其他
碳泽解读 | 如何在威胁狩猎中发现异常进程关系
第1步:狩猎前做好准备
第2步:获取数据
时间戳 进程名称 处理参数 父进程名称 父进程参数 主机名 用户
必须启用Windows审核进程跟踪(Win10上的592/593事件)
您需要完全强制执行Windows审核进程跟踪(例如,使用组策略)
由于潜在的日志大小限制,您需要计划将Windows事件日志发送到集中式日志记录源,或使用PowerForensics或OSQuery等脚本定期提取事件数据
第3步:缩小配对范围
w3wp.exe:csc.exe
…AND NOT (parent_name="winword.exe" AND (process_name="winword.exe" OR process_name="chrome.exe" OR process_args="*Microsoft Office*" OR process_name="firefox.exe" OR process_name="iexplorer.exe"))
AND NOT (parent_name="w3wp.exe" AND process_name="csc.exe")
AND NOT (parent_name="powerpnt.exe" AND (process_name="powerpnt.exe" OR process_name="chrome.exe" OR process_args="*Microsoft Office*"
第4步:考虑进一步的分析技术
第5步:分享您的分析和发现
End
新一代智能安全运营平台
电话:400-1788-258
销售咨询:sales@tanze.net.cn
技术支持:support@tanze.net.cn
官网:http://www.tanze.net.cn
碳泽解读 | 安全编排、自动化和响应 (SOAR) 产品初学者指南