Mises à jour trimestrielles de détection et d'investigation intelligente d'ExtraHop

Ce guide fournit des informations sur les détections nouvelles et améliorées et les enquêtes intelligentes qui ont été publiées pour tous les capteurs au cours du trimestre précédent.

Détections et Enquêtes intelligentes sont continuellement développés et publiés sur connecté au cloud Des systèmes ExtraHop pour garantir que votre environnement est protégé contre les problèmes de performances et les dernières techniques d'attaque basées sur le réseau. Sans une connexion aux services cloud, les enquêtes intelligentes ne sont pas disponibles et les mises à jour de détection sont différées jusqu'à ce que le micrologiciel soit mis à niveau.

Important :Il est important de comprendre que l'état d'une détection peut changer à tout moment au fur et à mesure que nous affinons ou retirons des détections. Naviguez jusqu' au Catalogue de détection sur votre système ExtraHop pour rechercher les types de détection et vérifier si une détection spécifique est actuellement disponible sur votre système. (Nécessite ExtraHop 9.5)

3E TRIMESTRE 2024

Nouvelles détections

Type de détection Exigences
Connexion HTTP C&C mythique Décryptage TLS
Connexion SSL/TLS mythique C&C N/A
Connexion WebUI mythique de C&C N/A
Balisage Havoc C&C Décryptage TLS
Scanner PingCastle Décryptage Active Directory
Activité du protocole BackConnect N/A
Activité du protocole BackConnect XOR N/A

Détections améliorées

Remarque :Ces améliorations de détection peuvent entraîner de nouveaux événements de détection.
Type de détection Changement Exigences
Tentative d'injection JNDI Log4Shell Performances améliorées, prend désormais en charge un maximum de 250 chaînes JNDI uniques Décryptage TLS

Nouveaux types d'enquêtes intelligentes

Votre système ExtraHop recommandera une investigation lorsque le trafic de votre réseau correspond aux critères requis pour ce type d'investigation.

Aucun nouveau type d'investigation intelligente n'a été ajouté ce trimestre.

Types d'enquêtes intelligentes améliorés

Remarque :Ces améliorations peuvent donner lieu à de nouvelles enquêtes recommandées.

Aucune amélioration n'a été apportée à Smart Investigations ce trimestre.

DEUXIÈME TRIMESTRE 2024

Nouvelles détections

Type de détection Exigences
Activité HTTP du répondeur Décryptage TLS
Activité NTLM du répondeur N/A
Connexion HTTP Merlin C&C Décryptage TLS
Activité Impacket PsExec Décryptage Active Directory
Exploitation d'Apache ActiveMQ CVE-2023-46604 Décryptage TLS
CVE-2024-3400 Création de fichiers PAN-OS Palo Alto Networks Décryptage TLS
CVE-2024-3400 Tentative d'injection de commande PAN-OS de Palo Alto Networks Décryptage TLS
Activité Rubeus Kerberos Diamond Ticket Décryptage Active Directory

Détections améliorées

Remarque :Ces améliorations de détection peuvent entraîner de nouveaux événements de détection.
Type de détection Changement Exigences
Fragmentation IP superposée Performances améliorées N/A
Tentative de lancement du service à distance pour exécuter un LOLBAS Ajout de nouveaux fichiers exécutables LOLBAS Décryptage Active Directory
Activité de l'Impacket SMBexec Ajout de nouveaux indicateurs N/A
Diminution soudaine de la bande passante des appareils à haute valeur Ajout d'un support pour tous les appareils à valeur élevée La version 9.5 ou antérieure inclut les appareils à valeur élevée spécifiés par le client

La version 9.6 ou ultérieure inclut tous les appareils à valeur élevée

CVE-2021-22205 Tentative d'exploitation de Gitlab CE et EE Ajout d'un filtre pour les appareils exécutant Gitlab CE/EE Décryptage TLS

Nouveaux types d'enquêtes intelligentes

Votre système ExtraHop recommandera une investigation lorsque le trafic de votre réseau correspond aux critères requis pour ce type d'investigation.

Type de détection Exigences
Network Recon avec mouvement latéral Un équipement de votre réseau a effectué des analyses du réseau, effectué des techniques d'énumération et tenté de contrôler à distance un autre équipement interne. Cette séquence de détection a été observée dans des campagnes d'attaques connues qui ont conduit à des rançongiciels.
Utilisation suspecte de logiciels Un équipement de votre réseau était un délinquant qui a accédé à une combinaison de logiciels et de services cloud souvent utilisés de manière abusive par des attaquants. Les malwares et les groupes de menaces sont connus pour exploiter des logiciels accessibles au public tels que AdFind, Rclone, PingCastle, BloodHound et Impacket pour atteindre leurs objectifs d'attaque.
Téléchargement de fichiers exécutables avec mouvement latéral Un équipement de votre réseau a été responsable du téléchargement, du transfert et de la détection de mouvements latéraux de fichiers exécutables. Cette séquence de détection peut être associée aux premières étapes de compromission du réseau, au cours desquelles un attaquant passe de sa position initiale à d'autres périphériques du réseau.
Enumération Active Directory Un équipement de votre réseau a commis une infraction lors de détections par énumération, en tentant de découvrir des informations Active Directory (AD) telles que des utilisateurs privilégiés, des groupes et des politiques.

Types d'enquêtes intelligentes améliorés

Remarque :Ces améliorations peuvent donner lieu à de nouvelles enquêtes recommandées.

Aucune amélioration n'a été apportée à Smart Investigations ce trimestre.

1ER TRIMESTRE 2024

Nouvelles détections

Type de détection Exigences
Diminution inhabituelle des connexions TCP entrantes vers des appareils de grande valeur N/A
Diminution soudaine de la bande passante des appareils à haute valeur N/A
CVE-2023-22518 Exploit Atlassian Confluence Décryptage TLS
Activité de BadCandy Web Shell Décryptage TLS
CVE-06-36804 Exploit du serveur Atlassian Bitbucket et du centre de données Décryptage TLS
CVE-2024-21887 Exploit sécurisé et sécurisé par politique d'Ivanti Connect Décryptage TLS
Exfiltration de données vers Slack Décryptage TLS (pour TLS 1.3)
Exfiltration de données vers Discord Décryptage TLS (pour TLS 1.3)
Exfiltration de données vers GitHub Décryptage TLS (pour TLS 1.3)
Exfiltration de données vers Dropbox Décryptage TLS (pour TLS 1.3)
Tentative de réinitialisation rapide DoS HTTP/2 Décryptage TLS
Téléchargement inhabituel de fichiers d'archives Décryptage TLS (selon le protocole)
CVE-2023-38035 Exploit d'Ivanti Sentry Décryptage TLS

Détections améliorées

Remarque :Ces améliorations de détection peuvent entraîner de nouveaux événements de détection.
Type de détection Changement Exigences
Agent utilisateur suspect Ajout de nouveaux indicateurs N/A
Nouvelle requête d'énumération WMI Performances améliorées N/A
Nouvelle connexion externe (pour les protocoles RDP, SSH, FTP, NFS, base de données, IIOP, LDAP, CIFS, Java RMI et Cryptomining) Performances améliorées N/A

Nouveaux types d'enquêtes intelligentes

Votre système ExtraHop recommandera une investigation lorsque le trafic de votre réseau correspond aux critères requis pour ce type d'investigation.

Type de détection Exigences
Activité C&C soutenue Un équipement de votre réseau a été victime de plusieurs détections de commande et de contrôle (C&C).
Délinquant fréquent Un équipement de votre réseau a été l'auteur de l'infraction grâce à une combinaison de techniques de mouvement latéral et d'exfiltration
C&C avec exfiltration Un équipement de votre réseau a été victime d'une détection par commande et contrôle (C&C), puis est devenu le contrevenant lors d'une détection d'exfiltration.

QUATRIÈME TRIMESTRE 2023

Nouvelles détections

Type de détection Exigences
Tentative d'exploit CVE-2023-27350 Papercut Décryptage TLS
CVE-2023-24489 Tentative d'exploitation du contrôleur de zones de stockage Citrix ShareFile Décryptage TLS
Tentative de phishing avec un fichier de recherche enregistré sous Windows
Mauvaise qualité des appels VoIP (MOS) N/A
Mauvaise qualité des appels VoIP (gigue) N/A
CVE-2023-28771 Tentative d'exploitation de Zyxel Networks N/A
Tentative d'exploit CVE-2023-46747 F5 BIG-IP Décryptage TLS
Activité Mimikatz MS-RPC
Tentative de lancement du service à distance pour exécuter un LOLBAS Décryptage Active Directory
Exploitation de Cisco IOS XE CVE-2023-20198 N/A
Transfert de fichiers de base de données AD via SMB/CIFS Décryptage Active Directory
CVE-2023-3519 Tentative d'exploitation de Citrix NetScaler ADC et Gateway Décryptage TLS
Exploitation de Microsoft SharePoint CVE-2023-29357 N/A

Détections améliorées

Remarque :Ces améliorations de détection peuvent entraîner de nouveaux événements de détection.
Type de détection Changement Exigences
Nouvelle activité logicielle d'accès à distance Ajout du support pour le logiciel AnyDesk N/A
Activité de l'outil d'attaque Kerberos Ajout de la prise en charge des techniques de Kerberoasting d'Orpheus et d'Impacket Décryptage Active Directory
Nouvelle activité logicielle d'accès à distance Ajout du support pour les logiciels TeamViewer et Splashtop N/A
Canalisation nommée SMB/CIFS suspecte Ajout de nouveaux indicateurs de programmes malveillants et de groupes de menaces N/A
Last modified 2024-10-26