V
Сканер-ВСкаталог уязвимостей · v4.2
M1040Enterprise
Матрица: Enterprise
Статус: Активная
STIX: 19.0
Источник ↗

Предотвращение подозрительного поведения на конечной точке

Предотвращение подозрительного поведения на конечной точке предполагает применение технологий и стратегий обнаружения и блокировки потенциально вредоносной активности путём анализа поведения процессов, файлов, вызовов API и иных событий на конечной точке. Вместо опоры исключительно на известные сигнатуры этот подход использует эвристику, машинное обучение и мониторинг в реальном времени для выявления аномальных паттернов, свидетельствующих об атаке. Данная мера может быть реализована следующими способами: Подозрительное поведение процессов: - Реализация: используйте инструменты защиты конечных точек (EDR) для мониторинга и блокировки процессов с нетипичным поведением, например попыток повышения привилегий. - Сценарий применения: злоумышленник использует известную уязвимость для запуска привилегированного процесса из пользовательского приложения. Инструмент защиты конечной точки обнаруживает аномальное отношение «родительский-дочерний процесс» и блокирует действие. Несанкционированный доступ к файлам: - Реализация: используйте инструменты DLP или защиты конечных точек для блокировки процессов, пытающихся получить доступ к чувствительным файлам без надлежащей авторизации. - Сценарий применения: процесс пытается прочитать или изменить чувствительный файл в ограниченном каталоге, например `/etc/shadow` в Linux или куст реестра SAM в Windows. Инструмент защиты конечной точки выявляет это аномальное поведение и предотвращает его. Аномальные вызовы API: - Реализация: внедряйте инструменты анализа в режиме выполнения для мониторинга вызовов API и блокировки тех, которые связаны с вредоносной активностью. - Сценарий применения: процесс динамически внедряется в другой процесс для захвата его выполнения. Конечная точка обнаруживает аномальное использование API — `OpenProcess` и `WriteProcessMemory` — и завершает вредоносный процесс. Предотвращение эксплуатации: - Реализация: используйте поведенческие инструменты защиты от эксплойтов для обнаружения и блокировки попыток получения несанкционированного доступа. - Сценарий применения: эксплойт переполнения буфера запускается против уязвимого приложения. Конечная точка обнаруживает аномальную операцию записи в память и останавливает процесс.

Связанные техники

T1003
Дамп учетных данных ОС
T1003.001
Память LSASS
T1006
Прямой доступ к тому
T1027
Обфусцированные файлы или информация
T1027.009
Встроенные полезные нагрузки
T1027.010
Обфускация команд
T1027.012
Контрабанда иконок LNK
T1027.013
Зашифрованный/закодированный файл
T1027.014
Полиморфный код
T1036
Маскировка
T1036.008
Маскировка типа файла
T1047
Инструментарий управления Windows
T1055
Внедрение в процесс
T1055.001
Внедрение библиотеки динамической компоновки
T1055.002
Внедрение переносимого исполняемого файла
T1055.003
Перехват выполнения потока
T1055.004
Асинхронный вызов процедуры
T1055.005
Локальное хранилище потока
T1055.008
Системные вызовы Ptrace
T1055.009
Память Proc
T1055.011
Внедрение дополнительной памяти окна
T1055.012
Выкапывание процесса
T1055.013
Двойник процесса
T1055.014
Перехват VDSO
T1055.015
ListPlanting
T1059
Интерпретатор команд и сценариев
T1059.005
Visual Basic
T1059.007
JavaScript
T1091
Репликация через съемные носители
T1106
Собственный API
T1137
Автозапуск приложения Office
T1137.001
Макросы в шаблонах Office
T1137.002
Office Test
T1137.003
Формы Outlook
T1137.004
Домашняя страница Outlook
T1137.005
Правила Outlook
T1137.006
Надстройки
T1204
Выполнение пользователем
T1204.002
Вредоносный файл
T1216.001
PubPrn
T1486
Шифрование данных с целью воздействия
T1543
Создание или изменение системного процесса
T1543.003
Служба Windows
T1546.003
Подписка на события Windows Management Instrumentation
T1559
Межпроцессное взаимодействие
T1559.002
Динамический обмен данными
T1564.014
Расширенные атрибуты
T1569
Системные службы
T1569.002
Выполнение службы
T1574
Перехват потока выполнения
T1574.013
KernelCallbackTable
Совпадений нет — уточните фильтр.