Pusat Keamanan mendeteksi peringatan keamanan pada aset Anda secara real-time, termasuk pencegahan perusakan web, proses anomali, webshell, login tidak biasa, dan proses berbahaya. Pusat Keamanan menggunakan model deteksi ancaman untuk memberikan deteksi komprehensif yang membantu Anda mengidentifikasi ancaman keamanan pada aset Anda serta memahami postur keamanan secara real-time.
Ikhtisar fungsi
Tingkat risiko
Pusat Keamanan mengklasifikasikan peringatan menjadi tiga tingkat risiko untuk membantu Anda memprioritaskannya.
Tingkat risiko | Deskripsi | Tindakan yang disarankan |
Mendesak |
| Segera tanggapi. Tindakan yang disarankan: karantina aset, blokir koneksi jaringan mencurigakan, dan pertahankan adegan serangan. |
Mencurigakan |
| Memerlukan analisis. Periksa apakah ini merupakan operasi O&M yang direncanakan. Jika ya, tambahkan perilaku tersebut ke daftar putih. Jika tidak, tangani sebagai peringatan mendesak. |
Pengingat | Perilaku peringatan tersebut merupakan langkah non-esensial dalam jalur serangan dan mirip dengan perilaku O&M normal, seperti "perilaku mendengarkan port mencurigakan". | Audit dan optimalkan. Gunakan ini untuk menemukan konfigurasi yang tidak sesuai atau potensi risiko. Tinjau dan optimalkan kebijakan keamanan secara berkala. Tindakan segera tidak diperlukan. |
Model deteksi ancaman
Pusat Keamanan menggunakan lebih dari 380 model deteksi ancaman untuk deteksi komprehensif. Model-model tersebut mencakup tahapan kunci dalam rantai serangan dan mendeteksi berbagai perilaku serangan. Bagian berikut menjelaskan contoh tahapan deteksi dan modelnya:
Pada halaman Alert, Anda dapat mengklik ikon
di pojok kiri atas untuk melihat model deteksi ancaman yang disediakan oleh Pusat Keamanan.
Initial Access: Termasuk eksekusi perintah anomali dalam aplikasi Java dan eksploitasi kerentanan web.
Code Execution: Termasuk reverse shell dan eksekusi kode skrip berbahaya.
Persistence: Termasuk penulisan mencurigakan sertifikat login tanpa kata sandi dan eksploitasi Redis yang salah konfigurasi.
Privilege Escalation: Termasuk eksploitasi Redis yang salah konfigurasi dan eksekusi tidak sah perintah berisiko tinggi.
Defense Evasion: Termasuk login tidak biasa oleh pengguna RAM dan program mencurigakan.
Credential Access: Termasuk login ke instans ECS dari lokasi tidak biasa dan serangan brute-force yang berhasil pada instans ECS.
Discovery: Termasuk akses mencurigakan ke OSS dan dugaan pemindaian port sensitif.
Lateral Movement: Termasuk cacing dan koneksi jaringan mencurigakan di Windows.
Collection: Termasuk pemindaian port dan dugaan serangan man-in-the-middle pada layanan Kubernetes (CVE-2020-8554).
Data Leakage: Termasuk permintaan ke nama domain serangan out-of-band (OOB) dan komunikasi Trojan command and control (C2) mencurigakan.
Remote Control: Termasuk program Trojan dan program backdoor.
Impact and Damage: Termasuk Trojan DDoS dan ransomware.
Prepare Resources: Termasuk Trojan yang bermutasi sendiri dan alat peretas.
Target Discovery: Termasuk koneksi proaktif ke sumber unduhan berbahaya dan pemindai.
Batasan fitur peringatan
Pusat Keamanan melindungi aset Anda dengan memberikan peringatan real-time, manajemen kerentanan, dan pelacakan sumber serangan. Namun, Pusat Keamanan memiliki keterbatasan. Untuk perlindungan komprehensif, kami merekomendasikan penerapan strategi defense in depth:
Startup tertunda: Saat server dinyalakan ulang, agen Pusat Keamanan memerlukan waktu untuk menginisialisasi. Selama periode ini, server rentan terhadap ancaman cepat seperti ransomware dan Trojan DDoS.
Ancaman yang tidak diketahui: Metode serangan dan virus terus berkembang, sementara lingkungan bisnis bervariasi. Akibatnya, Pusat Keamanan tidak dapat menjamin deteksi dan pencegahan real-time terhadap semua ancaman yang tidak diketahui.
Untuk membangun pertahanan yang lebih kuat, Anda dapat melengkapi Pusat Keamanan dengan langkah-langkah berikut:
Rutin menerapkan patch keamanan pada sistem operasi dan aplikasi di server Anda.
Menggunakan produk lain, seperti Cloud Firewall dan Web Application Firewall, untuk mengurangi permukaan serangan jaringan.
Alur penanganan peringatan
Dukungan versi
Langganan
Edisi Layanan | Cakupan deteksi | Kemampuan penanganan peringatan |
Basic, Value-added Plan | Serangan sederhana umum di cloud, termasuk webshell satu baris tradisional, login dari lokasi tidak biasa, Trojan yang bermutasi sendiri, Trojan DDoS, dan program penambangan (tidak termasuk aset kontainer) | Penekanan peringatan: Add to Whitelist, Ignore, dan lainnya. |
Anti-virus | Kemampuan Edisi Gratis ditambah model deteksi dan pertahanan presisi untuk file mencurigakan dan berbahaya (termasuk binari) (tidak termasuk aset kontainer) |
|
Advanced | Kemampuan Edisi Anti-virus ditambah model deteksi dan pertahanan presisi untuk aktivitas proses dan operasi file yang mencurigakan dan berbahaya (tidak termasuk aset kontainer) | |
Enterprise | Kemampuan Edisi Premium ditambah lebih dari 380 model deteksi dan pertahanan presisi untuk semua perilaku berbahaya seperti aktivitas proses, operasi file, dan koneksi jaringan (tidak termasuk aset kontainer) | |
UltimateUltimate Edition | Kemampuan Edisi Enterprise (mencakup aset kontainer) ditambah model deteksi dan pertahanan proaktif untuk perilaku serangan spesifik kontainer seperti escape kontainer, menjalankan gambar berisiko, dan menjalankan program non-gambar |
Pay-as-you-go
Tingkat perlindungan | Cakupan deteksi | Kemampuan penanganan peringatan |
Unprotected | Serangan sederhana umum di cloud, termasuk webshell satu baris tradisional, login dari lokasi tidak biasa, Trojan yang bermutasi sendiri, Trojan DDoS, dan program penambangan (tidak termasuk aset kontainer) | Penekanan pemberitahuan: Add to Whitelist, Ignore, dan lainnya. |
Antivirus | Kemampuan tingkat Unprotected ditambah model deteksi dan pertahanan presisi untuk file mencurigakan dan berbahaya (termasuk binari) (tidak termasuk aset kontainer) |
|
Host Protection | Kemampuan tingkat Antivirus ditambah lebih dari 380 model deteksi dan pertahanan presisi untuk semua perilaku berbahaya seperti aktivitas proses, operasi file, dan koneksi jaringan (tidak termasuk aset kontainer) | |
Hosts and Container Protection | Kemampuan Host Protection (mencakup aset kontainer) ditambah model deteksi dan pertahanan proaktif untuk perilaku serangan spesifik kontainer seperti escape kontainer, menjalankan gambar berisiko, dan menjalankan program non-gambar. |
Jenis peringatan keamanan
Jenis | Deskripsi |
Network Defense Alert (sebelumnya Attack Analysis) | Jika Anda mengaktifkan aturan dalam kategori Network Threat Prevention pada kebijakan Malicious Behavior Defense for Hosts dan Brute-force Attack Protection for Hosts, Pusat Keamanan secara otomatis memblokir serangan yang terdeteksi berdasarkan aturan perlindungan ini dan menghasilkan Network Defense Alert. Untuk informasi selengkapnya, lihat Network Defense Alerts (sebelumnya Attack Analysis). Penting
|
Precise Defense | Fitur Malicious Host Behavior Prevention menghasilkan peringatan berdasarkan aturan pertahanan yang diaktifkan. Metrik Alarm adalah Precise Defense. Untuk informasi selengkapnya tentang fitur Malicious Host Behavior Prevention, lihat Host protection settings. |
Suspicious Process Behavior | Mendeteksi perilaku proses yang tidak biasa, seperti menjalankan urutan perintah mencurigakan, memulai dari path abnormal, injeksi proses, dan perubahan tidak sah pada file atau konfigurasi sistem. |
Webshell | Mendeteksi file backdoor webshell di server, atau file non-program seperti log dan gambar yang telah disuntikkan kode berbahaya. |
Unusual Logon | Mendeteksi login tidak konvensional yang tidak mematuhi kebijakan yang telah ditetapkan, serangan brute-force yang berhasil, dan upaya login dari alamat IP berbahaya yang diketahui atau akun backdoor. |
Malware | Mendeteksi berbagai jenis malware yang berjalan atau ada di host, termasuk virus, Trojan, ransomware, program penambangan, dan alat peretas. |
Cloud Service Threat Detection | Mendeteksi pencurian dan penyalahgunaan kredensial identitas platform cloud (seperti AccessKey), serta probing konfigurasi dan izin abnormal terhadap sumber daya cloud. |
Unusual Network Connection | Mendeteksi berbagai perilaku jaringan mencurigakan di server, seperti pemindaian port, koneksi ke sumber berbahaya, dan reverse shell. Ini adalah tanda khas dari pengintaian serangan, kendali jarak jauh, dan pergerakan lateral. Catatan Deteksi lalu lintas HTTPS terenkripsi tidak didukung. |
Malicious Script | File skrip berbahaya atau mencurigakan ditemukan di server dan eksekusi kode terkait terdeteksi. Ini menunjukkan bahwa penyerang telah mengompromikan sistem dan mengeksekusi instruksi berbahaya. |
Persistent Webshell | Mendeteksi mekanisme persistensi yang dibuat oleh penyerang untuk mempertahankan kendali jangka panjang, seperti membuat item auto-start, backdoor resident di memori, proses tersembunyi, dan mengeksploitasi fitur sistem lanjutan. |
Sensitive File Tampering | Mendeteksi perusakan file dan konfigurasi sistem inti (seperti file preload pustaka bersama). Penyerang menggunakan metode seperti memodifikasi, mengganti, atau memindahkan file untuk mencapai persistensi atau menghindari deteksi keamanan. |
Container Cluster Anomaly | Mendeteksi perilaku serangan multi-dimensi dan multi-tahap dalam kluster kontainer. Ini terutama melibatkan penggunaan akun layanan untuk peningkatan hak istimewa (seperti pembuatan token abnormal, pengikatan ke peran berhak tinggi), pergerakan lateral (seperti masuk ke kontainer untuk mengeksekusi perintah, mengakses kubelet), dan pencurian informasi (seperti enumerasi Secrets). |
Suspicious Account | Akun anomali terdeteksi di sistem. |
Webshell Detection (Local Scan) | Memberi skor tingkat ancaman berdasarkan perilaku file untuk mengidentifikasi file mencurigakan dengan fungsi dan fitur berbahaya. |
Exploit | Mendeteksi perilaku serangan yang mengeksploitasi kerentanan yang diketahui dalam sistem operasi atau aplikasi untuk mencapai eksekusi kode jarak jauh, peningkatan hak istimewa, atau escape kontainer. |
Abnormal Network Traffic | Mengidentifikasi serangan yang telah terjadi dan aktivitas berbahaya yang sedang berlangsung dengan menganalisis lalu lintas jaringan dan mengorelasikannya dengan perilaku host. |
Container Escape Prevention | Setelah Anda membuat aturan Container Escape Prevention di Proactive Defense for Containers, jika proses di dalam kontainer mencoba melakukan operasi tidak sah yang bertentangan dengan definisi aturan (seperti mengakses path sensitif di host atau menggunakan hak istimewa untuk eskalasi), modul pertahanan akan memblokir operasi tersebut dan menghasilkan peringatan keamanan. |
Proactive Defense for Containers | Proactive Container Defense menyediakan dua kemampuan keamanan runtime inti dan menghasilkan peringatan keamanan untuk semua perilaku berisiko yang terdeteksi:
|
Risk Image Blocking | Setelah Anda membuat aturan Risky Image Blocking di Proactive Defense for Containers, ketika sumber daya (seperti pod) dibuat di kluster menggunakan gambar, Pusat Keamanan melakukan pemeriksaan keamanan real-time. Untuk gambar berisiko yang sesuai dengan aturan, sistem secara otomatis memberi peringatan, memblokir, atau mengizinkan tindakan dan menghasilkan peringatan keamanan. |
Trusted Exception | Mendeteksi status tepercaya instans ECS tepercaya dan menangani anomali status terkait. |
Other | Status offline abnormal klien Pusat Keamanan, serangan banjir DDoS, dan lainnya. |
Item pemeriksaan peringatan
Precise Defense
Nama peringatan | Deskripsi |
DDoS Trojan | Model deteksi menemukan Trojan DDoS yang berjalan di server Anda. Trojan DDoS adalah program berbahaya yang menerima instruksi dari host yang dikompromikan untuk meluncurkan serangan DDoS terhadap target yang ditentukan penyerang. |
Ransomware | Model deteksi menemukan ransomware yang berjalan di server Anda. Ransomware adalah program berbahaya yang mengenkripsi semua file data kritis di host untuk meminta tebusan. |
Program backdoor | Model deteksi menemukan program backdoor yang berjalan di server Anda. Program backdoor adalah program persisten yang ditanamkan di sistem untuk memungkinkan penyerang mempertahankan akses berkelanjutan ke host. |
Program berbahaya | Pemindaian cloud mendeteksi program berbahaya. |
Virus menular | Model deteksi menemukan virus menular yang berjalan di server Anda. Virus menular adalah program berbahaya tingkat lanjut yang menyuntikkan kode berbahaya ke file program normal, sehingga banyak program normal menjadi terinfeksi dan terdeteksi sebagai berbahaya. |
Program penambangan | Model deteksi menemukan program penambangan yang berjalan di server Anda. Program penambangan merebut sumber daya komputasi host untuk menambang mata uang virtual, yang sering mengakibatkan penggunaan CPU tinggi dan keberadaan program berbahaya terkait lainnya di host. |
Program Trojan | Model deteksi menemukan program Trojan di server Anda. Program Trojan dirancang khusus untuk menyusup ke host pengguna, biasanya dengan menyamar agar dapat ditanamkan ke sistem dan kemudian mengunduh serta menjalankan program berbahaya lainnya. |
Cacing | Model deteksi menemukan cacing yang berjalan di server Anda. Cacing adalah program yang digunakan untuk serangan pergerakan lateral dari host yang dikompromikan ke host lain, sering kali melalui eksploitasi kerentanan atau pemecahan kata sandi. |
Program mencurigakan | Model deteksi menemukan program mencurigakan yang berjalan di server Anda. Program mencurigakan memiliki karakteristik kode berbahaya atau menunjukkan perilaku sangat mencurigakan tetapi belum diklasifikasikan secara jelas. Anda harus mengevaluasi program tersebut berdasarkan informasi yang diberikan. |
Trojan yang bermutasi sendiri | Model deteksi menemukan Trojan yang bermutasi sendiri yang berjalan di server Anda. Trojan yang bermutasi sendiri adalah program Trojan dengan kemampuan mutasi yang mengubah hash-nya sendiri atau menyalin dirinya ke berbagai path berbeda dan berjalan di latar belakang untuk menghindari deteksi dan pembersihan. |
Pemblokiran IP berbahaya | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Pemblokiran permintaan DNS berbahaya | Keamanan Alibaba Cloud mendeteksi bahwa instans ECS Anda berkomunikasi dengan nama domain berbahaya, yang mungkin menunjukkan bahwa penyerang telah mengompromikan server Anda. Precise Defense berhasil memblokir permintaan jaringan ini untuk mencegah kerusakan pada server. |
Pemblokiran perilaku proses | Perintah berisiko tinggi terdeteksi, yang mungkin merupakan tindakan berbahaya oleh penyerang di server yang dikompromikan. Fitur Precise Defense Pusat Keamanan berhasil memblokir perintah berbahaya ini untuk mencegah kerusakan pada server. |
Gangguan berbahaya pada proses klien | Perilaku modifikasi proses mencurigakan yang mengganggu operasi normal klien terdeteksi. Tindakan ini secara proaktif diblokir untuk mencegah gangguan terhadap deteksi ancaman real-time. Penyerang sering mengganggu langkah-langkah keamanan untuk mengompromikan host. Perhatikan baik-baik peringatan ini dan periksa adanya peringatan keamanan lain, kerentanan berisiko tinggi, atau risiko kata sandi lemah di server. Jika Anda memulai tindakan ini, Anda dapat mengabaikan peringatan ini. |
Gangguan berbahaya pada file klien | Perilaku modifikasi file mencurigakan yang mengganggu operasi normal klien terdeteksi. Tindakan ini secara proaktif diblokir untuk mencegah gangguan terhadap deteksi ancaman real-time. Penyerang sering mengganggu langkah-langkah keamanan untuk mengompromikan host. Perhatikan baik-baik peringatan ini dan periksa adanya peringatan keamanan lain, kerentanan berisiko tinggi, atau risiko kata sandi lemah di server. Jika Anda memulai tindakan ini, Anda dapat mengabaikan peringatan ini. |
Program eksploitasi | Model deteksi menemukan program eksploitasi yang berjalan di server Anda. Program eksploitasi digunakan untuk menyerang kerentanan yang diketahui dalam sistem operasi atau aplikasi guna mencapai tujuan seperti peningkatan hak istimewa, escape kontainer, atau eksekusi kode arbitrer. |
Umpan tangkap untuk perlindungan ransomware | File umpan yang telah ditentukan digunakan untuk mendeteksi atau memblokir proses ransomware mencurigakan di sistem. |
Pemblokiran koneksi webshell berbahaya | Koneksi webshell berbahaya diblokir. |
Alat peretas | Model deteksi menemukan alat peretas di server Anda. Alat peretas digunakan oleh penyerang selama penyusupan untuk peningkatan hak istimewa, pencurian data sensitif, atau uninstallasi perangkat lunak keamanan, serta dapat ditanamkan sebagai program backdoor setelah penyusupan. |
Pemblokiran sesi login akun backdoor Windows | Upaya penyerang untuk login ke mesin ini dengan akun backdoor terdeteksi. Pusat Keamanan memblokir upaya login ini. |
Pemblokiran startup proses (kustom) | Pusat Keamanan memungkinkan Anda menambahkan hash MD5 file proses. Pertahanan proaktif menggunakan hash MD5 untuk memblokir proses saat startup. |
Komunikasi webshell AntSword | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Komunikasi webshell Cknife | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Rootkit | Model deteksi menemukan rootkit di server Anda. Rootkit adalah modul berbahaya yang ditanamkan di inti sistem untuk menyembunyikan jejaknya sendiri atau jejak program berbahaya lainnya. |
Komunikasi webshell XISE | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Reverse shell | Reverse shell adalah metode yang digunakan penyerang untuk mengendalikan server korban. Peringatan ini dipicu oleh reverse shell yang diimplementasikan oleh proses seperti bash, python, perl, lua, php, dan telnet. |
Eksekusi tidak sah perintah berisiko tinggi | Penyerang meningkatkan hak istimewa mereka di server korban dengan mengeksploitasi kerentanan atau kesalahan konfigurasi, seperti kerentanan Dirty COW atau eskalasi hak istimewa sudo. |
Eksekusi perintah webshell | Penyerang menggunakan alat manajemen webshell, seperti Cknife, AntSword, Behinder, atau Godzilla, untuk berkomunikasi dengan webshell di server korban dan mengeksekusi perintah arbitrer. |
Menangkal perangkat lunak keamanan | Penyerang mencoba menonaktifkan perangkat lunak keamanan atau menghapus konfigurasi keamanan, seperti menghentikan program Server Guard atau menonaktifkan firewall. |
Implantasi file mencurigakan | Penyerang mengeksploitasi kerentanan atau menggunakan kata sandi lemah untuk login dan menulis file mencurigakan menggunakan perintah seperti wget, curl, tar, dan powershell. |
Implantasi file berbahaya | Penyerang mengeksploitasi kerentanan atau menggunakan kata sandi lemah untuk login dan menulis file berbahaya menggunakan perintah seperti wget, curl, tar, dan powershell. |
Perilaku skrip cacing mencurigakan | Penyerang mengeksploitasi kerentanan atau menggunakan kata sandi lemah untuk login dan menanamkan skrip cacing mencurigakan. Peringatan ini dipicu oleh skrip seperti bash, python, perl, dan powershell. |
Mengunduh dan menjalankan file berbahaya dari command line | Penyerang mengeksploitasi kerentanan atau menggunakan kata sandi lemah untuk login, mengeksekusi perintah jarak jauh, dan mengunduh serta menanamkan file berbahaya. Peringatan ini dipicu oleh perintah unduh seperti wget, curl, python, dan powershell. |
Operasi berisiko tinggi oleh layanan web | Penyerang mengeksploitasi kerentanan web, seperti kerentanan Confluence atau Exiftool, untuk mengeksekusi perintah arbitrer. |
Pengumpulan informasi | Program layanan mengeksekusi perintah host, seperti whoami, netstat, dan id, untuk mengumpulkan informasi host dan menentukan apakah eksekusi perintah jarak jauh berhasil. |
Perlindungan lanjutan Cloud Assistant | Token Cloud Assistant mungkin bocor atau dicuri. Perlindungan ini melarang Cloud Assistant mengeksekusi perintah arbitrer. |
Koneksi jaringan mencurigakan | Penyerang menjalankan program berbahaya atau menggunakan program sistem untuk terhubung ke jaringan, menerima instruksi dari ujung kendali, dan mengendalikan server korban. Perilaku ini terkait dengan serangan DDoS, program penambangan, reverse shell, dan lainnya. |
Perintah terobfuscasi | Penyerang mengenkripsi, mengkodekan, atau memanipulasi perintah host dengan cara lain untuk menghindari perlindungan antivirus, seperti menggunakan metode pengkodean base64. |
Eksekusi perintah berisiko tinggi oleh PowerShell | Penyerang menggunakan komponen PowerShell sistem untuk mengeksekusi perintah berbahaya, seperti mengunduh atau mengeksekusi muatan. |
Eksekusi perintah mencurigakan oleh PowerShell | Penyerang menggunakan komponen PowerShell sistem untuk mengeksekusi perintah berbahaya, seperti mengunduh atau mengeksekusi muatan. |
Operasi berisiko tinggi oleh layanan browser | Penyerang menggunakan layanan entri untuk melakukan operasi berbahaya, termasuk mengunduh atau mengeksekusi muatan jarak jauh menggunakan komponen sistem tepercaya. |
Operasi mencurigakan oleh layanan entri | Penyerang menggunakan layanan entri untuk melakukan operasi berbahaya, termasuk mengunduh atau mengeksekusi muatan jarak jauh menggunakan komponen sistem tepercaya. |
Operasi berisiko tinggi oleh proses sistem | Penyerang menggunakan layanan entri untuk melakukan operasi berbahaya, termasuk mengunduh atau mengeksekusi muatan jarak jauh menggunakan komponen sistem tepercaya. |
Operasi berisiko tinggi oleh layanan Java | Penyerang menggunakan layanan entri untuk melakukan operasi berbahaya, termasuk mengunduh atau mengeksekusi muatan jarak jauh menggunakan komponen sistem tepercaya. |
Operasi berisiko tinggi oleh komponen Office | Penyerang menggunakan layanan entri untuk melakukan operasi berbahaya, termasuk mengunduh atau mengeksekusi muatan jarak jauh menggunakan komponen sistem tepercaya. |
Memuat driver berisiko tinggi | Virus, Trojan, atau alat peretas menghindari perlindungan antivirus dengan memuat modul driver. |
Perilaku manipulasi akun berisiko tinggi | Penyerang melakukan operasi akun tidak sah untuk mencapai persistensi. |
Eksekusi perintah berbahaya | Penyerang memanggil alat sistem untuk mengeksekusi perintah atau skrip yang melakukan berbagai perilaku berbahaya. |
Startup proses mencurigakan | Dugaan virus atau Trojan memulai proses. |
Perilaku penghapusan backup sistem | Ransomware terdeteksi menghapus backup sistem untuk mencegah pemulihan data. |
Pemindaian jaringan internal | Penyerang memperluas cakupan penyusupan dengan memindai kelemahan pada aset jaringan internal atau mencoba login dengan kata sandi yang sama, termasuk serangan brute-force, penyemprotan kata sandi, dan pemindaian kerentanan web. |
Membuat item auto-start layanan | Virus membuat item startup persisten menggunakan registri, tugas terjadwal, atau layanan. |
Membuat item auto-start berisiko tinggi | Virus membuat item startup persisten menggunakan registri, tugas terjadwal, atau layanan. |
Membuat item auto-start tugas terjadwal | Virus membuat item startup persisten menggunakan registri, tugas terjadwal, atau layanan. |
Membuat item auto-start registri | Virus membuat item startup persisten menggunakan registri, tugas terjadwal, atau layanan. |
Membuat item auto-start WMI | Virus membuat item startup persisten menggunakan registri, tugas terjadwal, atau layanan. |
Menghapus jejak penyusupan | Penyerang mencoba menghancurkan jejak penyusupan dengan menghapus log sistem, catatan eksekusi perintah, atau data lainnya. |
Perilaku pencurian kredensial berisiko tinggi | Penyerang mencoba mencuri kredensial login menggunakan alat pencurian kredensial seperti Mimikatz. |
Serangan HashDump | Penyerang menggunakan alat dump memori seperti Procdump untuk mencoba mengakses proses Local Security Authority (LSA) dan mendapatkan data kredensial. |
Pembajakan pustaka tautan dinamis | Pusat Keamanan menemukan bahwa program sistem memuat file pustaka tautan dinamis mencurigakan atau telah menanamkan file pustaka tautan dinamis berbahaya, yang diduga sebagai upaya penyerang untuk membajak fungsi sistem. Pusat Keamanan telah berhasil memblokir perilaku ini. Jika Anda yakin pemblokiran ini adalah positif palsu, Anda dapat menonaktifkan aturan "Hijack dynamic-link library" di halaman Proactive Defense - Malicious Behavior Defense atau menghapus mesin yang terpengaruh dari host yang dikelola. |
Komunikasi webshell Cknife | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Komunikasi webshell Behinder | Penyerang menggunakan alat manajemen webshell, seperti Cknife, AntSword, Behinder, atau Godzilla, untuk berkomunikasi dengan webshell di server korban dan mengeksekusi perintah arbitrer. |
Komunikasi webshell Godzilla | Penyerang menggunakan alat manajemen webshell, seperti Cknife, AntSword, Behinder, atau Godzilla, untuk berkomunikasi dengan webshell di server korban dan mengeksekusi perintah arbitrer. |
Perlindungan kunci registri sensitif | Perlindungan untuk kunci registri sensitif, termasuk pertahanan untuk item startup persisten, item konfigurasi kebijakan grup, item konfigurasi keamanan sistem, dan pembajakan opsi eksekusi file gambar. |
Perlindungan injeksi proses | Penyerang menyuntikkan kode berbahaya ke proses normal untuk menghindari deteksi dan pertahanan, seperti injeksi ptrace. |
Alat proxy | Model deteksi menemukan alat proxy di host. Alat proxy digunakan oleh penyerang untuk operasi seperti proxy dan tunneling, sering dalam skenario penyusupan server lebih lanjut. |
Pengumpulan informasi layanan Cloud Assistant | Layanan Cloud Assistant mengeksekusi perintah host, seperti whoami, netstat, dan id, untuk mengumpulkan informasi host dan menentukan apakah eksekusi perintah jarak jauh berhasil. |
Perlindungan layanan otoritas keamanan LSA | Local Security Authority Subsystem Service (LSASS) adalah proses yang bertanggung jawab atas kebijakan keamanan sistem operasi. Penyerang dapat melakukan tindakan berbahaya dengan membaca atau menulis memori proses LSASS. Aturan perlindungan ini melarang proses apa pun membuka proses LSASS dengan izin VM_READ atau VM_WRITE. Catatan: Kemampuan perlindungan ini adalah fitur penguatan keamanan yang memblokir secara default dan tidak menghasilkan peringatan. Jika bisnis Anda memerlukan pembacaan atau penulisan memori proses LSASS, Anda dapat menonaktifkan aturan perlindungan ini. |
Layanan entri menanamkan skrip atau file biner mencurigakan | Database, web, atau layanan lain terdeteksi menanamkan skrip atau file biner mencurigakan. |
Layanan entri mengeksekusi urutan perilaku mencurigakan | Penyerang menggunakan layanan entri untuk melakukan serangkaian operasi berbahaya, seperti mengeksekusi perintah unduh, membaca dan menulis file, serta mengumpulkan informasi, semuanya di bawah proses induk yang sama. |
Pemblokiran komunikasi webshell adaptif | Model deteksi menemukan lalu lintas komunikasi webshell berbahaya di server Anda. Penyerang dapat menggunakan metode ini untuk kendali jarak jauh server. Precise Defense berhasil memblokir permintaan jaringan ini untuk mencegah kerusakan pada server. |
Upload webshell | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Pemindai | Model deteksi menemukan pemindai di host. Pemindai sering digunakan oleh penyerang untuk menemukan host aktif, port terbuka, dan host dengan risiko keamanan seperti kerentanan dan kata sandi lemah, guna memfasilitasi penyusupan lebih lanjut. |
Pemblokiran kerentanan RCE Java umum | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Pertahanan serangan web adaptif | Pusat Keamanan menggunakan mesin analisis cerdas berbasis cloud untuk secara otomatis mengidentifikasi dan memblokir berbagai lalu lintas serangan eksekusi perintah jarak jauh (RCE) web guna mencegah permintaan berbahaya merusak server Anda. Jika Anda yakin pemblokiran ini adalah positif palsu, Anda dapat menonaktifkan aturan yang sesuai di halaman Proactive Defense - Malicious Behavior Defense atau menghapus mesin yang terpengaruh dari host yang dikelola. |
Trojan downloader | Model deteksi menemukan Trojan downloader di server Anda. Trojan downloader biasanya mengunduh dan menjalankan program pihak ketiga seperti Trojan berbahaya dan adware. |
Uji tautan pertahanan host | Peringatan ini digunakan untuk menguji efektivitas tautan pertahanan host. |
Pengumpulan informasi layanan database | Program layanan database mengeksekusi perintah host, seperti whoami, netstat, dan id, untuk mengumpulkan informasi host dan menentukan apakah eksekusi perintah jarak jauh berhasil. |
Perlindungan proses Keamanan Alibaba Cloud | Perlindungan akses abnormal untuk proses Keamanan Alibaba Cloud. |
Pertahanan file webshell | Pusat Keamanan menemukan webshell di server Anda, dan penyerang mencoba menggunakannya. Modul pertahanan mengidentifikasi dan mempertahankan secara presisi terhadap perilaku ini. Meskipun modul pertahanan berhasil memblokir tindakan tersebut, jika Anda mengonfirmasi bahwa file ini adalah backdoor, segera karantina atau hapus secara manual. Untuk menambahkan file ini ke daftar putih, buka Pengaturan Mitigasi > Perlindungan Host > Manajemen Aturan Host > Aturan Pertahanan Kustom dan buat aturan daftar putih untuk path file ini. Untuk menonaktifkan fitur pertahanan file webshell, buka Pengaturan Mitigasi > Perlindungan Host > Manajemen Aturan Host > Aturan Pertahanan Sistem > Pertahanan File Webshell dan matikan sakelar. |
Serangan brute-force SQL Server | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Upload webshell PHP | Penyerang menggunakan fitur unggah file untuk mengunggah webshell PHP. Pusat Keamanan memblokir unggahan file dengan ekstensi .php dan .phtml. |
Upload webshell JSP | Penyerang menggunakan fitur unggah file untuk mengunggah webshell JSP. Pusat Keamanan memblokir unggahan file dengan ekstensi .jsp. |
Upload webshell ASP | Penyerang menggunakan fitur unggah file untuk mengunggah webshell ASP. Pusat Keamanan memblokir unggahan file dengan ekstensi .asp, .ashx, .asa, .asmx, dan .cshtml. |
Upload webshell dengan ekstensi khusus | Penyerang menggunakan fitur unggah file untuk mengunggah webshell dengan ekstensi khusus. Pusat Keamanan memblokir unggahan file dengan ekstensi .cer dan .ascx. |
Perilaku akun sistem operasi | Aturan ini memblokir perilaku akun sistem operasi di inti sistem. Secara default dinonaktifkan. Anda dapat mengevaluasi dan mengaktifkannya sesuai kebutuhan. |
Pertahanan cerdas upload webshell | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Upload file mencurigakan melalui antarmuka | Penyerang menggunakan antarmuka tertentu untuk mengunggah webshell mencurigakan. Pusat Keamanan memblokir fitur unggahan antarmuka ini. |
Alat pencuri informasi | Model deteksi menemukan alat pencuri informasi di host. Alat pencuri informasi sering digunakan untuk mencuri berbagai file dan informasi sensitif dari host. |
Perlindungan akses proses persisten sistem | Proses dan layanan persisten sistem membawa fungsi inti sistem. Penyerang sering mengakses proses sistem dengan izin berisiko tinggi untuk melakukan tindakan berbahaya. Aturan perlindungan ini melarang proses apa pun mengakses proses persisten sistem dengan izin berisiko tinggi, termasuk pembuatan thread, penyalinan handle, dan operasi memori. Catatan: Kemampuan perlindungan ini adalah fitur penguatan keamanan yang memblokir secara default dan tidak menghasilkan peringatan. Jika bisnis Anda memerlukan akses ke proses persisten sistem, Anda dapat menonaktifkan aturan perlindungan ini. |
Serangan brute-force RDP | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Serangan brute-force SSH | Precise Defense mendeteksi upaya serangan dan berhasil memblokir permintaan jaringan untuk mencegah kerusakan pada server. Peringatan ini tidak berarti server telah dikompromikan. |
Driver berbahaya | Penyerang menginstal rootkit dengan menginstal atau mengompilasi kode berbahaya, memuat file driver .ko atau .sys, atau menggunakan metode lain. |
Ransomware | File mencurigakan ditemukan di disk sistem Anda. Kami menyarankan Anda mengonfirmasi legalitas file sebelum menanganinya. |
Startup proses tidak tepercaya | Startup proses yang tidak ada di daftar putih diblokir. |
Startup anomali rantai proses tidak tepercaya | Startup anomali proses dalam rantai proses tidak tepercaya diblokir. |
Operasi jaringan berisiko tinggi oleh proses tidak tepercaya | Proses yang tidak ada di daftar putih diblokir karena mengakses anomali alamat IP jaringan publik atau internal. |
Operasi file berisiko tinggi oleh proses tidak tepercaya | Operasi berisiko tinggi oleh proses yang tidak ada di daftar putih diblokir, seperti modifikasi anomali dokumen Office atau file konfigurasi sistem kritis. |
Pemblokiran permintaan jaringan | Permintaan jaringan anomali terdeteksi. Precise Defense berhasil memblokir permintaan untuk mencegah kerusakan pada host. Peringatan ini tidak berarti host telah dikompromikan. |
Suspicious Process Behavior
Nama peringatan | Deskripsi |
Reverse shell | Pusat Keamanan mendeteksi bahwa perintah reverse shell dieksekusi di server Anda. Penyerang menggunakan metode ini untuk membangun koneksi jaringan balik dengan server mereka sendiri, melalui mana perintah arbitrer dapat dieksekusi. |
Eksekusi perintah anomali dalam aplikasi Java | Model deteksi menemukan bahwa proses Java di server Anda memulai perilaku berisiko tinggi seperti mengunduh program berbahaya atau menambahkan backdoor, yang kemungkinan disebabkan oleh penggunaan framework web atau middleware yang rentan. |
Eksekusi perintah anomali dalam MySQL | Model deteksi menemukan bahwa layanan MySQL Anda mengeksekusi perintah mencurigakan, yang mungkin disebabkan oleh kata sandi lemah dalam layanan MySQL atau injeksi SQL dalam layanan web. |
Eksekusi perintah anomali dalam aplikasi PostgreSQL | Model deteksi menemukan bahwa layanan PostgreSQL Anda mengeksekusi perintah mencurigakan, yang mungkin disebabkan oleh kata sandi lemah dalam layanan PostgreSQL atau injeksi SQL dalam layanan web. |
Eksploitasi karena Redis yang salah konfigurasi | Model deteksi menemukan bahwa aplikasi Redis di server Anda menulis file mencurigakan ke disk, yang mungkin terjadi karena penyerang mengeksekusi perintah SQL berbahaya melalui kata sandi Redis kosong atau lemah, sehingga memberikan akses langsung ke server. |
Penulisan mencurigakan sertifikat login tanpa kata sandi | Keamanan Alibaba Cloud mendeteksi perubahan file anomali di direktori sertifikat root server, yang mungkin merupakan upaya penyerang untuk menyuntikkan sertifikat tanpa kata sandi ke server guna serangan login berikutnya. |
Kebocoran informasi mencurigakan melalui terowongan HTTP | Model deteksi menemukan perilaku di server Anda di mana hasil eksekusi perintah dikirim ke server eksternal melalui saluran HTTP, yang mungkin merupakan upaya penyerang untuk mengembalikan hasil eksekusi perintah melalui kerentanan eksekusi perintah jarak jauh (RCE) ke server mereka sendiri. |
File pustaka UDF mencurigakan ditulis dengan menyalahgunakan fungsi ekspor Postgres | Model deteksi menemukan bahwa aplikasi Postgres di server Anda mencoba menulis file .so mencurigakan ke disk, yang mungkin terjadi karena penyerang login dengan kata sandi Postgres lemah dan mengeksekusi perintah SQL berbahaya. File ini dapat memungkinkan penyerang mengendalikan server Anda. |
File mencurigakan ditulis dengan menyalahgunakan fungsi ekspor MySQL | Model deteksi menemukan bahwa aplikasi MySQL di server Anda mencoba menulis file ke direktori sensitif, yang mungkin terjadi karena penyerang mengeksekusi perintah SQL berbahaya melalui kata sandi lemah atau aplikasi web. |
Urutan perintah CMD mencurigakan | Model deteksi menemukan bahwa proses di sistem Anda mengeksekusi serangkaian perintah mencurigakan yang sangat mirip dengan urutan perintah yang biasanya dieksekusi oleh penyerang setelah penyusupan. Kami menyarankan Anda menyelidiki proses induk dari perintah-perintah ini, yang bisa berupa Trojan kendali jarak jauh, layanan web rentan, atau proses sah yang disuntikkan kode berbahaya. |
Operasi anomali pada akun Windows | Model deteksi menemukan bahwa konteks di mana perintah ini beroperasi pada akun sistem mencurigakan, yang mungkin merupakan operasi akun pengguna oleh malware atau penyerang. |
Operasi skrip mencurigakan | Model deteksi menemukan bahwa perintah ini di mesin Anda terkait dengan skrip dan sangat mencurigakan, yang sangat mungkin terkait dengan malware atau serangan siber. |
Operasi registri anomali | Model deteksi menemukan bahwa cara perintah ini beroperasi pada registri di mesin Anda sangat mencurigakan, yang mungkin merupakan modifikasi konfigurasi oleh malware atau penyerang setelah penyusupan. |
Eksekusi perintah mencurigakan | Model deteksi menemukan bahwa command line proses yang dieksekusi di server Anda sangat mencurigakan, yang sangat mungkin terkait dengan Trojan, virus, atau perilaku peretasan. |
Perintah terobfuscasi mencurigakan di Windows | Command line yang dieksekusi di host terdeteksi kemungkinan terobfuscasi. Eksekusi malware atau proses peretasan sering menggunakan variasi huruf besar/kecil atau karakter khusus untuk mengobfuscasi command line guna menghindari deteksi keamanan. |
Path proses mencurigakan | Model deteksi menemukan bahwa proses di server Anda dimulai dari path yang tidak biasa. Perangkat lunak reguler biasanya tidak berada di direktori tersebut. Proses ini bisa berupa virus, Trojan, atau alat yang ditempatkan selama serangan siber. |
Perintah terenkripsi mencurigakan | Model deteksi menemukan bahwa command line proses yang dieksekusi di server Anda sangat mencurigakan, yang sangat mungkin terkait dengan Trojan, virus, atau perilaku peretasan. |
Urutan perintah mencurigakan di Linux | Model deteksi menemukan bahwa proses di sistem Anda mengeksekusi serangkaian perintah mencurigakan yang sangat mirip dengan urutan perintah yang biasanya dieksekusi oleh penyerang setelah penyusupan. Kami menyarankan Anda menyelidiki proses induk dari perintah-perintah ini, yang bisa berupa reverse shell, Trojan kendali jarak jauh, layanan web rentan, atau proses sah yang disuntikkan kode berbahaya. |
Penghapusan anomali log sistem | Model deteksi menemukan proses di sistem Anda yang mencoba menghapus log sistem. Malware atau penyerang sering menghapus log sistem untuk menghindari deteksi. |
Penghapusan anomali backup sistem | Model deteksi menemukan proses di sistem Anda yang mencoba menghapus file backup sistem, yang bisa berupa ransomware yang mencoba mencegah pemulihan file untuk meminta tebusan. |
Modifikasi anomali konfigurasi keamanan sistem | Model deteksi menemukan proses di mesin Anda yang memodifikasi konfigurasi keamanan sistem, yang bisa berupa malware atau penyerang yang memodifikasi konfigurasi firewall atau perangkat lunak antivirus untuk menghindari deteksi. |
Panggilan anomali ke alat sistem | Model deteksi menemukan proses di sistem Anda yang memanggil alat sistem dengan cara mencurigakan. Trojan atau penyerang sering menggunakan metode ini untuk menghindari perangkat lunak keamanan konvensional guna melakukan tindakan berbahaya seperti mengunduh file berbahaya, mengenkripsi atau mendekripsi data, atau memuat kode berbahaya. |
Modifikasi anomali item startup | Model deteksi menemukan proses di mesin Anda yang mencoba memodifikasi item auto-start sistem, yang bisa berupa Trojan atau penyerang yang menggunakan item startup untuk mempertahankan persistensi. |
Perintah probing mencurigakan | Perintah probing mencurigakan. |
Eksekusi perintah mencurigakan di dalam kontainer | Model deteksi menemukan eksekusi perintah anomali di dalam kontainer Anda, yang menunjukkan risiko penyusupan. |
Menjalankan gambar kontainer berbahaya | Model deteksi menemukan bahwa server Anda menjalankan gambar kontainer berbahaya, yang sangat mungkin berisi backdoor, program penambangan, virus, atau kerentanan parah yang diketahui. Segera selidiki dan gunakan sumber gambar tepercaya. |
Eskalasi hak istimewa atau escape di dalam kontainer | Pusat Keamanan mendeteksi perilaku mencurigakan seperti upaya eskalasi hak istimewa atau escape di dalam kontainer, yang umum dalam tindakan seperti mengakses docker.sock, menggunakan alat escape, atau membuat cgroups. Ada juga kemungkinan ini adalah operasi bisnis normal. Jika ini adalah operasi O&M atau fungsi bisnis normal, Anda dapat mengabaikan peringatan atau menandainya sebagai positif palsu. |
Startup kontainer istimewa | Model deteksi menemukan startup kontainer istimewa mencurigakan di server Anda. Kontainer istimewa mengurangi keamanan runtime kontainer. Jika dikompromikan, mereka dapat membahayakan kontainer dan aset lain di server host. Pastikan kontainer istimewa Anda menggunakan sumber gambar tepercaya dan layanan yang berjalan sulit dikompromikan. |
Antarmuka debugging jarak jauh Docker berisiko | Model deteksi menemukan bahwa antarmuka debugging jarak jauh Docker Anda terbuka ke 0.0.0.0. Antarmuka debugging jarak jauh Docker yang terpapar ke jaringan publik akan cepat dikompromikan oleh cacing. Bahkan hanya memaparkannya ke jaringan internal juga membawa risiko, karena sering digunakan oleh penyerang untuk pergerakan lateral setelah menyusup ke jaringan internal, mengeksploitasi konfigurasi berbahaya ini untuk mengendalikan lebih banyak sumber daya kontainer. |
Dugaan eskalasi hak istimewa | Model deteksi menemukan proses di server Anda yang tampaknya mengeksploitasi kerentanan sistem atau aplikasi untuk mendapatkan hak istimewa lebih tinggi, yang mungkin merupakan upaya eskalasi hak istimewa oleh penyerang selama penyusupan. |
Perilaku kontainer anomali | Pusat Keamanan mendeteksi operasi manual di dalam kontainer Anda, seperti menginstal perangkat lunak, mengeksekusi skrip, atau menyelidiki lingkungan kontainer, yang umum dalam penetrasi lateral dan eskalasi hak istimewa oleh penyerang setelah mengompromikan kontainer. Ada juga kemungkinan ini adalah kebutuhan bisnis atau O&M normal. Jika Anda menemukan peringatan ini sebagai positif palsu, Anda dapat memilih "Add to whitelist" atau "Ignore" di halaman penanganan peringatan. |
Perilaku pemindaian jaringan yang diprakarsai kontainer | Model deteksi menemukan bahwa kontainer Anda secara proaktif memprakarsai perilaku pemindaian jaringan mencurigakan, yang mungkin merupakan metode yang digunakan penyerang untuk penetrasi mendalam dan pergerakan lateral. |
Pengumpulan informasi kredensial di dalam kontainer | Model deteksi menemukan akses ke file sensitif di dalam kontainer Anda, seperti konfigurasi Docker, Swarm, atau Kubernetes, konfigurasi koneksi database, kredensial login, AccessKey API, sertifikat, dan file kunci privat. Segera konfirmasi apakah telah terjadi peristiwa penyusupan dan risiko kebocoran data. |
Operasi kontainer berisiko tinggi | Model deteksi menemukan bahwa server Anda melakukan operasi kontainer berisiko tinggi. Lihat detail peringatan untuk alasan spesifiknya. Selidiki perilaku ini. Jika ini adalah operasi O&M atau fungsi bisnis normal, Anda dapat mengabaikan peringatan atau menandainya sebagai positif palsu. |
Perusakan waktu file | Model deteksi menemukan proses di server Anda yang mencoba merusak timestamp file, yang mungkin merupakan upaya penyerang untuk menghindari deteksi dengan meniru waktu file sistem normal guna memalsukan waktu pembuatan, akses, atau modifikasi sebenarnya dari file anomali. |
Perilaku penerusan proxy jaringan | Model deteksi menemukan panggilan anomali ke alat risiko di server Anda. Alat risiko digunakan oleh penyerang untuk proxy, tunnel, dan alat pemindaian dalam skenario penyusupan server lebih lanjut. |
Menyamar sebagai kontainer sistem Kubernetes | Pusat Keamanan mendeteksi bahwa perintah docker dieksekusi di server Anda untuk memulai kontainer yang menyamar sebagai layanan internal Kubernetes, yang umum ketika penyerang men-deploy kontainer backdoor dan menamainya seperti kontainer internal Kubernetes untuk menghindari deteksi. |
Operasi manual sensitif di dalam kontainer | Pusat Keamanan memantau operasi manual di dalam kontainer Anda, seperti menginstal perangkat lunak, mengeksekusi skrip, atau menyelidiki lingkungan kontainer, yang umum ketika penyerang, setelah menyusup ke kontainer, perlu memperkaya lingkungan kontainer untuk penetrasi lateral. Ini juga terlihat selama pengujian oleh personel O&M. Harap tentukan apakah perilaku yang terlibat dalam peringatan ini adalah operasi yang sah. Jika ini adalah operasi O&M, Anda dapat memfilter peringatan ini menggunakan aturan daftar putih. |
Urutan perintah probing mencurigakan di lingkungan kontainer | Pusat Keamanan mendeteksi serangkaian perintah mencurigakan yang dieksekusi di lingkungan kontainer, yang umum ketika penyerang, setelah mendapatkan akses di dalam kontainer, menyelidiki lingkungan host kontainer, informasi kluster, dan kondisi untuk escape kontainer guna mencapai eskalasi hak istimewa dan pergerakan lateral. Karena tindakan ini relatif kecil, ada juga kemungkinan ini adalah bagian dari kebutuhan bisnis atau O&M normal. Segera selidiki apakah akses dan operasi IP sumber pada sumber daya ini adalah bagian dari bisnis atau O&M normal. |
Perintah cacing | Perintah cacing. |
Perilaku eksploitasi alat penetrasi | Perilaku eksploitasi alat penetrasi. |
Memanggil alat pemindai | Memanggil alat pemindai. |
Memulai gambar mencurigakan | Pusat Keamanan menemukan bahwa server Anda memulai kontainer menggunakan gambar mencurigakan, yang umum dalam skenario di mana penyerang mengeksploitasi kerentanan layanan untuk mengendalikan penjadwalan kontainer dan menanamkan gambar berbahaya untuk penambangan, backdoor, dan lainnya. Segera selidiki. Jika ini adalah kebutuhan bisnis normal, Anda dapat mengabaikannya atau menandainya sebagai positif palsu. Pusat Keamanan membangun pustaka intelijen gambar berbahaya dengan merasakan secara real-time penyebaran gambar berbahaya di cloud dan menganalisis repositori gambar publik di Internet. Anda dapat menggunakan fitur Pemindaian Gambar untuk mendeteksi kerentanan, file berbahaya, dan lainnya dalam gambar. |
Instruksi PowerShell mencurigakan | Penyerang sering menggunakan PowerShell untuk aktivitas berbahaya seperti mengunduh file berbahaya, menjalankan file berbahaya secara persisten tanpa menyimpannya ke disk, dan membuat reverse shell. |
Perilaku implantasi file mencurigakan | Perilaku implantasi file mencurigakan. |
Dump memori LSASS | Model deteksi menemukan malware seperti we dan minikazi yang berjalan di server Anda. Alat ini dapat mengekstrak hash akun sistem, yang dapat menyebabkan kebocoran kata sandi akun Anda. |
Mengekstrak kredensial identitas sistem operasi | (Tidak tersedia prinsip deteksi spesifik.) |
Urutan perilaku proses mencurigakan | Proses terdeteksi memulai beberapa proses anak mencurigakan. Proses ini bisa berupa layanan aplikasi rentan yang diserang penyerang, atau proses itu sendiri bisa berbahaya. |
Menjalankan file yang dimuat dinamis dari memori | Menjalankan file yang dimuat dinamis dari memori. |
Dugaan injeksi proses | Proses ini menyuntikkan kode ke proses lain, mungkin mencoba menjalankan kode dalam konteks proses lain untuk menghindari deteksi, meningkatkan hak istimewa, atau mengakses informasi sensitif di memori. Kami menyarankan Anda mengambil langkah-langkah berikut: 1. Periksa file proses dan file proses target. Jika bukan file sah, hentikan proses dan karantina file tersebut. Jika ini proses sah, restart atau hentikan proses tanpa memengaruhi bisnis normal. 2. Bersama dengan informasi peringatan lain di mesin ini, evaluasi secara komprehensif dampak potensial peristiwa penyusupan ini terhadap bisnis dan ambil langkah respons lainnya. 3. Coba analisis penyebab peristiwa penyusupan ini dan perbaiki kerentanan keamanan. |
Aplikasi web membuat proses anak anomali | (Tidak tersedia prinsip deteksi spesifik.). |
Dugaan serangan lateral jaringan internal | Dugaan serangan lateral jaringan internal. |
Perilaku pembuatan backdoor persistensi | Perilaku pembuatan backdoor persistensi. |
Perilaku startup backdoor persistensi | Perilaku startup backdoor persistensi. |
Proses obfuscation baris perintah | Command line proses di host terdeteksi mengandung pengkodean terobfuscasi, yang sangat mungkin merupakan program berbahaya atau penyerang yang mencoba menghindari deteksi keamanan. |
Pengumpulan informasi lingkungan cloud | Pengumpulan informasi lingkungan cloud. |
Menjalankan tugas terjadwal anomali | Proses mencurigakan terdeteksi dibuat oleh komponen tugas terjadwal sistem, yang bisa disebabkan oleh program berbahaya atau penyerang yang, setelah mendapatkan akses host, menambahkan kode berbahaya ke tugas terjadwal untuk mempertahankan persistensi. |
Backdoor SSH | Proses backdoor terkait Secure Shell (SSH) terdeteksi. Setelah mendapatkan akses ke host Linux, program berbahaya atau penyerang dapat memodifikasi file atau konfigurasi terkait untuk meninggalkan backdoor login melalui program SSH. |
Backdoor ekstensi Editor | Program backdoor yang diduga terkait komponen ekstensi editor ditemukan. Program berbahaya atau penyerang dapat menggunakan fungsionalitas ekstensi editor normal untuk menyembunyikan program backdoor. |
Dugaan escape melalui perusakan file | Pusat Keamanan mendeteksi tindakan membuka file penting dalam "mode tulis", yang umum dalam skenario escape dari kontainer ke host dengan merusak file. Anda dapat fokus menyelidiki apakah proses, file yang dioperasikan, dan properti pembukaan file berasal dari operasi bisnis normal. Jika ini adalah operasi O&M atau fungsi bisnis normal, Anda dapat mengabaikan peringatan atau menandainya sebagai positif palsu. |
Meminta nama domain serangan out-of-band (OOB) | Proses di host terdeteksi meminta nama domain yang sering digunakan untuk eksfiltrasi data out-of-band. Penyerang sering menentukan dalam muatan bahwa nama domain target harus diminta setelah eksploitasi berhasil, lalu menentukan keberhasilan serangan dengan mengamati apakah nama domain spesifik diminta. |
Perilaku pembuatan shell pseudo-terminal anomali | (Tidak tersedia prinsip deteksi spesifik.) |
Mengakses nama domain pool penambangan mencurigakan | Proses di host terdeteksi meminta nama domain pool penambangan mencurigakan, yang berarti mesin mungkin berkomunikasi dengan pool penambangan. Selidiki lebih lanjut perilaku penambangan berdasarkan peringatan dan tindakan yang disarankan. |
Startup program escape kontainer | Usermode Helper API adalah mekanisme dalam kernel Linux untuk memanggil program ruang pengguna yang ditentukan pengguna, seperti program yang ditentukan melalui file seperti /proc/sys/kernel/core_pattern. Ketika program ini dieksekusi, ia memiliki hak istimewa root host. Mekanisme kernel ini umumnya tidak boleh digunakan dalam kontainer. Oleh karena itu, ketika program di dalam kontainer dipanggil oleh kernel host, biasanya mewakili perilaku escape. |
Perusakan token Windows untuk eskalasi hak istimewa | Perusakan token Windows untuk eskalasi hak istimewa |
Mengakses nama domain tunnel mencurigakan | Proses di host terdeteksi meminta nama domain tunnel mencurigakan, yang berarti mesin mungkin melakukan komunikasi proxy tunnel. Selidiki lebih lanjut berdasarkan peringatan dan tindakan yang disarankan. |
Modifikasi anomali file sistem | Modifikasi anomali file sistem. |
Memodifikasi item auto-start registri | Memodifikasi item auto-start registri. |
Perilaku modifikasi tugas terjadwal | Perilaku modifikasi tugas terjadwal. |
Perilaku modifikasi kebijakan sistem mencurigakan | Perilaku modifikasi kebijakan sistem mencurigakan. |
Aplikasi web memodifikasi file anomali | Aplikasi web memodifikasi file anomali. |
Pemalsuan proses induk | Pemalsuan proses induk. |
Kontainer memasang path host berisiko tinggi | Kontainer memasang path host berisiko tinggi. |
Pembajakan alur kendali menggunakan variabel lingkungan | Pembajakan alur kendali menggunakan variabel lingkungan. |
Webshell
Nama peringatan | Deskripsi |
File webshell ditemukan | Model deteksi menemukan file webshell mencurigakan di server Anda, yang mungkin merupakan file backdoor yang ditanamkan oleh penyerang untuk mempertahankan akses setelah berhasil mengompromikan situs web. |
File log atau gambar berisi kode webshell | Model deteksi menemukan file di server Anda dengan kode webshell yang disisipkan, yang mungkin merupakan upaya penyerang untuk mengeksploitasi kerentanan inklusi file. |
Backdoor penulisan file arbitrer ditemukan | Pusat Keamanan menemukan file di disk sistem Anda yang dapat menyebabkan penulisan file arbitrer, yang mungkin ditanamkan oleh penyerang setelah penyusupan jaringan berhasil atau berupa file O&M milik administrator. Kami menyarankan Anda terlebih dahulu mengonfirmasi legalitas file dan menanganinya. |
Backdoor pencuri informasi ditemukan | Pusat Keamanan menemukan file di disk sistem Anda yang dapat menyebabkan pencurian informasi, seperti log operasi database, yang mungkin ditanamkan oleh penyerang setelah penyusupan jaringan berhasil atau berupa file O&M milik administrator. Kami menyarankan Anda terlebih dahulu mengonfirmasi legalitas file dan menanganinya. |
File backdoor Trojan atau hotlinking ditemukan | Model deteksi menemukan file Trojan mencurigakan di disk sistem Anda, yang mungkin ditanamkan oleh penyerang setelah berhasil mengompromikan situs web. File ini menunjukkan perilaku berbahaya seperti pengalihan berbahaya untuk lalu lintas. Kami menyarankan Anda terlebih dahulu mengonfirmasi legalitas file dan menanganinya. Jika ini dideploy oleh administrator, Anda dapat memilih untuk mengabaikannya atau menandainya sebagai positif palsu di konsol. |
Backdoor web tipe DLL ditemukan | Model deteksi menemukan file webshell mencurigakan di server Anda, yang mungkin merupakan file backdoor yang ditanamkan oleh penyerang untuk mempertahankan akses setelah berhasil mengompromikan situs web. |
Unusual Logon
Nama peringatan | Deskripsi |
Login ke instans ECS dari lokasi tidak biasa | Lokasi login berada di luar rentang lokasi login sah yang telah Anda tentukan. Harap konfirmasi legalitas login tersebut. |
Login ke instans ECS dari alamat IP tidak biasa | Alamat IP login berada di luar rentang alamat IP sah yang telah Anda tentukan. Harap konfirmasi legalitas perilaku login tersebut. |
Login ke instans ECS dengan akun tidak biasa | Akun login berada di luar rentang akun sah yang telah Anda tentukan. Harap konfirmasi legalitas perilaku login tersebut. |
Login ke instans ECS pada waktu tidak biasa | Waktu login berada di luar rentang waktu login sah yang telah Anda tentukan. Harap konfirmasi legalitas perilaku login tersebut. |
Serangan brute-force yang berhasil pada instans ECS | Instans ECS Anda berhasil dilogin setelah beberapa kali percobaan kata sandi gagal. Sistem awalnya menentukan bahwa penyerang telah menebak kata sandi. |
Serangan brute-force yang berhasil pada instans ECS (SSH) | Model deteksi menemukan bahwa server Anda sedang mengalami serangan brute-force SSH, dan penyerang berhasil login ke sistem setelah menebak kata sandi layanan SSH Anda setelah sejumlah percobaan. |
Serangan brute-force yang berhasil pada instans ECS (RDP) | Model deteksi menemukan bahwa server Anda sedang mengalami serangan brute-force RDP, dan penyerang berhasil login ke sistem setelah menebak kata sandi layanan RDP Anda setelah sejumlah percobaan. |
Urutan perintah anomali dieksekusi setelah login ECS (SSH) | Model deteksi menemukan bahwa setelah alamat IP login ke server Anda, serangkaian perintah berbahaya dieksekusi, yang sangat mungkin disebabkan oleh kata sandi server yang lemah atau bocor yang digunakan oleh penyerang untuk login dan mengeksekusi perintah. |
Login akun anomali | Model menemukan bahwa Anda menambahkan akun anomali ke grup pengguna administrator dan mendeteksi bahwa akun ini memiliki aktivitas login. Jika ini bukan tindakan Anda, segera hapus akun ini. |
Login dari alamat IP berbahaya | Model deteksi menemukan bahwa server Anda berhasil dilogin dari alamat IP berbahaya yang memiliki riwayat perilaku serangan berbahaya. Jika ini bukan login Anda, segera ubah kata sandi ECS. |
Login akun backdoor | Model deteksi menemukan bahwa akun backdoor yang sebelumnya ditanamkan oleh penyerang di server Anda baru saja berhasil dilogin. Jika ini bukan tindakan Anda, segera hapus akun ini. |
Dugaan aktivitas pemindaian login eksternal | Model deteksi menemukan bahwa server Anda sering memprakarsai pemindaian brute-force outbound protokol seperti SSH, RDP, dan SMB, yang mungkin terjadi karena server Anda telah dikompromikan oleh penyerang dan digunakan sebagai batu loncatan untuk menyerang mesin lain. |
Serangan brute-force yang berhasil pada instans ECS (beberapa pengguna tidak valid) | Model deteksi menemukan bahwa alamat IP mencoba login ke server Anda dengan beberapa nama pengguna tidak valid dan akhirnya berhasil. Jika ini bukan login Anda, segera ubah kata sandi ECS. |
Login dari alamat IP berbahaya (MySQL) | Model deteksi menemukan bahwa aplikasi MySQL di server Anda berhasil dilogin dari alamat IP berbahaya yang memiliki riwayat perilaku serangan berbahaya. Jika ini bukan login Anda, segera ubah kata sandi MySQL. |
Login dari alamat IP berbahaya (FTP) | Model deteksi menemukan bahwa aplikasi FTP di server Anda berhasil dilogin dari alamat IP berbahaya yang memiliki riwayat perilaku serangan berbahaya. Jika ini bukan login Anda, segera ubah kata sandi FTP. |
Login dari alamat IP berbahaya (SQL Server) | Model deteksi menemukan bahwa aplikasi SQL Server di server Anda berhasil dilogin dari alamat IP berbahaya yang memiliki riwayat perilaku serangan berbahaya. Jika ini bukan login Anda, segera ubah kata sandi SQL Server. |
Malware
Nama peringatan | Deskripsi |
Program Trojan | Model deteksi menemukan program Trojan di server Anda. Program Trojan dirancang khusus untuk menyusup ke host pengguna. Biasanya menyamar untuk ditanamkan ke sistem dan kemudian mengunduh serta melepaskan program berbahaya lainnya. |
Komunikasi Trojan C2 mencurigakan | Program Trojan C2 berbahaya. |
DDoS Trojan | Model deteksi menemukan Trojan DDoS yang berjalan di server Anda. Trojan DDoS adalah program berbahaya yang menerima instruksi dari host yang dikompromikan untuk meluncurkan serangan DDoS terhadap target yang ditentukan oleh penyerang. |
Ransomware | Model deteksi menemukan ransomware yang berjalan di server Anda. Ransomware adalah program berbahaya yang mengenkripsi semua file data kritis di host untuk meminta tebusan. |
Program backdoor | Model deteksi menemukan program backdoor yang berjalan di server Anda. Program backdoor adalah program persisten yang ditanamkan di sistem yang memungkinkan penyerang mempertahankan akses berkelanjutan ke host. |
Virus menular | Model deteksi menemukan virus menular yang berjalan di server Anda. Virus menular adalah program berbahaya tingkat lanjut di mana tubuh virus menyuntikkan kode berbahaya ke file program normal untuk dieksekusi. Akibatnya, banyak program normal menjadi terinfeksi dan terdeteksi sebagai host. |
Cacing | Model deteksi menemukan cacing yang berjalan di server Anda. Cacing adalah program yang digunakan untuk serangan pergerakan lateral dari host yang dikompromikan ke host lain. Ini sering melibatkan aktivitas seperti eksploitasi kerentanan dan pemecahan kata sandi. |
Program berbahaya | Model deteksi menemukan program berbahaya yang berjalan di server Anda. Program berbahaya adalah program yang memiliki berbagai karakteristik perilaku berbahaya, atau program pihak ketiga yang menyebabkan gangguan atau kerusakan. |
Program penambangan | Model deteksi menemukan program penambangan yang berjalan di server Anda. Program penambangan adalah program yang merebut sumber daya komputasi host untuk menambang mata uang virtual. Ini sering mengakibatkan penggunaan CPU tinggi dan keberadaan program berbahaya terkait lainnya di host. |
Program mencurigakan | Model deteksi menemukan program mencurigakan yang berjalan di server Anda. Program mencurigakan biasanya memiliki beberapa karakteristik kode berbahaya atau perilaku sangat mencurigakan dan belum diklasifikasikan dengan jelas. Anda perlu mengevaluasinya berdasarkan informasi yang diberikan. |
Program berisiko tinggi | Pemindaian cloud (program berisiko tinggi). |
Trojan yang bermutasi sendiri | Model deteksi menemukan Trojan yang bermutasi sendiri yang berjalan di server Anda. Trojan yang bermutasi sendiri adalah program Trojan dengan kemampuan mutasi sendiri. Ini mengubah hash-nya sendiri atau menyalin dirinya ke banyak path berbeda dan berjalan di latar belakang untuk menghindari pembersihan. |
Perangkat lunak dasar terkontaminasi | Model deteksi menemukan perangkat lunak dasar terkontaminasi di server Anda. Perangkat lunak dasar terkontaminasi adalah jenis khusus program berbahaya, biasanya program sistem normal yang disuntikkan kode berbahaya. Meskipun mempertahankan fungsionalitas perangkat lunak dasar aslinya, ia memiliki perilaku berbahaya tersembunyi. |
Program eksploitasi | Model deteksi menemukan program eksploitasi yang berjalan di server Anda. Program eksploitasi digunakan untuk menyerang atau mencoba menyerang kerentanan yang diketahui dalam sistem operasi atau aplikasi untuk mencapai eskalasi hak istimewa, escape, eksekusi kode arbitrer, dan tujuan lainnya. |
Alat peretas | Model deteksi menemukan alat peretas di server Anda. Alat peretas digunakan oleh penyerang selama penyusupan untuk eskalasi hak istimewa, mencuri data sensitif, meng-uninstall perangkat lunak keamanan, atau sebagai program backdoor yang ditanamkan di sistem setelah penyusupan. |
Rootkit | Model deteksi menemukan rootkit di server Anda. Rootkit adalah modul berbahaya yang ditanamkan di inti sistem untuk menyembunyikan jejaknya sendiri atau jejak program berbahaya lainnya. |
Modul kernel rootkit | Model deteksi menemukan rootkit di server Anda. Rootkit adalah modul berbahaya yang ditanamkan di inti sistem untuk menyembunyikan jejaknya sendiri atau jejak program berbahaya lainnya. |
Program sangat mencurigakan | Model deteksi menemukan program mencurigakan yang berjalan di server Anda. Program mencurigakan biasanya memiliki beberapa karakteristik kode berbahaya atau perilaku sangat mencurigakan dan belum diklasifikasikan dengan jelas. Anda perlu mengevaluasinya berdasarkan informasi yang diberikan. |
Riskware | Model deteksi menemukan riskware di host cloud Anda. Riskware belum tentu program benar-benar berbahaya; mungkin alat perangkat lunak biasa. Namun, ia memiliki beberapa fungsi yang dapat menimbulkan ancaman bagi host. Jika digunakan oleh seseorang dengan niat jahat dalam serangan siber, ia dapat menyebabkan kerusakan. Riskware umum termasuk alat manajemen proses, alat manajemen layanan sistem, dan alat manajemen jarak jauh. Situasi spesifik perlu dinilai oleh pengguna berdasarkan informasi. |
Trojan downloader | Model deteksi menemukan Trojan downloader di server Anda. Trojan downloader biasanya mengunduh dan melepaskan program pihak ketiga seperti Trojan berbahaya dan adware. |
Alat proxy | Model deteksi menemukan alat proxy di host. Alat proxy digunakan oleh penyerang untuk proxy dan tunneling, sering dalam skenario penyusupan server lebih lanjut. |
Program uji mesin | Model deteksi menemukan program uji mesin di host. Program ini sering digunakan untuk memeriksa apakah mesin deteksi virus berfungsi dengan baik. |
Alat pencuri informasi | Model deteksi menemukan alat pencuri informasi di host. Alat pencuri informasi sering digunakan untuk mencuri berbagai file dan informasi sensitif dari host. |
Pemindai | Model deteksi menemukan pemindai di host. Pemindai sering digunakan oleh penyerang untuk menemukan host aktif, port terbuka, dan host dengan risiko keamanan seperti kerentanan dan kata sandi lemah, sering untuk skenario penyusupan lebih lanjut. |
Ransomware | File mencurigakan ditemukan di disk sistem Anda. Kami menyarankan Anda terlebih dahulu mengonfirmasi legalitas file dan menanganinya. |
Adware | Model deteksi menemukan adware di server Anda. Adware biasanya ditanamkan dalam perangkat lunak normal, mengganggu penggunaan server normal dan mengonsumsi sumber daya ekstra. |
Program terobfuskasi | Model deteksi menemukan program terobfuscasi di server Anda. Malware tingkat lanjut sering mengobfuscasi dirinya untuk menghindari deteksi. |
Program cracking | Model deteksi menemukan program cracking di server Anda. Sumber program cracking semacam ini tidak diketahui dan mungkin menimbulkan potensi risiko keamanan. |
Alat server pribadi | Model deteksi menemukan alat server pribadi di server Anda. Alat server pribadi umumnya digunakan dalam skenario game atau cheat dan mungkin berisi kode berbahaya. |
Backdoor reverse shell | Pemindaian cloud (backdoor reverse shell). |
Dokumen berbahaya | Model deteksi mengidentifikasi file dokumen berbahaya. Dokumen berbahaya digunakan oleh penyerang untuk serangan phishing, memancing pengguna untuk mengklik dan mengeksekusi muatan berbahaya untuk mendapatkan kendali. |
Cloud Service Threat Detection
Nama peringatan | Deskripsi |
Login tidak biasa pengguna RAM | Peringatan ini berarti bahwa pengguna RAM di bawah akun Anda telah login dari lokasi tidak biasa. Jenis peringatan ini dapat terjadi ketika Anda mengubah lokasi login Anda. Jika permintaan login bukan untuk kebutuhan bisnis normal Anda, itu berarti penyerang mungkin telah mendapatkan nama pengguna dan kata sandi akun tersebut. |
Alamat IP berbahaya menggunakan AccessKey | Sistem mendeteksi bahwa alamat IP berbahaya menggunakan AccessKey Anda. Jika Anda mengonfirmasi bahwa ini bukan operasi Anda sendiri, segera nonaktifkan dan ganti AccessKey tersebut. |
Akses mencurigakan ke OSS | Peringatan ini berarti bahwa pengguna menggunakan alat OSS untuk mengakses bucket Anda secara anomali, yang mungkin disebabkan oleh perubahan alamat IP pemanggil atau kegagalan panggilan API. Harap konfirmasi apakah IP sumber permintaan dan operasi alat tersebut merupakan bagian dari kebutuhan bisnis normal. Jika tidak, penyerang mungkin telah mengendalikan bucket OSS Anda. |
Perintah anomali dari Cloud Assistant | Model deteksi menemukan bahwa akun cloud Anda memanggil perintah di server Anda melalui Cloud Assistant OpenAPI, dan konten perintah tersebut berbahaya. Sangat mungkin penyerang telah mendapatkan AccessKey Anda untuk melakukan operasi berbahaya. |
Panggilan AccessKey anomali | Sistem mendeteksi perilaku panggilan anomali dengan AccessKey Anda. |
Kredensial peran instans ECS dipanggil secara eksternal | Model mendeteksi bahwa kredensial sementara Security Token Service (STS) untuk peran yang Anda berikan ke instans ECS sedang dipanggil dari alamat IP eksternal, yang mungkin menunjukkan bahwa instans ECS terkait telah dikompromikan. Penyerang mungkin telah mencuri kredensial sementara STS untuk peran yang terkait dengan instans tersebut dan menggunakannya untuk melakukan panggilan eksternal. Alibaba Cloud tidak merekomendasikan penggunaan kredensial ini di host selain yang memintanya. Untuk informasi selengkapnya tentang peran instans ECS, lihat Instance RAM roles. |
Pembajakan pendaftaran Cloud Assistant | Sistem mendeteksi bahwa akun Alibaba Cloud lain menginstal Cloud Assistant di instans ECS Anda untuk mencapai kendali perintah jarak jauh. Harap segera konfirmasi apakah ini operasi oleh personel O&M terkait dan periksa server untuk anomali lainnya. |
Alat peretas menggunakan AK | AccessKey (AK) Anda terdeteksi digunakan oleh alat peretas. Harap segera konfirmasi apakah ini perilaku pengguna normal. |
Kredensial peran ECS dipanggil oleh akun Alibaba Cloud lain | Model mendeteksi bahwa kredensial sementara Security Token Service (STS) untuk peran yang ditetapkan ke instans ECS Anda sedang dipanggil dari alamat IP eksternal, yang mungkin menunjukkan bahwa instans ECS telah diserang. Penyerang mungkin telah mencuri kredensial sementara STS dari peran yang terkait dengan instans tersebut dan menggunakannya untuk melakukan panggilan eksternal. Alibaba Cloud tidak merekomendasikan penggunaan kredensial ini di host selain yang memintanya. Untuk informasi selengkapnya tentang peran instans ECS, lihat Instance RAM roles. |
Panggilan anomali ke API sensitif oleh kredensial peran ECS | Model mendeteksi bahwa peran instans ECS Anda melakukan operasi API sensitif. Harap segera konfirmasi identitas alamat IP pemanggil dan verifikasi apakah aktivitas tersebut merupakan bagian dari perilaku bisnis normal. Jika IP tersebut milik ECS di bawah aset Anda sendiri, Anda juga perlu memeriksa risiko kompromi. Dalam penyusupan, penyerang dapat mencuri kredensial peran instans ECS dengan mengompromikan server atau situs web dan menggunakan identitas ini untuk melakukan panggilan API sensitif tersebut untuk serangan lebih lanjut. |
Identitas mencurigakan memanggil API sensitif | Model mendeteksi bahwa akun Anda melakukan panggilan API yang relatif sensitif, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Traversal anomali sumber daya ECS | Anda terdeteksi melakukan traversal instance sumber daya di berbagai wilayah, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Traversal anomali sumber daya RDS | Model mendeteksi bahwa Anda melakukan traversal instance sumber daya di berbagai wilayah, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Traversal anomali izin akses OSS | Model mendeteksi bahwa Anda melakukan traversal daftar kontrol akses (ACL) beberapa bucket OSS, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Pembuatan anomali sub-akun berhak tinggi | Akun ini membuat pengguna RAM dengan hak istimewa admin dan mengaktifkan login konsol web. Penyerang sering menggunakan metode ini untuk menanamkan backdoor untuk operasi penyusupan berikutnya. Segera selidiki apakah pembuatan sub-akun ini merupakan operasi sah oleh personel terkait. |
Traversal anomali izin beberapa sub-akun | Model mendeteksi bahwa Anda melakukan traversal kebijakan izin beberapa sub-akun, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Traversal anomali izin sub-akun tunggal | Model mendeteksi bahwa Anda melakukan traversal kebijakan izin sub-akun dan grup penggunanya, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Traversal anomali izin peran | Model mendeteksi bahwa Anda melakukan traversal kebijakan izin beberapa peran di akun, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Pembukaan anomali akses jaringan publik ke database | Model mendeteksi bahwa Anda mengubah database agar dapat diakses dari jaringan publik dan menambahkan daftar putih IP, dan IP pemanggil bukan dari lokasi geografis umum. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal untuk menghindari risiko kebocoran AccessKey (AK). |
Pembuatan anomali peran berhak tinggi | Untuk menggunakan peran, biasanya cukup memberikan izin untuk layanan tertentu. Tidak disarankan untuk langsung memberikan hak istimewa administrator ke peran. Harap verifikasi dan konfirmasi sesegera mungkin apakah pembuatan peran ini merupakan kebutuhan bisnis normal. |
Perilaku probing izin anomali | Model mendeteksi bahwa Anda melakukan traversal izin panggilan API beberapa produk cloud, yang menyerupai perilaku panggilan otomatis alat peretas. Anda perlu memverifikasi identitas pemanggil dan apakah operasi terkait masuk akal sesegera mungkin untuk menghindari risiko kebocoran AccessKey (AK). |
Pengguna RAM login ke konsol dan melakukan operasi sensitif | Pengguna RAM terdeteksi mengaktifkan login konsol web dan melakukan operasi yang relatif sensitif di konsol. |
Perintah anomali dari Cloud Assistant | Model deteksi menemukan bahwa akun cloud Anda memanggil perintah di server Anda melalui Cloud Assistant OpenAPI, dan konten perintah tersebut berbahaya. Sangat mungkin penyerang telah mendapatkan AccessKey Anda untuk melakukan operasi berbahaya. |
Unusual Network Connection
Nama peringatan | Deskripsi |
Koneksi proaktif ke sumber unduhan berbahaya | Model deteksi menemukan melalui lalu lintas HTTP bahwa server Anda mencoba mengakses sumber unduhan berbahaya mencurigakan. Ini mungkin penyerang yang mengunduh file berbahaya dari server jarak jauh melalui kata sandi lemah atau kerentanan eksekusi perintah, yang membahayakan keamanan server. |
Dugaan perilaku pemindaian port sensitif | Model deteksi menemukan bahwa proses di server Anda memulai terlalu banyak permintaan jaringan ke port sensitif dalam waktu singkat, yang diduga sebagai perilaku pemindaian port. |
Koneksi jaringan anomali di Windows | Model deteksi menemukan bahwa perilaku koneksi jaringan proses di sistem Anda anomali. Sangat mungkin terkait dengan virus, Trojan, atau perilaku peretasan. |
Koneksi jaringan outbound reverse shell | Pusat Keamanan mendeteksi koneksi jaringan outbound reverse shell yang dicurigai. Penyerang menggunakan metode ini untuk membangun koneksi jaringan balik dengan server mereka sendiri, melalui mana perintah arbitrer dapat dieksekusi. Segera selidiki. Jika ini adalah operasi O&M atau fungsi bisnis normal, Anda dapat mengabaikan peringatan atau menandainya sebagai positif palsu. |
Mendengarkan port mencurigakan | Mendengarkan port mencurigakan. |
Pemindaian jaringan internal | Model deteksi menemukan proses di server Anda yang memprakarsai perilaku pemindaian yang dicurigai terhadap port tertentu dari beberapa alamat IP internal dalam waktu singkat. Ini mungkin penyerang yang mencoba pergerakan lateral setelah penyusupan. |
Panggilan manual ke API kontainer | Pusat Keamanan menemukan akses manual mencurigakan ke API kontainer. Dalam skenario di mana layanan kontainer belum mengaktifkan autentikasi dan otorisasi, penyerang dapat mengakses API kontainer untuk mendapatkan informasi kontainer, membuat kontainer, mengeksekusi perintah berbahaya di kontainer, dan mengunggah gambar berbahaya. Ada juga kemungkinan ini adalah operasi manual normal oleh O&M. Segera selidiki. |
Malicious Script
Nama peringatan | Detail deteksi |
File skrip berbahaya ditemukan | Model deteksi menemukan file skrip berbahaya di server Anda. File ini sangat mungkin ditanamkan oleh penyerang setelah berhasil mengompromikan server. Kami menyarankan Anda memeriksa legalitas konten file berdasarkan tag skrip berbahaya dan menanganinya. |
Eksekusi kode skrip berbahaya | Model deteksi menemukan bahwa kode skrip berbahaya seperti Bash, PowerShell, atau Python sedang dieksekusi di server Anda. |
Perilaku unduh mencurigakan ditemukan | Model deteksi menemukan perilaku unduh mencurigakan di server Anda. File ini mungkin merupakan operasi perintah yang dieksekusi oleh penyerang setelah berhasil mengompromikan server. Kami menyarankan Anda memeriksa legalitas eksekusi perintah ini dan menanganinya. |
File skrip mencurigakan ditemukan | Model deteksi menemukan file skrip mencurigakan di server Anda. File ini mungkin ditanamkan oleh penyerang setelah berhasil mengompromikan server. Kami menyarankan Anda memeriksa legalitas konten file berdasarkan tag skrip berbahaya dan menanganinya. |
Eksekusi kode skrip mencurigakan | Model deteksi menemukan bahwa kode skrip mencurigakan seperti Bash, PowerShell, atau Python sedang dieksekusi di server Anda. |
Skrip berbahaya | SCRIPT_agentless. |
File berisi kode berbahaya | Model deteksi menemukan file skrip berbahaya di server Anda. File ini sangat mungkin ditanamkan oleh penyerang setelah berhasil mengompromikan server. Kami menyarankan Anda memeriksa legalitas konten file berdasarkan tag skrip berbahaya dan menanganinya. |
File berisi kode mencurigakan | Model deteksi menemukan file skrip berbahaya di server Anda. File ini sangat mungkin ditanamkan oleh penyerang setelah berhasil mengompromikan server. Kami menyarankan Anda memeriksa legalitas konten file berdasarkan tag skrip berbahaya dan menanganinya. |
Persistent Webshell
Nama peringatan | Deskripsi |
Kode anomali resident di memori | Pusat Keamanan mendeteksi kode berbahaya di ruang memori proses ini, yang menunjukkan bahwa proses sah mungkin telah disuntikkan instruksi berbahaya setelah startup, atau file proses itu sendiri berbahaya. Kami menyarankan Anda mengambil tindakan berikut: 1. Periksa file proses. Jika bukan file sah, hentikan proses dan karantina file tersebut. Jika ini proses sah, hentikan proses tanpa memengaruhi bisnis normal. 2. Bersama dengan informasi peringatan lain di mesin ini, evaluasi secara komprehensif dampak potensial peristiwa penyusupan ini terhadap bisnis dan ambil langkah respons lainnya. 3. Coba analisis penyebab peristiwa penyusupan ini dan perbaiki kerentanan keamanan. |
Proses backdoor | Model deteksi menemukan proses mencurigakan yang tampaknya backdoor di server Anda, yang mungkin merupakan mekanisme persistensi yang ditinggalkan penyerang untuk mempertahankan akses. |
Backdoor auto-start | Pusat Keamanan mendeteksi item auto-start anomali di host Anda, yang sangat mungkin ditanamkan oleh malware atau penyerang untuk mempertahankan persistensi program berbahaya. Jika item auto-start ini tidak ditangani, program berbahaya sangat mungkin ditanamkan lagi. Oleh karena itu, kami menyarankan Anda menggunakan "Virus Defense" untuk melakukan pemindaian dan pembersihan komprehensif di host, atau menanganinya secara manual berdasarkan detail di peringatan. |
Persistensi proses anomali | Model deteksi menemukan proses anomali di antara program yang sedang berjalan di server Anda, yang mungkin merupakan program berbahaya atau program normal yang telah memuat kode berbahaya. |
Skrip item startup berbahaya | Model deteksi menemukan bahwa beberapa file item auto-start di server Anda mencurigakan, yang mungkin merupakan mekanisme persistensi yang dibuat oleh malware atau penyerang melalui tugas terjadwal atau skrip auto-start. |
Proses tersembunyi | Pusat Keamanan mendeteksi bahwa proses ini adalah proses tersembunyi, yang tidak dapat ditampilkan oleh alat tampilan proses konvensional. Malware atau penyerang menggunakan berbagai teknik untuk menyembunyikan proses program berbahaya. Host sangat mungkin telah terinfeksi backdoor rootkit. |
Backdoor kunci publik SSH | Model deteksi menemukan kunci publik login SSH anomali di server Anda. Kunci publik SSH ini memiliki riwayat ditambahkan ke server yang dikompromikan oleh cacing atau penyerang untuk mempertahankan akses. |
Trojan kendali jarak jauh Cobalt Strike | Backdoor kendali jarak jauh Cobalt Strike terdeteksi di memori proses ini. Dimungkinkan penyerang menggunakan teknik injeksi proses untuk menyuntikkan kode berbahaya lintas proses ke proses ini. Bahkan jika file asli proses ini normal, ia akan mengeksekusi kode berbahaya setelah disuntikkan. Dimungkinkan juga program itu sendiri berbahaya. Kami menyarankan Anda mengambil langkah-langkah berikut: 1. Periksa file proses. Jika bukan file sah, hentikan proses dan karantina file tersebut. Jika ini proses sah, hentikan proses tanpa memengaruhi bisnis normal. 2. Bersama dengan informasi peringatan lain di mesin ini, evaluasi secara komprehensif dampak potensial peristiwa penyusupan ini terhadap bisnis dan ambil langkah respons lainnya. 3. Coba analisis penyebab peristiwa penyusupan ini dan perbaiki kerentanan keamanan. |
Modul kernel tersembunyi | Model deteksi menemukan modul kernel tersembunyi di server Anda, yang sangat mungkin merupakan backdoor rootkit yang ditanamkan oleh penyerang atau malware untuk mempertahankan hak istimewa sistem dan menyembunyikan aktivitas berbahaya lainnya. |
Backdoor resident di memori aplikasi web | Kode atau data mencurigakan terdeteksi di proses aplikasi web di host, yang bisa berupa kode antara yang dihasilkan saat kerentanan dieksploitasi atau backdoor yang dipasang penyerang untuk mempertahankan akses. Jenis backdoor ini hanya ada di memori proses dan tidak memerlukan file yang disimpan di disk. Kami menyarankan Anda terlebih dahulu memperbaiki kerentanan aplikasi web dan me-restart aplikasi web untuk menonaktifkan backdoor, serta memperhatikan peringatan terkait lainnya di host. Jika Anda yakin peringatan ini adalah positif palsu, Anda dapat memilih untuk mengabaikan atau menambahkan peringatan ke daftar putih. |
Serangan injeksi tiket Kerberos | Serangan injeksi tiket Kerberos. |
Serangan persistensi langganan acara WMI | Serangan persistensi langganan acara WMI. |
Serangan persistensi controller domain Skeleton Key | Serangan persistensi controller domain Skeleton Key. |
Pemalsuan path proses | Pemalsuan path proses. |
Kunci registri anomali | Model deteksi menemukan item konfigurasi registri mencurigakan di server Anda. Malware sering memodifikasi konfigurasi registri kunci tertentu untuk berjalan secara persisten atau mengganggu perlindungan keamanan normal. |
Pemuatan file pustaka anomali | Pemuatan file pustaka anomali. |
Perusakan gambar eksekusi proses | Perusakan gambar eksekusi proses. |
Serangan injeksi SID History | Serangan injeksi SID History. |
Pembajakan fungsi pustaka tautan dinamis | Pembajakan fungsi pustaka tautan dinamis. |
Modul .NET anomali dimuat ke memori | Modul .NET anomali dimuat ke memori. |
Tugas terjadwal anomali | Tugas terjadwal anomali. |
Tugas terjadwal anomali | Tugas terjadwal anomali. |
Eksekusi thread anomali | Eksekusi thread anomali. |
Perilaku menyembunyikan proses | Perilaku menyembunyikan proses. |
Kode anomali ditemukan di memori aplikasi web | Kode anomali ditemukan di memori aplikasi web |
Layanan anomali di Linux | Layanan anomali di Linux. |
Layanan anomali di Windows | Layanan anomali di Windows. |
Pembajakan file pustaka dasar sistem | Pembajakan file pustaka dasar sistem. |
Pembajakan fungsi runtime proses | Pembajakan fungsi runtime proses. |
Skrip startup anomali di Linux | Skrip startup anomali di Linux. |
Trojan kendali jarak jauh Cobalt Strike | Backdoor kendali jarak jauh Cobalt Strike terdeteksi di memori proses ini. Dimungkinkan penyerang menggunakan teknik injeksi proses untuk menyuntikkan kode berbahaya lintas proses ke proses ini. Bahkan jika file asli proses ini normal, ia akan mengeksekusi kode berbahaya setelah disuntikkan. Dimungkinkan juga program itu sendiri berbahaya. Kami menyarankan Anda mengambil langkah-langkah berikut: 1. Periksa file proses. Jika bukan file sah, hentikan proses dan karantina file tersebut. Jika ini proses sah, hentikan proses tanpa memengaruhi bisnis normal. 2. Bersama dengan informasi peringatan lain di mesin ini, evaluasi secara komprehensif dampak potensial peristiwa penyusupan ini terhadap bisnis dan ambil langkah respons lainnya. 3. Coba analisis penyebab peristiwa penyusupan ini dan perbaiki kerentanan keamanan. |
Serangan injeksi tiket Kerberos | Serangan injeksi tiket Kerberos. |
Layanan anomali di Linux | Layanan anomali di Linux. |
Tugas terjadwal anomali | Tugas terjadwal anomali. |
Serangan injeksi SID History | Serangan injeksi SID History. |
Serangan persistensi controller domain Skeleton Key | Serangan persistensi controller domain Skeleton Key. |
Layanan anomali di Windows | Layanan anomali di Windows. |
Tugas terjadwal anomali | Tugas terjadwal anomali. |
Serangan persistensi langganan acara WMI | Serangan persistensi langganan acara WMI. |
Pembajakan fungsi pustaka tautan dinamis | Pembajakan fungsi pustaka tautan dinamis. |
Proses backdoor | Model deteksi menemukan proses mencurigakan yang tampaknya backdoor di server Anda, yang mungkin merupakan mekanisme persistensi yang ditinggalkan penyerang untuk mempertahankan akses. |
Modul .NET anomali dimuat ke memori | Modul .NET anomali dimuat ke memori. |
Kode anomali resident di memori | Pusat Keamanan mendeteksi kode berbahaya di ruang memori proses ini, yang menunjukkan bahwa proses sah mungkin telah disuntikkan instruksi berbahaya setelah startup, atau file proses itu sendiri berbahaya. Kami menyarankan Anda mengambil tindakan berikut: 1. Periksa file proses. Jika bukan file sah, hentikan proses dan karantina file tersebut. Jika ini proses sah, hentikan proses tanpa memengaruhi bisnis normal. 2. Bersama dengan informasi peringatan lain di mesin ini, evaluasi secara komprehensif dampak potensial peristiwa penyusupan ini terhadap bisnis dan ambil langkah respons lainnya. 3. Coba analisis penyebab peristiwa penyusupan ini dan perbaiki kerentanan keamanan. |
Pemuatan file pustaka anomali | Pemuatan file pustaka anomali. |
Kunci registri anomali | Model deteksi menemukan item konfigurasi registri mencurigakan di server Anda. Malware sering memodifikasi konfigurasi registri kunci tertentu untuk berjalan secara persisten atau mengganggu perlindungan keamanan normal. |
Eksekusi thread anomali | Eksekusi thread anomali. |
Pembajakan file pustaka dasar sistem | Pembajakan file pustaka dasar sistem. |
Perusakan gambar eksekusi proses | Perusakan gambar eksekusi proses. |
Pemalsuan path proses | Pemalsuan path proses. |
Pembajakan fungsi runtime proses | Pembajakan fungsi runtime proses. |
Perilaku menyembunyikan proses | Perilaku menyembunyikan proses. |
File konfigurasi terminal anomali di Linux | File konfigurasi terminal anomali di Linux. |
Sensitive File Tampering
Nama peringatan | Deskripsi |
Perusakan file sistem | Model deteksi menemukan proses di server Anda yang mencoba memodifikasi atau mengganti file sistem. Ini mungkin penyerang yang mencoba menghindari deteksi, menyembunyikan backdoor, atau mencapai tujuan lain dengan mengganti file sistem. Segera konfirmasi apakah file sistem dalam peringatan di server Anda adalah file sistem asli. |
Pemindahan file sistem | Model deteksi menemukan proses hulu di server Anda yang mencoba memindahkan file sistem. Ini mungkin penyerang yang mencoba menghindari beberapa logika deteksi dengan memindahkan file sistem yang dipantau oleh perangkat lunak keamanan selama penyusupan. |
Perusakan mencurigakan file konfigurasi preload pustaka bersama Linux | Model deteksi menemukan bahwa file konfigurasi preload pustaka bersama di server Anda sedang dirusak secara mencurigakan. |
Container Cluster Anomaly
Nama peringatan | Deskripsi |
Perintah mencurigakan dieksekusi dengan memanggil API Kubernetes untuk masuk ke kontainer | Pusat Keamanan mendeteksi perilaku memanggil API Kubernetes untuk masuk ke kontainer dan mengeksekusi perintah mencurigakan, yang umum dalam serangan pergerakan lateral di berbagai skenario, seperti antar kontainer atau antara node dan kontainer. Ada juga kemungkinan ini adalah kebutuhan bisnis atau O&M normal. |
Startup pod gambar berbahaya | Pod yang berisi gambar berbahaya terdeteksi memulai di kluster Kubernetes Anda, yang umum ketika gambar berisi program berbahaya seperti backdoor atau program penambangan. |
Pergerakan lateral akun layanan Kubernetes | Model deteksi menemukan bahwa salah satu akun layanan Anda meminta izin di luar baseline historis atau memicu beberapa kegagalan autentikasi, yang biasanya terjadi ketika penyerang menyusup ke pod dan menggunakan kredensial akun layanan yang diperoleh dari server yang dikompromikan untuk menyerang server API. Segera selidiki. |
Autentikasi sukses pengguna anonim Kubernetes | Peristiwa login anonim sukses terdeteksi. Tidak disarankan untuk mengizinkan pengguna anonim mengakses sumber daya penting di kluster bisnis. Risikonya sangat tinggi ketika kluster terpapar ke jaringan publik dan mengizinkan akses anonim. Ini umum ketika penyerang menggunakan autentikasi anonim untuk masuk dan mengendalikan server API Kubernetes untuk mengeluarkan tugas. Segera selidiki apakah operasi ini dipicu oleh pengguna tepercaya dan batasi izin akses pengguna anonim. |
Akses anomali ke Secrets Kubernetes | Model deteksi menemukan bahwa Secrets sedang dienumerasi di kluster Kubernetes Anda, yang mungkin berarti penyerang mencuri informasi sensitif dari Secrets Kubernetes setelah kluster Anda dikompromikan. Segera selidiki apakah operasi ini dipicu oleh program atau administrator tepercaya. |
Urutan operasi Kubernetes mencurigakan | Pusat Keamanan mendeteksi bahwa akun di kluster Kubernetes Anda mengeksekusi serangkaian perintah berisiko tinggi di luar baseline. Harap periksa apakah perintah ini dieksekusi oleh personel O&M tepercaya. Jika tidak, kluster Anda sangat mungkin telah dikompromikan oleh penyerang. Jika dikonfirmasi sebagai perilaku tepercaya, Anda dapat menambahkannya ke daftar putih untuk memfilter peringatan berikutnya untuk perilaku serupa. |
Pengguna Kubernetes terikat ke peran administrator | Pusat Keamanan mendeteksi bahwa pengguna di kluster Kubernetes Anda sedang diikat ke peran sistem berhak tinggi (ClusterRole). Harap konfirmasi bahwa tindakan ini dipicu oleh personel O&M atau komponen sistem. Jika tidak, server Anda mungkin telah dikompromikan oleh penyerang yang menggunakan metode ini untuk meninggalkan akun backdoor. Jika Anda mengonfirmasi ini sebagai positif palsu, Anda dapat mengabaikan peringatan tersebut dengan menambahkannya ke daftar putih. |
Dugaan serangan man-in-the-middle layanan Kubernetes (CVE-2020-8554) | Di kluster Kubernetes, pengguna dapat membuat layanan untuk membajak lalu lintas kluster dan meneruskannya ke IP eksternal apa pun untuk mencuri informasi. Pusat Keamanan mendeteksi bahwa ExternalIP dalam layanan yang dibuat di kluster Kubernetes Anda menentukan IP eksternal, yang cocok dengan karakteristik eksploitasi kerentanan serangan man-in-the-middle Kubernetes (CVE-2020-8554). |
Pemasangan direktori sensitif node | Pusat Keamanan menemukan bahwa pod Anda memasang direktori atau file sensitif saat startup, yang menimbulkan risiko escape kontainer. Setelah pod dikompromikan, penyerang memiliki peluang untuk melarikan diri dari pod dan mengendalikan node dengan memasang file sensitif. Disarankan untuk meminimalkan konfigurasi pod yang memasang direktori host sensitif, seperti direktori root, direktori konfigurasi tugas terjadwal, dan direktori konfigurasi layanan sistem. Jika ini adalah kebutuhan bisnis yang diperlukan dengan risiko yang dapat dikendalikan, Anda dapat menambahkannya ke daftar putih dan mengabaikan peringatan ini. |
Permintaan mencurigakan ke server API Kubernetes | Permintaan mencurigakan ke server API Kubernetes terdeteksi. Lihat detail peringatan untuk alasan anomali spesifiknya. Ada juga kemungkinan ini adalah operasi bisnis normal. Anda dapat fokus memeriksa IP sumber permintaan operasi, User Agent yang digunakan, sumber daya yang dioperasikan, dan pengguna yang memulai permintaan untuk menentukan apakah ini normal. Untuk melihat log permintaan lengkap server API Kubernetes, Anda dapat menggunakan bidang auditID di detail peringatan untuk mencari berdasarkan informasi log audit SLS Kubernetes di detail peringatan. |
Pengguna kluster Kubernetes terikat ke peran berhak tinggi | Pengguna kluster Kubernetes terdeteksi diikat ke peran berhak tinggi. Hak istimewa tinggi mengacu pada izin untuk membaca dan mengoperasikan sumber daya penting di namespace atau seluruh kluster, seperti administrator kluster, membaca semua secrets di namespace, membuat pod dan login ke pod untuk mengeksekusi perintah, dan membuat peran berhak tinggi. Ketika penyerang mendapatkan kredensial pengguna berhak tinggi, mereka dapat menggunakan izin tersebut untuk pergerakan lateral atau eskalasi hak istimewa dalam kluster, akhirnya mencapai kendali seluruh kluster. Skenario serangan umum adalah ketika akun layanan aplikasi web diberikan hak istimewa berlebihan. Penyerang masuk ke pod melalui kerentanan aplikasi web, membaca dan menggunakan kredensial akun layanan untuk mengakses dan mengendalikan sumber daya kluster lainnya. |
Pembuatan token anomali oleh akun layanan | Mendapatkan akun token biasanya diprakarsai oleh pengguna nyata kluster. Akun layanan adalah objek bawaan di Kubernetes yang terkait dengan namespace tertentu dan dapat digunakan oleh proses di pod untuk berinteraksi dengan layanan API Kubernetes. Ketika akun layanan mencoba mendapatkan token akun lain, eskalasi hak istimewa mungkin terjadi. |
Akun layanan memodifikasi izin peran kluster sendiri | Serangkaian izin peran kluster yang dimiliki oleh akun layanan aplikasi umumnya tidak dimodifikasi oleh akun layanan itu sendiri setelah pembuatan. Oleh karena itu, ketika akun layanan meminta untuk memodifikasi izin peran kluster yang diikatnya, biasanya mewakili eskalasi hak istimewa. |
Akun layanan memodifikasi peran kluster yang diikatnya | Akun layanan aplikasi biasanya tidak memodifikasi peran kluster yang diikatnya. Oleh karena itu, ketika akun layanan membuat dan mengikat perannya, biasanya mewakili eskalasi hak istimewa. |
Akun layanan menyamar sebagai principal pengguna lain untuk meminta sumber daya | Akun layanan aplikasi biasanya tidak perlu menyamar sebagai principal pengguna lain untuk meminta sumber daya. Oleh karena itu, ketika akun layanan menyamar sebagai principal pengguna lain untuk membuat permintaan, eskalasi hak istimewa mungkin terjadi. |
Membuat dan mengonfigurasi akun layanan untuk pod komponen sistem | Akun layanan komponen sistem kluster biasanya memiliki hak istimewa tinggi dan tidak boleh dirujuk oleh workload lain. Oleh karena itu, ketika akun layanan membuat pod yang dikonfigurasi dengan akun layanan komponen sistem, biasanya mewakili eskalasi hak istimewa. |
Permintaan mencurigakan untuk menyelidiki set izinnya sendiri | Workload di kluster jarang memprakarsai permintaan untuk memeriksa izin akun layanan mereka sendiri. Oleh karena itu, ketika akun layanan meminta untuk mendapatkan set izin yang dimilikinya, mungkin menunjukkan bahwa akun layanan telah dikendalikan oleh penyerang. |
Identitas node mendapatkan secret kluster | Sertifikat kubelet node kluster memiliki izin untuk mendapatkan secrets. Kemampuan ini dapat disalahgunakan oleh penyerang untuk mendapatkan sumber daya secret sensitif di kluster. Oleh karena itu, ketika identitas node meminta untuk mendapatkan secret, biasanya mewakili eskalasi hak istimewa. |
Akun layanan membuat sumber daya proxy node untuk mengeksekusi perintah | Sumber daya proxy node dapat digunakan untuk mengeksekusi perintah di pod, tetapi workload bisnis di kluster umumnya tidak perlu menggunakan metode ini. Oleh karena itu, ketika akun layanan mengeksekusi perintah di pod sebagai sumber daya proxy node, biasanya mewakili eskalasi hak istimewa. |
Akun layanan mencuri pod node lain | Taint adalah fitur penjadwalan Kubernetes yang digunakan untuk membatasi apakah pod dapat dijadwalkan ke node tertentu. Penyerang, setelah mengendalikan node, dapat menandai node selain yang dikompromikan sebagai tidak dapat dijadwalkan, menyebabkan pod target dijadwalkan ke node yang dikompromikan untuk lebih lanjut mendapatkan kredensialnya. Ketika layanan membuat taint untuk banyak node, eskalasi hak istimewa mungkin terjadi. |
Akun layanan mengakses langsung port pendengaran kubelet | Port 10250 adalah port untuk komunikasi antara kubelet dan server API. Workload bisnis dalam kluster biasanya tidak menggunakan akun layanan untuk mengakses port ini. Ketika akun layanan mengakses langsung port pendengaran kubelet dan meminta sumber daya tertentu, biasanya mewakili eskalasi hak istimewa. |
Akun layanan membuat kontainer sementara untuk masuk ke pod | Kontainer sementara adalah metode yang memungkinkan pengembang untuk men-debug pod yang sedang berjalan. Pengembang masuk ke namespace akun target dengan membuat kontainer sementara. Operasi semacam ini tidak boleh diprakarsai oleh akun layanan. Ketika akun layanan meminta untuk membuat kontainer sementara, biasanya berarti penyerang menggunakan identitas tersebut untuk mencoba masuk ke pod lain untuk eskalasi hak istimewa. |
Suspicious Account
Nama peringatan | Deskripsi |
Akun backdoor | Akun anomali terdeteksi di sistem. Penyerang atau program berbahaya mungkin membuat akun baru atau mengaktifkan akun tamu untuk mempertahankan akses. Jika ini bukan akun yang digunakan untuk kebutuhan bisnis normal, kami menyarankan Anda login ke host untuk menanganinya. |
Webshell Detection (Local Scan)
Nama peringatan | Deskripsi |
File webshell ditemukan | Memberi skor tingkat ancaman berdasarkan perilaku file untuk mengidentifikasi file mencurigakan dengan fungsi dan fitur berbahaya. File-file ini mungkin ditanamkan oleh penyerang setelah penyusupan, tetapi juga bisa berupa file normal dengan kode mencurigakan atau file log (peringatan juga dapat dipicu jika log disimpan di path web). Administrator perlu mengonfirmasi legalitasnya. |
Exploit
Nama peringatan | Deskripsi |
Eksploitasi kerentanan web | Eksploitasi kerentanan web. |
Eksploitasi kerentanan host | Eksploitasi kerentanan host. |
Dugaan escape melalui perusakan file | Pusat Keamanan mendeteksi tindakan membuka file penting dalam "mode tulis". Ini umum dalam skenario escape dari kontainer ke host dengan merusak file. Anda dapat fokus menyelidiki apakah proses, file yang dioperasikan, dan properti pembukaan file berasal dari operasi bisnis normal. Jika ini adalah operasi O&M atau fungsi bisnis normal, abaikan peringatan atau tandai sebagai positif palsu. |
Eksploitasi kerentanan tipe TOCTOU | Pusat Keamanan mendeteksi perilaku eksploitasi kerentanan time-of-check-to-time-of-use (TOCTOU) yang dicurigakan. Lihat nomor kerentanan di detail peringatan. Jenis kerentanan ini umum digunakan untuk escape kontainer, eskalasi hak istimewa, dan lainnya. Kami menyarankan Anda memeriksa apakah perangkat lunak terkait berada dalam cakupan kerentanan dan segera perbaiki kerentanan tersebut. Ada juga kemungkinan kecil positif palsu. Harap tandai sebagai positif palsu atau tambahkan ke daftar putih. |
Kontainer dimulai dengan memasang direktori host sensitif | Pusat Keamanan menemukan bahwa kontainer memiliki perilaku berisiko, seperti dimulai dalam mode istimewa atau memasang direktori atau file sensitif saat startup. Dalam skenario ini, penyerang memiliki peluang untuk melarikan diri ke host dengan mengeksploitasi konfigurasi berbahaya tersebut. Disarankan untuk tidak memulai dalam mode istimewa dan tidak mengonfigurasi pod untuk memasang direktori host sensitif, seperti direktori root, direktori konfigurasi tugas terjadwal, atau direktori konfigurasi layanan sistem. |
Abnormal Network Traffic
Nama peringatan | Deskripsi |
Upload file mencurigakan | Model deteksi menemukan lalu lintas upload file mencurigakan di lalu lintas server Anda, dan file mencurigakan terkait telah mendarat atau dimodifikasi di host. Harap buat penilaian lebih lanjut berdasarkan detail peringatan. Langkah investigasi yang disarankan adalah sebagai berikut: 1) Periksa adanya peringatan file webshell terkait. 2) Periksa apakah titik upload file dalam lalu lintas dapat dieksploitasi secara berbahaya. 3) Periksa apakah file di host adalah perilaku aktif yang diketahui seperti upload aktif administrator, pembuatan, modifikasi, pembaruan layanan web, atau backup. Jika ya, harap abaikan peringatan atau tambahkan daftar putih path. 4) Jika dikonfirmasi sebagai upload file berbahaya, tangani file berbahaya di mesin dan perkuat titik upload file. Daftar putih nama file adalah langkah penguatan yang disarankan. |
Eksekusi perintah aplikasi web | Model deteksi menemukan lalu lintas serangan web berbahaya di lalu lintas server Anda, dan perintah yang sesuai dieksekusi di titik akhir. Ini berarti layanan Anda mungkin memiliki kerentanan yang telah dieksploitasi oleh penyerang. Harap buat penilaian lebih lanjut berdasarkan detail peringatan. |
Lalu lintas komunikasi pool penambangan | Model deteksi menemukan lalu lintas yang berkomunikasi dengan IP pool penambangan di server Anda. Server Anda mungkin telah dikompromikan oleh penyerang dan digunakan untuk penambangan. |
Komunikasi proxy tunnel | Model deteksi menemukan lalu lintas komunikasi proxy tunnel mencurigakan di lalu lintas server Anda. Harap buat penilaian lebih lanjut berdasarkan detail peringatan. |
Lalu lintas reverse shell | Model deteksi menemukan lalu lintas reverse shell berbahaya di lalu lintas server Anda. Penyerang menggunakan metode ini untuk membangun koneksi jaringan balik dengan server mereka sendiri, melalui mana perintah arbitrer dapat dieksekusi. Harap buat penilaian lebih lanjut berdasarkan detail peringatan. |
Lalu lintas komunikasi backdoor | Model deteksi menemukan lalu lintas komunikasi backdoor berbahaya di lalu lintas server Anda. Penyerang menggunakan metode ini untuk membangun saluran kendali jarak jauh dengan server mereka sendiri. Harap buat penilaian lebih lanjut berdasarkan detail peringatan. |
Serangan deserialisasi Java | Model deteksi menemukan lalu lintas serangan deserialisasi Java berbahaya di lalu lintas server Anda, dan proses Java memiliki koneksi jaringan outbound mencurigakan atau telah mengeksekusi perintah mencurigakan. Ini berarti layanan Anda mungkin memiliki kerentanan yang telah dieksploitasi oleh penyerang. Harap buat penilaian lebih lanjut berdasarkan detail peringatan. |
Serangan DNS-log | Model deteksi menemukan lalu lintas serangan DNS-log berbahaya di lalu lintas server Anda, dan server mengakses domain DNS-log. Ini berarti layanan Anda mungkin memiliki kerentanan yang telah dieksploitasi oleh penyerang. Harap buat penilaian lebih lanjut berdasarkan detail peringatan. |
Container Escape Prevention
Nama peringatan | Deskripsi |
Panggilan sistem berisiko tinggi | Panggilan sistem utama yang umum digunakan dalam perilaku eskalasi hak istimewa dan escape yang mengeksploitasi kerentanan kernel. |
Escape dengan mengeksploitasi kerentanan atau kesalahan konfigurasi | Umum terlihat ketika kontainer dimulai dengan hak istimewa tinggi atau memasang sistem file pseudo, yang memungkinkan penyerang menggunakan mekanisme sistem seperti core_pattern atau cgroup di dalam kontainer untuk melarikan diri. |
Memodifikasi file konfigurasi pengguna host | Umum terlihat ketika kontainer dimulai dengan memasang file konfigurasi pengguna sistem seperti /etc/passwd atau direktori konfigurasi layanan SSH, yang memungkinkan penyerang mendapatkan hak istimewa pengguna node host dengan memodifikasi file tersebut dari dalam kontainer. |
Melarikan diri dengan menulis ke direktori host berisiko tinggi | Umum terlihat ketika kontainer dimulai dengan memasang direktori tugas terjadwal sistem, seperti /etc/crontab, direktori tugas auto-start, seperti /etc/init.d, direktori tugas berbasis pemicu, seperti /etc/profile, atau direktori konfigurasi pod statis Kubernetes. Penyerang dapat menulis kode berbahaya ke direktori ini, yang kemudian dieksekusi secara otomatis oleh host untuk mendapatkan hak istimewa. |
Menjalankan alat escape kontainer | Pusat Keamanan mendeteksi alat escape yang dimulai di dalam kontainer, yang umum ketika penyerang, setelah mengompromikan kontainer, mencoba memecah isolasi antara kontainer dan node host untuk mendapatkan kendali akses host. |
Proactive Defense for Containers
Nama peringatan | Detail deteksi |
Peluncuran program non-image | Pusat Keamanan mendeteksi startup program non-gambar. Ini umum ketika program yang dapat dieksekusi yang tidak termasuk dalam gambar asli, seperti Trojan backdoor, diinstal saat kontainer berjalan. Ada juga kemungkinan ini adalah kebutuhan instalasi bisnis normal. Harap tangani segera. |
Pertahanan file | Pertahanan file. |
Pemblokiran startup program non-gambar | Pusat Keamanan mendeteksi startup program non-gambar. Ini umum ketika program yang dapat dieksekusi yang tidak termasuk dalam gambar asli, seperti Trojan backdoor, diinstal saat kontainer berjalan. Ada juga kemungkinan ini adalah kebutuhan instalasi bisnis normal. Harap tangani segera. |
Risk Image Blocking
Nama peringatan | Detail deteksi |
Kluster memulai gambar berbahaya dari Internet | Kluster memulai gambar berbahaya dari Internet. |
Memulai kluster dengan gambar yang tidak dipindai | Kluster dimulai tanpa pemindaian gambar. |
Kluster memulai gambar dengan kerentanan | Kluster memulai gambar yang berisi kerentanan. |
Kluster memulai gambar dengan file berbahaya | Kluster memulai gambar yang berisi file berbahaya. |
Cluster memulai image yang gagal pemeriksaan baseline | Kluster memulai sebuah image yang gagal dalam pemeriksaan baseline. |
Kluster memulai gambar dengan file sensitif | Kluster memulai gambar yang berisi file sensitif. |
Kluster memulai gambar dengan instruksi build berisiko | Kluster memulai gambar yang berisi instruksi build berisiko. |
Trusted Exception
Nama peringatan | Ikhtisar deteksi |
Peristiwa kepercayaan komponen startup sistem | Mendeteksi status tepercaya instans ECS tepercaya dan menangani status anomali terkait. Untuk informasi selengkapnya, lihat Using Trusted Instances. |
Other
Nama peringatan | Deskripsi |
DDoS | Serangan banjir DDoS. |
Klien Pusat Keamanan offline secara anomali | Model deteksi menemukan bahwa proses utama klien Pusat Keamanan, AliYunDun, di server Anda offline dan tidak kembali online dalam periode tertentu, yang memicu peringatan. Ini bisa berupa fenomena sementara akibat ketidakstabilan jaringan, atau klien Pusat Keamanan dipaksa uninstall akibat serangan siber berbahaya. Harap login ke server untuk mengonfirmasi apakah proses klien Pusat Keamanan sedang berjalan. Jika tidak, harap segera mulai kembali. |
Klien Pusat Keamanan di host non-Alibaba Cloud offline secara anomali | Model deteksi menemukan bahwa proses utama klien Pusat Keamanan, AliYunDun, di server Anda offline dan tidak kembali online dalam periode tertentu, yang memicu peringatan. Ini bisa berupa fenomena sementara akibat ketidakstabilan jaringan, atau klien Pusat Keamanan dipaksa uninstall akibat serangan siber berbahaya. Harap login ke server untuk mengonfirmasi apakah proses klien Pusat Keamanan sedang berjalan. Jika tidak, harap segera mulai kembali. |