Linux makineleri için uyarılar

Bu makalede, Bulut için Microsoft Defender Linux makineleri için alabileceğiniz güvenlik uyarıları ve etkinleştirdiğiniz Tüm Microsoft Defender planları listelenir. Ortamınızda gösterilen uyarılar, koruduğunuz kaynaklara ve hizmetlere ve özelleştirilmiş yapılandırmanıza bağlıdır.

Not

Microsoft Defender Tehdit Analizi ve Uç Nokta için Microsoft Defender tarafından desteklenen son eklenen uyarılardan bazıları belgelenmemiş olabilir.

Bu uyarılara nasıl yanıt vereceğinizi öğrenin.

Uyarıları dışarı aktarmayı öğrenin.

Not

Farklı kaynaklardan gelen uyarıların görünmesi farklı zaman alabilir. Örneğin, ağ trafiğinin analizini gerektiren uyarıların görünmesi, sanal makinelerde çalışan şüpheli işlemlerle ilgili uyarılardan daha uzun sürebilir.

Linux makineleri uyarıları

Sunucular için Microsoft Defender Plan 2, Uç Nokta için Microsoft Defender tarafından sağlananlara ek olarak benzersiz algılamalar ve uyarılar sağlar. Linux makineleri için sağlanan uyarılar şunlardır:

Diğer ayrıntılar ve notlar

Geçmiş dosyası temizlendi

Açıklama: Konak verilerinin analizi, komut geçmişi günlük dosyasının temizlendiğini gösterir. Saldırganlar, izlerini kapatmak için bunu yapabilir. İşlem şu kullanıcı tarafından gerçekleştirildi: '%{user name}'.

MITRE taktikleri: -

Önem Derecesi: Orta

Uyarlamalı uygulama denetimi ilkesi ihlali denetlendi

(VM_AdaptiveApplicationControlLinuxViolationAudited)

Açıklama: Aşağıdaki kullanıcılar bu makinede kuruluşunuzun uygulama denetim ilkesini ihlal eden uygulamalar çalıştırmıştı. Makineyi kötü amaçlı yazılımlara veya uygulama güvenlik açıklarına maruz bırakabilir.

MITRE taktikleri: Yürütme

Önem Derecesi: Bilgilendiren

Sanal makinenizde kötü amaçlı yazılımdan koruma geniş dosya dışlaması

(VM_AmBroadFilesExclusion)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde geniş bir dışlama kuralına sahip kötü amaçlı yazılımdan koruma uzantısından dosya dışlama algılandı. Bu tür bir dışlama, Kötü amaçlı yazılımdan korumayı pratik olarak devre dışı bırakır. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.

MITRE taktikleri: -

Önem Derecesi: Orta

Sanal makinenizde kötü amaçlı yazılımdan koruma devre dışı bırakıldı ve kod yürütme

(VM_AmDisablementAndCodeExecution)

Açıklama: Kötü amaçlı yazılımdan koruma, sanal makinenizde kod yürütmeyle aynı anda devre dışı bırakıldı. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, yetkisiz araçları çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için kötü amaçlı yazılımdan koruma tarayıcılarını devre dışı bırakır.

MITRE taktikleri: -

Önem Derecesi: Yüksek

Sanal makinenizde kötü amaçlı yazılımdan koruma devre dışı bırakıldı

(VM_AmDisablement)

Açıklama: Sanal makinenizde kötü amaçlı yazılımdan koruma devre dışı bırakıldı. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar algılamayı önlemek için sanal makinenizde kötü amaçlı yazılımdan koruma yazılımını devre dışı bırakabilir.

MITRE taktikleri: Savunma Kaçamak

Önem Derecesi: Orta

Sanal makinenizde kötü amaçlı yazılımdan koruma dosyası dışlama ve kod yürütme

(VM_AmFileExclusionAndCodeExecution)

Açıklama: Sanal makinenizdeki özel bir betik uzantısı aracılığıyla kod yürütülürken kötü amaçlı yazılımdan koruma tarayıcınızdan dışlanan dosya. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, yetkisiz araçları çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.

MITRE taktikleri: Savunma Kaçamak, Yürütme

Önem Derecesi: Yüksek

Sanal makinenizde kötü amaçlı yazılımdan koruma dosyası dışlama ve kod yürütme (geçici)

(VM_AmTempFileExclusionAndCodeExecution)

Açıklama: Sanal makinenizde, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek özel betik uzantısı aracılığıyla kod yürütülmesine paralel olarak kötü amaçlı yazılımdan koruma uzantısından geçici dosya dışlaması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.

MITRE taktikleri: Savunma Kaçamak, Yürütme

Önem Derecesi: Yüksek

Sanal makinenizde kötü amaçlı yazılımdan koruma dosyası dışlaması

(VM_AmTempFileExclusion)

Açıklama: Sanal makinenizdeki kötü amaçlı yazılımdan koruma tarayıcınızdan dışlanan dosya. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, yetkisiz araçları çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.

MITRE taktikleri: Savunma Kaçamak

Önem Derecesi: Orta

Sanal makinenizde kötü amaçlı yazılımdan koruma gerçek zamanlı koruma devre dışı bırakıldı

(VM_AmRealtimeProtectionDisabled)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde kötü amaçlı yazılımdan koruma uzantısının gerçek zamanlı koruma devre dışı bırakılması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından gerçek zamanlı korumayı devre dışı bırakabilir.

MITRE taktikleri: Savunma Kaçamak

Önem Derecesi: Orta

Sanal makinenizde kötü amaçlı yazılımdan koruma gerçek zamanlı koruma geçici olarak devre dışı bırakıldı

(VM_AmTempRealtimeProtectionDisablement)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde kötü amaçlı yazılımdan koruma uzantısının gerçek zamanlı geçici devre dışı bırakılması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından gerçek zamanlı korumayı devre dışı bırakabilir.

MITRE taktikleri: Savunma Kaçamak

Önem Derecesi: Orta

Sanal makinenizde kod yürütülürken kötü amaçlı yazılımdan koruma gerçek zamanlı koruma geçici olarak devre dışı bırakıldı

(VM_AmRealtimeProtectionDisablementAndCodeExec)

Açıklama: Özel betik uzantısı aracılığıyla kod yürütmeye paralel olarak kötü amaçlı yazılımdan koruma uzantısının gerçek zamanlı koruma geçici devre dışı bırakılması, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından gerçek zamanlı korumayı devre dışı bırakabilir.

MITRE taktikleri: -

Önem Derecesi: Yüksek

(VM_AmMalwareCampaignRelatedExclusion)

Açıklama: Kötü amaçlı yazılımdan koruma uzantınızın kötü amaçlı yazılım kampanyasıyla ilgili olduğundan şüphelenilen bazı dosyaları taramasını önlemek için sanal makinenizde bir dışlama kuralı algılandı. Kural, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için dosyaları kötü amaçlı yazılımdan koruma taramalarından dışlayabilir.

MITRE taktikleri: Savunma Kaçamak

Önem Derecesi: Orta

Sanal makinenizde kötü amaçlı yazılımdan koruma geçici olarak devre dışı bırakıldı

(VM_AmTemporarilyDisablement)

Açıklama: Sanal makinenizde kötü amaçlı yazılımdan koruma geçici olarak devre dışı bırakıldı. Bu, aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek algılandı. Saldırganlar algılamayı önlemek için sanal makinenizde kötü amaçlı yazılımdan koruma yazılımını devre dışı bırakabilir.

MITRE taktikleri: -

Önem Derecesi: Orta

Sanal makinenizde kötü amaçlı yazılımdan koruma olağandışı dosya dışlaması

(VM_UnusualAmFileExclusion)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde kötü amaçlı yazılımdan koruma uzantısından olağan dışı dosya dışlaması algılandı. Saldırganlar, rastgele kod çalıştırırken veya makineye kötü amaçlı yazılım bulaştırırken algılamayı önlemek için sanal makinenizdeki kötü amaçlı yazılımdan koruma taramasından dosyaları dışlayabilir.

MITRE taktikleri: Savunma Kaçamak

Önem Derecesi: Orta

Algılanan fidye yazılımına benzer davranış [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Ana Bilgisayar} üzerindeki konak verilerinin analizi, kullanıcıların sistem veya kişisel dosyalarına erişmesini engelleyebilecek bilinen fidye yazılımlarına benzeyen dosyaların yürütülmesini algılamış ve yeniden erişim kazanmak için fidye ödemesi talep ediyor. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Yüksek

Tehdit bilgileri tarafından tanımlanan şüpheli etki alanıyla iletişim

(AzureDNS_ThreatIntelSuspectDomain)

Açıklama: Kaynağınızdaki DNS işlemleri analiz edilerek ve tehdit bilgileri akışları tarafından tanımlanan bilinen kötü amaçlı etki alanlarıyla karşılaştırılarak şüpheli etki alanıyla iletişim algılandı. Kötü amaçlı etki alanlarıyla iletişim genellikle saldırganlar tarafından gerçekleştirilir ve kaynağınızın gizliliğinin tehlikeye atıldığı anlamına gelebilir.

MITRE taktikleri: İlk Erişim, Kalıcılık, Yürütme, Komut ve Denetim, Kötüye Kullanma

Önem Derecesi: Orta

Bir madenci görüntüsü algılanan kapsayıcı

(VM_MinerInContainerImage)

Açıklama: Makine günlükleri, dijital para birimi madenciliğiyle ilişkilendirilmiş bir görüntü çalıştıran docker kapsayıcısının yürütülmesini gösterir.

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Komut satırında büyük ve küçük harf karakterlerinin anormal karışımı algılandı

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizinde, büyük ve küçük harf karakterlerinden oluşan anormal bir karışıklığı olan bir komut satırı algılandı. Bu tür bir düzen, büyük olasılıkla zararsız olsa da, güvenliği aşılmış bir konakta yönetim görevleri gerçekleştirirken büyük/küçük harfe duyarlı veya karma tabanlı kural eşleştirmesinden saklanmaya çalışan saldırganlara da tipik bir örnektir.

MITRE taktikleri: -

Önem Derecesi: Orta

Bilinen kötü amaçlı bir kaynaktan dosya indirme algılandı

Açıklama: Konak verilerinin analizi, %{Güvenliği Aşılmış Konak} üzerindeki bilinen bir kötü amaçlı yazılım kaynağından bir dosyanın indirilmesini algılamıştır.

MITRE taktikleri: -

Önem Derecesi: Orta

Şüpheli ağ etkinliği algılandı

Açıklama: %{Güvenliği Aşılmış Konak} kaynaklı ağ trafiğinin analizinde şüpheli ağ etkinliği algılandı. Bu tür trafik, muhtemelen zararsız olsa da, genellikle bir saldırgan tarafından araçların indirilmesi, komut ve denetim ve veri sızdırma amacıyla kötü amaçlı sunucularla iletişim kurmak için kullanılır. Tipik bir saldırgan etkinliği, uzaktan yönetim araçlarını güvenliği aşılmış bir konağa kopyalamayı ve kullanıcı verilerini oradan dışarı aktarmayı içerir.

MITRE taktikleri: -

Önem Derecesi: Düşük

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir işlemin veya komutun yürütülmesini algılandı.

MITRE taktikleri: -

Önem Derecesi: Yüksek

Denetlenen günlüğü devre dışı bırakma [birden çok kez görüldü]

Açıklama: Linux Denetim sistemi, sistemle ilgili güvenlikle ilgili bilgileri izlemek için bir yol sağlar. Sisteminizde gerçekleşen olaylar hakkında mümkün olduğunca çok bilgi kaydeder. Denetlenen günlüğün devre dışı bırakılması, sistemde kullanılan güvenlik ilkelerinin ihlallerinin keşfedilmesine neden olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Düşük

Xorg güvenlik açığından yararlanma [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizinde, Xorg kullanıcısı şüpheli bağımsız değişkenlerle algılandı. Saldırganlar ayrıcalık yükseltme girişimlerinde bu tekniği kullanabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Orta

Başarısız SSH deneme yanılma saldırısı

(VM_SshBruteForceFailed)

Açıklama: Başarısız deneme yanılma saldırıları şu saldırganlardan algılandı: %{Saldırganlar}. Saldırganlar ana bilgisayara şu kullanıcı adlarıyla erişmeye çalışıyorlardı: %{Konak denemelerinde başarısız oturum açmada kullanılan hesaplar}.

MITRE taktikleri: Yoklama

Önem Derecesi: Orta

Dosyasız saldırı davranışı algılandı

(VM_FilelessAttackBehavior.Linux)

Açıklama: Aşağıda belirtilen işlemin belleği, dosyasız saldırılar tarafından yaygın olarak kullanılan davranışları içerir. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi}

MITRE taktikleri: Yürütme

Önem Derecesi: Düşük

Dosyasız saldırı tekniği algılandı

(VM_FilelessAttackTechnique.Linux)

Açıklama: Aşağıda belirtilen işlemin belleği, dosyasız saldırı tekniğinin kanıtlarını içerir. Dosyasız saldırılar, güvenlik yazılımı tarafından algılanmaktan kaçınılırken kod yürütmek için saldırganlar tarafından kullanılır. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi}

MITRE taktikleri: Yürütme

Önem Derecesi: Yüksek

Dosyasız saldırı araç seti algılandı

(VM_FilelessAttackToolkit.Linux)

Açıklama: Aşağıda belirtilen işlemin belleği dosyasız bir saldırı araç seti içeriyor: {ToolKitName}. Dosyasız saldırı araç setleri genellikle dosya sisteminde bulunmaz ve geleneksel virüsten koruma yazılımı tarafından algılamayı zorlaştırır. Belirli davranışlar şunlardır: {gözlemlenen davranış listesi}

MITRE taktikleri: Savunma Kaçamak, Yürütme

Önem Derecesi: Yüksek

Gizli dosya yürütme algılandı

Açıklama: Konak verilerinin analizi, gizli bir dosyanın %{user name} tarafından yürütüldüğünü gösterir. Bu etkinlik meşru bir etkinlik veya güvenliği aşılmış bir konağın göstergesi olabilir.

MITRE taktikleri: -

Önem Derecesi: Bilgilendiren

Yeni SSH anahtarı eklendi [birden çok kez görüldü]

(VM_SshKeyAddition)

Açıklama: Yetkili anahtarlar dosyasına yeni bir SSH anahtarı eklendi. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: Kalıcılık

Önem Derecesi: Düşük

Yeni SSH anahtarı eklendi

Açıklama: Yetkili anahtarlar dosyasına yeni bir SSH anahtarı eklendi.

MITRE taktikleri: -

Önem Derecesi: Düşük

Olası arka kapı algılandı [birden çok kez görüldü]

Açıklama: Konak verilerinin analizinde şüpheli bir dosyanın indirildiği algılandı ve aboneliğinizde %{Güvenliği Aşılmış Konak} üzerinde çalıştırıldı. Bu etkinlik daha önce bir arka kapı yüklemesiyle ilişkilendirilmiştir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Orta

Algılanan posta sunucusu için olası açıklardan yararlanma

(VM_MailserverExploitation )

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, posta sunucusu hesabı altında olağan dışı bir yürütme algılandı

MITRE taktikleri: Exploitation

Önem Derecesi: Orta

Olası kötü amaçlı web kabuğu algılandı

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizinde olası bir web kabuğu algılandı. Saldırganlar genellikle kalıcılık kazanmak veya daha fazla yararlanma amacıyla güvenliği aşmış oldukları bir makineye bir web kabuğu yükler.

MITRE taktikleri: -

Önem Derecesi: Orta

crypt-method kullanılarak olası parola değişikliği algılandı [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, şifreleme yöntemi kullanılarak parola değişikliği algılandı. Saldırganlar, erişime devam etmek ve riskten sonra kalıcılık kazanmak için bu değişikliği yapabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Orta

Dijital para birimi madenciliğiyle ilişkili işlem algılandı [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, normalde dijital para birimi madenciliğiyle ilişkili bir işlemin yürütülmesini algılandı. Bu davranış bugün şu makinelerde 100'den fazla kez görüldü: [Makine adı]

MITRE taktikleri: -

Önem Derecesi: Orta

Dijital para birimi madenciliğiyle ilişkili işlem algılandı

Açıklama: Konak veri analizi normalde dijital para madenciliğiyle ilişkili bir işlemin yürütülmesini algılamıştı.

MITRE taktikleri: Sömürü, Yürütme

Önem Derecesi: Orta

Python kodlanmış indirici algılandı [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, uzak bir konumdan kod indiren ve çalıştıran kodlanmış Python'ın yürütüldüğünü algılandı. Bu, kötü amaçlı etkinliklerin göstergesi olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Düşük

Konakta alınan ekran görüntüsü [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, bir ekran yakalama aracının kullanıcısını algılandı. Saldırganlar özel verilere erişmek için bu araçları kullanabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Düşük

Kabuk kodu algılandı [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, komut satırından kabuk kodu oluşturulduğunu algılandı. Bu işlem yasal bir etkinlik veya makinelerinizden birinin gizliliğinin ihlal edildiğinin göstergesi olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Orta

Başarılı SSH deneme yanılma saldırısı

(VM_SshBruteForceSuccess)

Açıklama: Konak verilerinin analizi başarılı bir deneme yanılma saldırısı algılandı. %{Saldırgan kaynağı IP} IP'sinin birden çok oturum açma girişiminde bulunu olduğu görüldü. Bu IP'den şu kullanıcılarla başarılı oturum açma işlemleri yapıldı: %{Konakta başarıyla oturum açmak için kullanılan hesaplar}. Bu, konağın gizliliğinin ihlal edilebileceği ve kötü amaçlı bir aktör tarafından denetlenebileceği anlamına gelir.

MITRE taktikleri: Exploitation

Önem Derecesi: Yüksek

Şüpheli Hesap Oluşturma Algılandı

Açıklama: %{Güvenliği Aşılmış Ana Bilgisayar} üzerindeki ana bilgisayar verilerinin analizinde yerel bir hesap %{Şüpheli hesap adı} oluşturuldu veya kullanıldı: bu hesap adı standart bir Windows hesabına veya '%{Hesap Adına Benzer}' grup adına çok benziyor. Bu potansiyel olarak bir saldırgan tarafından oluşturulan ve bir insan yönetici tarafından fark edilmemek için adlandırılmış bir hesaptır.

MITRE taktikleri: -

Önem Derecesi: Orta

Şüpheli çekirdek modülü algılandı [birden çok kez görüldü]

Açıklama: %{Güvenliği Aşılmış Konak} üzerindeki konak verilerinin analizi, çekirdek modülü olarak yüklenen bir paylaşılan nesne dosyası algılandı. Bu yasal bir etkinlik veya makinelerinizden birinin gizliliğinin ihlal edildiğinin göstergesi olabilir. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Orta

Şüpheli parola erişimi [birden çok kez görüldü]

Açıklama: Konak verilerinin analizi, %{Güvenliği Aşılmış Konak} üzerindeki şifrelenmiş kullanıcı parolalarına şüpheli erişim algılandı. Bu davranış bugün şu makinelerde [x] kez görüldü: [Makine adları]

MITRE taktikleri: -

Önem Derecesi: Bilgilendiren

Şüpheli parola erişimi

Açıklama: Konak verilerinin analizi, %{Güvenliği Aşılmış Konak} üzerindeki şifrelenmiş kullanıcı parolalarına şüpheli erişim algılandı.

MITRE taktikleri: -

Önem Derecesi: Bilgilendiren

Kubernetes Panosuna şüpheli istek

(VM_KubernetesDashboard)

Açıklama: Makine günlükleri Kubernetes Panosu'na şüpheli bir istek yapıldığını gösterir. İstek bir Kubernetes düğümünden, büyük olasılıkla düğümde çalışan kapsayıcılardan birinden gönderildi. Bu davranış kasıtlı olarak gerçekleştirilse de düğümün güvenliği aşılmış bir kapsayıcı çalıştırdığını gösterebilir.

MITRE taktikleri: LateralMovement

Önem Derecesi: Orta

Sanal makinenizde olağan dışı yapılandırma sıfırlaması

(VM_VMAccessUnusualConfigReset)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde olağan dışı bir yapılandırma sıfırlaması algılandı. Bu eylem yasal olsa da, saldırganlar sanal makinenizdeki yapılandırmayı sıfırlamak ve güvenliğini aşmak için VM Erişim uzantısını kullanmayı deneyebilir.

MITRE taktikleri: Kimlik Bilgisi Erişimi

Önem Derecesi: Orta

Sanal makinenizde olağan dışı kullanıcı parolası sıfırlama

(VM_VMAccessUnusualPasswordReset)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde olağan dışı bir kullanıcı parola sıfırlaması algılandı. Bu eylem yasal olsa da, saldırganlar sanal makinenizdeki yerel bir kullanıcının kimlik bilgilerini sıfırlamak ve güvenliğini aşmak için VM Erişim uzantısını kullanmayı deneyebilir.

MITRE taktikleri: Kimlik Bilgisi Erişimi

Önem Derecesi: Orta

Sanal makinenizde olağan dışı kullanıcı SSH anahtarı sıfırlama

(VM_VMAccessUnusualSSHReset)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde olağan dışı bir kullanıcı SSH anahtarı sıfırlaması algılandı. Bu eylem yasal olsa da, saldırganlar sanal makinenizdeki bir kullanıcı hesabının SSH anahtarını sıfırlamak ve güvenliğini aşmak için VM Erişim uzantısını kullanmayı deneyebilir.

MITRE taktikleri: Kimlik Bilgisi Erişimi

Önem Derecesi: Orta

Sanal makinenizde ŞÜPHELI GPU uzantısı yüklemesi (Önizleme)

(VM_GPUDriverExtensionUnusualExecution)

Açıklama: Aboneliğinizdeki Azure Resource Manager işlemleri çözümlenerek sanal makinenizde şüpheli bir GPU uzantısı yüklemesi algılandı. Saldırganlar şifreleme hırsızlığı gerçekleştirmek için Azure Resource Manager aracılığıyla sanal makinenize GPU sürücüleri yüklemek için GPU sürücü uzantısını kullanabilir.

MITRE taktikleri: Etki

Önem Derecesi: Düşük

Not

Önizleme aşamasındaki uyarılar için: Azure Önizleme Ek Koşulları beta, önizleme veya başka bir şekilde genel kullanıma sunulmamış Azure özellikleri için geçerli olan ek yasal koşulları içerir.

Sonraki adımlar