Linux makineleri için uyarılar
Bu makalede, Bulut için Microsoft Defender Linux makineleri için alabileceğiniz güvenlik uyarıları ve etkinleştirdiğiniz Tüm Microsoft Defender planları listelenir. Ortamınızda gösterilen uyarılar, koruduğunuz kaynaklara ve hizmetlere ve özelleştirilmiş yapılandırmanıza bağlıdır.
Not
Microsoft Defender Tehdit Analizi ve Uç Nokta için Microsoft Defender tarafından desteklenen son eklenen uyarılardan bazıları belgelenmemiş olabilir.
Bu uyarılara nasıl yanıt vereceğinizi öğrenin.
Uyarıları dışarı aktarmayı öğrenin.
Not
Farklı kaynaklardan gelen uyarıların görünmesi farklı zaman alabilir. Örneğin, ağ trafiğinin analizini gerektiren uyarıların görünmesi, sanal makinelerde çalışan şüpheli işlemlerle ilgili uyarılardan daha uzun sürebilir.
Linux makineleri uyarıları
Sunucular için Microsoft Defender Plan 2, Uç Nokta için Microsoft Defender tarafından sağlananlara ek olarak benzersiz algılamalar ve uyarılar sağlar. Linux makineleri için sağlanan uyarılar şunlardır:
Geçmiş dosyası temizlendi
Açıklama: Konak verilerinin analizi, komut geçmişi günlük dosyasının temizlendiğini gösterir. Saldırganlar, izlerini kapatmak için bunu yapabilir. İşlem şu kullanıcı tarafından gerçekleştirildi: '%{user name}'.
Önem Derecesi: Orta
Uyarlamalı uygulama denetimi ilkesi ihlali denetlendi
(VM_AdaptiveApplicationControlLinuxViolationAudited)
Açıklama: Aşağıdaki kullanıcılar bu makinede kuruluşunuzun uygulama denetim ilkesini ihlal eden uygulamalar çalıştırmıştı. Makineyi kötü amaçlı yazılımlara veya uygulama güvenlik açıklarına maruz bırakabilir.
MITRE taktikleri: Yürütme
Önem Derecesi: Bilgilendiren
Sanal makinenizde kötü amaçlı yazılımdan koruma geniş dosya dışlaması
(VM_AmBroadFilesExclusion)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde geniş bir dışlama kuralına sahip kötü amaçlı yazılımdan koruma uzantısından dosya dışlama algılandı. Bu tür bir dışlama, Kötü amaçlı yazılımdan korumayı pratik olarak devre dışı bırakır. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.
Önem Derecesi: Orta
Sanal makinenizde kötü amaçlı yazılımdan koruma devre dışı bırakıldı ve kod yürütme
(VM_AmDisablementAndCodeExecution)
Açıklama: Kötü amaçlı yazılımdan koruma, sanal makinenizde kod yürütmeyle aynı anda devre dışı bırakıldı. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, yetkisiz araçları çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için kötü amaçlı yazılımdan koruma tarayıcılarını devre dışı bırakır.
Önem Derecesi: Yüksek
Sanal makinenizde kötü amaçlı yazılımdan koruma devre dışı bırakıldı
(VM_AmDisablement)
Açıklama: Sanal makinenizde kötü amaçlı yazılımdan koruma devre dışı bırakıldı. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar algılamayı önlemek için sanal makinenizde kötü amaçlı yazılımdan koruma yazılımını devre dışı bırakabilir.
MITRE taktikleri: Savunma Kaçamak
Önem Derecesi: Orta
Sanal makinenizde kötü amaçlı yazılımdan koruma dosyası dışlama ve kod yürütme
(VM_AmFileExclusionAndCodeExecution)
Açıklama: Sanal makinenizdeki özel bir betik uzantısı aracılığıyla kod yürütülürken kötü amaçlı yazılımdan koruma tarayıcınızdan dışlanan dosya. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, yetkisiz araçları çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.
MITRE taktikleri: Savunma Kaçamak, Yürütme
Önem Derecesi: Yüksek
Sanal makinenizde kötü amaçlı yazılımdan koruma dosyası dışlama ve kod yürütme (geçici)
(VM_AmTempFileExclusionAndCodeExecution)
Açıklama: Sanal makinenizde, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek özel betik uzantısı aracılığıyla kod yürütülmesine paralel olarak kötü amaçlı yazılımdan koruma uzantısından geçici dosya dışlaması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.
MITRE taktikleri: Savunma Kaçamak, Yürütme
Önem Derecesi: Yüksek
Sanal makinenizde kötü amaçlı yazılımdan koruma dosyası dışlaması
(VM_AmTempFileExclusion)
Açıklama: Sanal makinenizdeki kötü amaçlı yazılımdan koruma tarayıcınızdan dışlanan dosya. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, yetkisiz araçları çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.
MITRE taktikleri: Savunma Kaçamak
Önem Derecesi: Orta
Sanal makinenizde kötü amaçlı yazılımdan koruma gerçek zamanlı koruma devre dışı bırakıldı
(VM_AmRealtimeProtectionDisabled)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde kötü amaçlı yazılımdan koruma uzantısının gerçek zamanlı koruma devre dışı bırakılması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından gerçek zamanlı korumayı devre dışı bırakabilir.
MITRE taktikleri: Savunma Kaçamak
Önem Derecesi: Orta
Sanal makinenizde kötü amaçlı yazılımdan koruma gerçek zamanlı koruma geçici olarak devre dışı bırakıldı
(VM_AmTempRealtimeProtectionDisablement)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde kötü amaçlı yazılımdan koruma uzantısının gerçek zamanlı geçici devre dışı bırakılması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından gerçek zamanlı korumayı devre dışı bırakabilir.
MITRE taktikleri: Savunma Kaçamak
Önem Derecesi: Orta
Sanal makinenizde kod yürütülürken kötü amaçlı yazılımdan koruma gerçek zamanlı koruma geçici olarak devre dışı bırakıldı
(VM_AmRealtimeProtectionDisablementAndCodeExec)
Açıklama: Özel betik uzantısı aracılığıyla kod yürütmeye paralel olarak kötü amaçlı yazılımdan koruma uzantısının gerçek zamanlı koruma geçici devre dışı bırakılması, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından gerçek zamanlı korumayı devre dışı bırakabilir.
Önem Derecesi: Yüksek
Sanal makinenizdeki kötü amaçlı yazılım kampanyalarıyla ilgili olabilecek dosyalar için kötü amaçlı yazılımdan koruma taramaları engellendi (Önizleme)
(VM_AmMalwareCampaignRelatedExclusion)
Açıklama: Kötü amaçlı yazılımdan koruma uzantınızın kötü amaçlı yazılım kampanyasıyla ilgili olduğundan şüphelenilen bazı dosyaları taramasını önlemek için sanal makinenizde bir dışlama kuralı algılandı. Kural, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için dosyaları kötü amaçlı yazılımdan koruma taramalarından dışlayabilir.
MITRE taktikleri: Savunma Kaçamak
Önem Derecesi: Orta
Sanal makinenizde kötü amaçlı yazılımdan koruma geçici olarak devre dışı bırakıldı
(VM_AmTemporarilyDisablement)
Açıklama: Sanal makinenizde kötü amaçlı yazılımdan koruma geçici olarak devre dışı bırakıldı. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar algılamayı önlemek için sanal makinenizde kötü amaçlı yazılımdan koruma yazılımını devre dışı bırakabilir.
Önem Derecesi: Orta
Sanal makinenizde kötü amaçlı yazılımdan koruma olağandışı dosya dışlaması
(VM_UnusualAmFileExclusion)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde kötü amaçlı yazılımdan koruma uzantısından olağan dışı dosya dışlaması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.
MITRE taktikleri: Savunma Kaçamak
Önem Derecesi: Orta
Algılanan fidye yazılımına benzer davranış [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Ana Bilgisayar} üzerindeki konak verilerinin analizi, kullanıcıların sistem veya kişisel dosyalarına erişmesini engelleyebilecek bilinen fidye yazılımlarına benzeyen dosyaların yürütülmesini algılamış ve yeniden erişim kazanmak için fidye ödemesi talep ediyor. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Yüksek
Tehdit bilgileri tarafından tanımlanan şüpheli etki alanıyla iletişim
(AzureDNS_ThreatIntelSuspectDomain)
Açıklama: Kaynağınızdaki DNS işlemleri analiz edilerek ve tehdit bilgileri akışları tarafından tanımlanan bilinen kötü amaçlı etki alanlarıyla karşılaştırılarak şüpheli etki alanıyla iletişim algılandı. Kötü amaçlı etki alanlarıyla iletişim genellikle saldırganlar tarafından gerçekleştirilir ve kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir.
MITRE taktikleri: İlk Erişim, Kalıcılık, Yürütme, Komut ve Denetim, Kötüye Kullanma
Önem Derecesi: Orta
Bir madenci görüntüsü algılanan kapsayıcı
(VM_MinerInContainerImage)
Açıklama: Makine günlükleri, dijital para birimi madenciliğiyle ilişkilendirilmiş bir görüntü çalıştıran docker kapsayıcısının yürütülmesini gösterir.
MITRE taktikleri: Yürütme
Önem Derecesi: Yüksek
Komut satırında büyük ve küçük harf karakterlerinin anormal karışımı algılandı
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizinde, büyük ve küçük harf karakterlerinden oluşan anormal bir karışıklığı olan bir komut satırı algılandı. Bu tür bir düzen, büyük olasılıkla zararsız olsa da, güvenliği aşılmış bir konakta yönetim görevleri gerçekleştirirken büyük/küçük harfe duyarlı veya karma tabanlı kural eşleştirmesinden saklanmaya çalışan saldırganlara da tipik bir örnektir.
Önem Derecesi: Orta
Bilinen kötü amaçlı bir kaynaktan dosya indirme algılandı
Açıklama: Konak verilerinin analizi, %{Güvenliği Aşılmış Konak} üzerindeki bilinen bir kötü amaçlı yazılım kaynağından bir dosyanın indirilmesini algılamıştır.
Önem Derecesi: Orta
Şüpheli ağ etkinliği algılandı
Açıklama: %{Güvenliği Aşılmış Konak} kaynaklı ağ trafiğinin analizinde şüpheli ağ etkinliği algılandı. Bu tür trafik, muhtemelen zararsız olsa da, genellikle bir saldırgan tarafından araçların indirilmesi, komut ve denetim ve veri sızdırma amacıyla kötü amaçlı sunucularla iletişim kurmak için kullanılır. Tipik bir saldırgan etkinliği, uzaktan yönetim araçlarını güvenliği aşılmış bir konağa kopyalamayı ve kullanıcı verilerini oradan dışarı aktarmayı içerir.
Önem Derecesi: Düşük
Dijital para birimi madenciliğiyle ilgili davranış algılandı
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir işlemin veya komutun yürütülmesini algılandı.
Önem Derecesi: Yüksek
Denetlenen günlüğü devre dışı bırakma [birden çok kez görüldü]
Açıklama: Linux Denetim sistemi, sistemle ilgili güvenlikle ilgili bilgileri izlemek için bir yol sağlar. Sisteminizde gerçekleşen olaylar hakkında mümkün olduğunca çok bilgi kaydeder. Denetlenen günlüğün devre dışı bırakılması, sistemde kullanılan güvenlik ilkelerinin ihlallerinin keşfedilmesine neden olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Düşük
Xorg güvenlik açığından yararlanma [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizinde, Xorg kullanıcısı şüpheli bağımsız değişkenlerle algılandı. Saldırganlar ayrıcalık yükseltme girişimlerinde bu tekniği kullanabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Orta
Başarısız SSH deneme yanılma saldırısı
(VM_SshBruteForceFailed)
Açıklama: Başarısız deneme yanılma saldırıları şu saldırganlardan algılandı: %{Saldırganlar}. Saldırganlar ana bilgisayara şu kullanıcı adlarıyla erişmeye çalışıyorlardı: %{Konak denemelerinde başarısız oturum açmada kullanılan hesaplar}.
MITRE taktikleri: Yoklama
Önem Derecesi: Orta
Dosyasız saldırı davranışı algılandı
(VM_FilelessAttackBehavior.Linux)
Açıklama: Aşağıda belirtilen işlemin belleği, dosyasız saldırılar tarafından yaygın olarak kullanılan davranışları içerir. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi}
MITRE taktikleri: Yürütme
Önem Derecesi: Düşük
Dosyasız saldırı tekniği algılandı
(VM_FilelessAttackTechnique.Linux)
Açıklama: Aşağıda belirtilen işlemin belleği, dosyasız saldırı tekniğinin kanıtlarını içerir. Dosyasız saldırılar, güvenlik yazılımı tarafından algılanmaktan kaçınılırken kod yürütmek için saldırganlar tarafından kullanılır. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi}
MITRE taktikleri: Yürütme
Önem Derecesi: Yüksek
Dosyasız saldırı araç seti algılandı
(VM_FilelessAttackToolkit.Linux)
Açıklama: Aşağıda belirtilen işlemin belleği dosyasız bir saldırı araç seti içeriyor: {ToolKitName}. Dosyasız saldırı araç setleri genellikle dosya sisteminde bulunmaz ve geleneksel virüsten koruma yazılımı tarafından algılamayı zorlaştırır. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi}
MITRE taktikleri: Savunma Kaçamak, Yürütme
Önem Derecesi: Yüksek
Gizli dosya yürütme algılandı
Açıklama: Konak verilerinin analizi, gizli bir dosyanın %{user name} tarafından yürütüldüğünü gösterir. Bu etkinlik meşru bir etkinlik veya güvenliği aşılmış bir konağın göstergesi olabilir.
Önem Derecesi: Bilgilendiren
Yeni SSH anahtarı eklendi [birden çok kez görüldü]
(VM_SshKeyAddition)
Açıklama: Yetkili anahtarlar dosyasına yeni bir SSH anahtarı eklendi. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
MITRE taktikleri: Kalıcılık
Önem Derecesi: Düşük
Yeni SSH anahtarı eklendi
Açıklama: Yetkili anahtarlar dosyasına yeni bir SSH anahtarı eklendi.
Önem Derecesi: Düşük
Olası arka kapı algılandı [birden çok kez görüldü]
Açıklama: Konak verilerinin analizinde şüpheli bir dosyanın indirildiği algılandı ve aboneliğinizde %{Güvenliği Aşılmış Konak} üzerinde çalıştırıldı. Bu etkinlik daha önce bir arka kapı yüklemesiyle ilişkilendirilmiştir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Orta
Algılanan posta sunucusu için olası açıklardan yararlanma
(VM_MailserverExploitation )
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, posta sunucusu hesabı altında olağan dışı bir yürütme algılandı
MITRE taktikleri: Exploitation
Önem Derecesi: Orta
Olası kötü amaçlı web kabuğu algılandı
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizinde olası bir web kabuğu algılandı. Saldırganlar genellikle kalıcılık kazanmak veya daha fazla yararlanma amacıyla güvenliği aşmış oldukları bir makineye bir web kabuğu yükler.
Önem Derecesi: Orta
crypt-method kullanılarak olası parola değişikliği algılandı [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, şifreleme yöntemi kullanılarak parola değişikliği algılandı. Saldırganlar, erişime devam etmek ve riskten sonra kalıcılık kazanmak için bu değişikliği yapabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Orta
Dijital para birimi madenciliğiyle ilişkili işlem algılandı [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir işlemin yürütülmesini algılandı. Bu davranış bugün şu makinelerde 100'den fazla kez görüldü: [Makine adı]
Önem Derecesi: Orta
Dijital para birimi madenciliğiyle ilişkili işlem algılandı
Açıklama: Konak veri analizi normalde dijital para madenciliğiyle ilişkili bir işlemin yürütülmesini algılamıştı.
MITRE taktikleri: Sömürü, Yürütme
Önem Derecesi: Orta
Python kodlanmış indirici algılandı [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, uzak bir konumdan kod indiren ve çalıştıran kodlanmış Python'ın yürütüldüğünü algılandı. Bu, kötü amaçlı etkinliklerin göstergesi olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Düşük
Konakta alınan ekran görüntüsü [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, bir ekran yakalama aracının kullanıcısını algılandı. Saldırganlar özel verilere erişmek için bu araçları kullanabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Düşük
Kabuk kodu algılandı [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, komut satırından kabuk kodu oluşturulduğunu algılandı. Bu işlem yasal bir etkinlik veya makinelerinizden birinin gizliliğinin ihlal edildiğinin göstergesi olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Orta
Başarılı SSH deneme yanılma saldırısı
(VM_SshBruteForceSuccess)
Açıklama: Konak verilerinin analizi başarılı bir deneme yanılma saldırısı algılandı. %{Saldırgan kaynağı IP} IP'sinin birden çok oturum açma girişiminde bulunu olduğu görüldü. Bu IP'den şu kullanıcılarla başarılı oturum açma işlemleri yapıldı: %{Konakta başarıyla oturum açmak için kullanılan hesaplar}. Bu, konağın gizliliğinin ihlal edilebileceği ve kötü amaçlı bir aktör tarafından denetlenebileceği anlamına gelir.
MITRE taktikleri: Exploitation
Önem Derecesi: Yüksek
Şüpheli Hesap Oluşturma Algılandı
Açıklama: %{Güvenliği Aşılmış Ana Bilgisayar} üzerindeki ana bilgisayar verilerinin analizinde yerel bir hesap %{Şüpheli hesap adı} oluşturuldu veya kullanıldı: bu hesap adı standart bir Windows hesabına veya '%{Hesap Adına Benzer}' grup adına çok benziyor. Bu potansiyel olarak bir saldırgan tarafından oluşturulan ve bir insan yönetici tarafından fark edilmemek için adlandırılmış bir hesaptır.
Önem Derecesi: Orta
Şüpheli çekirdek modülü algılandı [birden çok kez görüldü]
Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, çekirdek modülü olarak yüklenen bir paylaşılan nesne dosyası algılandı. Bu yasal bir etkinlik veya makinelerinizden birinin gizliliğinin ihlal edildiğinin göstergesi olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Orta
Şüpheli parola erişimi [birden çok kez görüldü]
Açıklama: Konak verilerinin analizi, %{Güvenliği Aşılmış Konak} üzerindeki şifrelenmiş kullanıcı parolalarına şüpheli erişim algılandı. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]
Önem Derecesi: Bilgilendiren
Şüpheli parola erişimi
Açıklama: Konak verilerinin analizi, %{Güvenliği Aşılmış Konak} üzerindeki şifrelenmiş kullanıcı parolalarına şüpheli erişim algılandı.
Önem Derecesi: Bilgilendiren
Kubernetes Panosuna şüpheli istek
(VM_KubernetesDashboard)
Açıklama: Makine günlükleri Kubernetes Panosu'na şüpheli bir istek yapıldığını gösterir. İstek bir Kubernetes düğümünden, büyük olasılıkla düğümde çalışan kapsayıcılardan birinden gönderildi. Bu davranış kasıtlı olarak gerçekleştirilse de düğümün güvenliği aşılmış bir kapsayıcı çalıştırdığını gösterebilir.
MITRE taktikleri: LateralMovement
Önem Derecesi: Orta
Sanal makinenizde olağan dışı yapılandırma sıfırlaması
(VM_VMAccessUnusualConfigReset)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde olağan dışı bir yapılandırma sıfırlaması algılandı. Bu eylem yasal olsa da, saldırganlar sanal makinenizdeki yapılandırmayı sıfırlamak ve güvenliğini aşmak için VM Erişim uzantısını kullanmayı deneyebilir.
MITRE taktikleri: Kimlik Bilgisi Erişimi
Önem Derecesi: Orta
Sanal makinenizde olağan dışı kullanıcı parolası sıfırlama
(VM_VMAccessUnusualPasswordReset)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde olağan dışı bir kullanıcı parola sıfırlaması algılandı. Bu eylem yasal olsa da, saldırganlar sanal makinenizdeki yerel bir kullanıcının kimlik bilgilerini sıfırlamak ve güvenliğini aşmak için VM Erişim uzantısını kullanmayı deneyebilir.
MITRE taktikleri: Kimlik Bilgisi Erişimi
Önem Derecesi: Orta
Sanal makinenizde olağan dışı kullanıcı SSH anahtarı sıfırlama
(VM_VMAccessUnusualSSHReset)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde olağan dışı bir kullanıcı SSH anahtarı sıfırlaması algılandı. Bu eylem yasal olsa da, saldırganlar sanal makinenizdeki bir kullanıcı hesabının SSH anahtarını sıfırlamak ve güvenliğini aşmak için VM Erişim uzantısını kullanmayı deneyebilir.
MITRE taktikleri: Kimlik Bilgisi Erişimi
Önem Derecesi: Orta
Sanal makinenizde ŞÜPHELI GPU uzantısı yüklemesi (Önizleme)
(VM_GPUDriverExtensionUnusualExecution)
Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar şifreleme hırsızlığı gerçekleştirmek için Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir.
MITRE taktikleri: Etki
Önem Derecesi: Düşük
Not
Önizleme aşamasındaki uyarılar için: Azure Önizleme Ek Koşulları beta, önizleme veya başka bir şekilde genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.