (75) wskazuje na silną możliwość, że jest to host górniczy kryptowalutowy. |
| Blok budynku | BB: Threats: X-Force Premium: Internal Host Communication with Cryptocurrency Mining URL for Events | Ta reguła powiadamia o tym, kiedy klient wewnętrzny ładuje adres URL WWW znany pod kątem działania eksploracji kryptowalutowej. |
| Blok budynku | BB: Threats: X-Force Premium: Internal Host Communication with Cryptocurrency Mining URL for Flows | Ta reguła powiadamia o tym, kiedy system wewnętrzny komunikuje się z hostem HTTP, który jest traktowany jako host obsługujący górnictwo kryptowalutowe. Może to być indykator szyfrowania szkodliwego oprogramowania górniczego. |
| Reguła | Wykryto komunikat do hosta Cryptocurrency Mining Host | Wykrywa komunikację z miejscem docelowym eksploracji kryptograficznym. Może to oznaczać naruszenie przez szkodliwe oprogramowanie górnicze kryptowalutowe. |
| Reguła | Wykryto działanie eksploracji Cryptocurrency w oparciu o plik Hash | Wykrywa hafty pliku eksploracji kryptowaluacji. |
| Reguła | Wykryto działanie eksploracji kryptowaluacji oparte na wierszu komend procesu | Wykrywa, kiedy eksploracja kryptowalutowa jest oparta na wierszu komend procesu. |
| Reguła | Wykryto działanie eksploracji kryptowaluacji oparte na nazwie zagrożenia | Wykrywa zagrożenia związane z górnictwem kryptowaluty. |
| Reguła | Wykryto proces eksploracji Cryptocurrency | Wykrywa, kiedy zaczyna się dobrze znany proces eksploracji kryptowaluty. |
| Reguła | Wykryto in-Browser Cryptojacking w oparciu o załadowany plik Hhash pliku JavaScript | Wykrywa, kiedy przeglądarka wysyła żądanie GET w celu załadowania pliku javascript kryptojacego. Reguła używa skrótu do pliku w celu wykrycia tego działania. |
| Reguła | Wykryte w przeglądarce kryptograficzne oparte na załadowanej nazwie pliku JavaScript | Wykrywa, kiedy przeglądarka wysyła żądanie GET w celu załadowania pliku javascript kryptojacego. Reguła używa komponentu nazwy pliku URL do wykrywania tego działania. |
| Reguła | Eksploatacją, Po Której Następuje Akcja Eksploracji Kryptowalutowej | Raportuje działanie typu eksploatacją lub atakiem z tego samego źródłowego adresu IP, po którym następuje kryptowalutowa akcja eksploracji z tego samego docelowego adresu IP, co oryginalne zdarzenie w ciągu 15 minut. |
W poniższej tabeli przedstawiono raporty w IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Nazwa raportu | Wyszukaj nazwę i zależności |
|---|---|
| Procesory IPP z działaniami eksploracji kryptograficznej | Ten raport zawiera przegląd adresów IP związanych z górnictwem kryptowaluty. Zaktualizuj filtr wyszukiwania, aby uzyskać więcej strojenia. |
W poniższej tabeli przedstawiono zestawy odwołań w produkcie IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Nazwa | Opis |
|---|---|
| Hosty górnicze kryptowalutowe | Zawiera listę hostów eksploracji kryptograficznych. |
| Mieszanie plików JavaScript eksploracji danych Cryptocurrency Mining | Zawiera listę mieszających plików JavaScript eksploracji kryptograficznych. |
| Zagrożenia górnicze cryptocurrency-Hashes | Zawiera listę mieszających plików zagrożeń dla eksploracji kryptograficznych. |
| Nazwy plików JavaScript eksploracji danych szyfrującego | Zawiera listę nazw plików Javascript eksploracji kryptograficznych. |
| IPs eksploracji Cryptocurrency | Zawiera listę adresów IP eksploracji kryptowalutowej. |
| Nazwy Zagrożeń Górniczych (cryptocurrency mining) | Zawiera listę nazw plików zagrożeń dla górnictwa kryptowalutowego. |
| Nazwy procesów eksploracji Cryptocurrency | Zawiera listę procesów eksploracji kryptowaluty. |
Poniższa tabela zawiera zapisane wyszukiwania w produkcie IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Nazwa | Opis |
|---|---|
| Adresy źródłowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie zdarzenia z działaniami eksploracji kryptowalut (wyzwalana jedna z reguł) i grupuje je według adresu źródłowego i portu źródłowego. |
| Adresy docelowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie zdarzenia z działaniami eksploracji kryptowalut (wyzwolono jedną z reguł) i grupuje je według adresu docelowego i portu docelowego. |
| Adresy źródłowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie przepływy z działaniami eksploracji kryptowalut (wyzwalana jedna z reguł) i grupuje je według adresu źródłowego i portu źródłowego. |
| Adresy docelowe z działaniami eksploracji Cryptocurrency | Wyświetla wszystkie przepływy z działaniami eksploracji kryptowalut (wyzwalana jedna z reguł) i grupuje je według adresu docelowego i portu docelowego. |