Crypto-minage
Utilisez l'extension IBM Security QRadar Cryptomining Content Extension pour surveiller de près le cryptomining dans votre déploiement. L'extension de contenu de maintenance de version de référence 1.05 ou supérieure est requise pour que le chiffrement fonctionne correctement. Installez l'extension de contenu Baseline Maintenance avant d'installer Cryptomining.
IBM Sécurité QRadar Cryptomining Extensions de contenu
IBM Sécurité QRadar Cryptomining Content Extension 1.1.1
Le tableau suivant présente les propriétés personnalisées incluses dans IBM Security QRadar Cryptomining Content Extension 1.1.1.
| Propriété personnalisée | Trouvé dans |
|---|---|
| Arguments de commande | Linux |
| filename | |
| ID de machine | |
| Hachage MD5 | |
| Ligne de commande du processus | |
| Nom du processus | |
| Hachage SHA256 | |
| UrlHost |
Le tableau suivant présente les règles de IBM Security QRadar Cryptomining 1.1.1.
| Type | Nom | Descriptif |
|---|---|---|
| Règle | Tentative d'utilisation suivie d'une activité d'exploration de cryptomonnaies | Se déclenche lorsqu'une activité de type attaque ou exploitation est suivie d'une activité d'exploration de cryptomonnaies sur le même hôte. Cela peut indiquer une machine infectée par un logiciel malveillant ou une mauvaise utilisation d'un actif d'entreprise. |
IBM Sécurité QRadar Cryptomining Content Extension 1.1.0
Le tableau suivant présente les propriétés personnalisées incluses dans IBM Security QRadar Cryptomining Content Extension 1.1.0.
| Nom | optimisé | Groupe de capture | Expression régulière |
|---|---|---|---|
| Hachage de fichier | Oui | 1 | HACHAGE_FICHIER = ([ ^ \s ] +) |
| Nom de la menace | Oui | 1 | NOM_VIRUS_EVC = ([ ^ \s ] +) |
Le tableau suivant présente les propriétés personnalisées qui sont incluses en tant que marques de réservation dans IBM Security QRadar Cryptomining Content Extension 1.1.0.
| Propriété personnalisée | Trouvé dans |
|---|---|
| Arguments de commande | Linux |
| ID de machine | |
| Hachage MD5 | |
| Nom du processus | |
| SHA1 Hachage | |
| Hachage SHA256 |
Le tableau suivant présente les règles et les blocs de construction dans IBM Security QRadar Cryptomining 1.1.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:Menaces : Communication to Cryptocurrency Mining URL pour les événements | Se déclenche lorsqu'une communication avec un hôte d'exploration de cryptomonnaies est détectée. Remplissez l'ensemble de références Cryptocurrency Mining Hosts avec les URL appropriées. |
| Bloc de construction | BB: Menaces: Ports d'exploration de cryptomonnaies | Se déclenche lorsqu'une communication utilisant un port d'exploration de cryptomonnaies commun est détectée. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Process Name Patterns | Se déclenche lorsqu'un processus d'exploration de cryptomonnaies démarre. |
| Bloc de construction | BB: Menaces: Noms de processus d'exploration de cryptomonnaies | Se déclenche lorsqu'un processus d'exploration de cryptomonnaies démarre. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Threat Hashes for Events | Se déclenche lorsqu'un hachage de fichier d'exploration de cryptomonnaies est observé. Remplissez l'ensemble de références Cryptocurrency Mining Threat Hashes avec les hachages de fichiers appropriés. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Threat Hashes for Flows | Se déclenche lorsqu'un hachage de fichier d'exploration de cryptomonnaies est observé. Remplissez l'ensemble de références Cryptocurrency Mining Threat Hashes avec les hachages de fichiers appropriés. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Threat Name Patterns | Se déclenche lorsqu'un nom de menace d'exploration de cryptomonnaies est détecté. |
| Bloc de construction | BB: Menaces: Noms des menaces Cryptocurrency Mining | Se déclenche lorsqu'un nom de menace d'exploration de cryptomonnaies est détecté. |
| Bloc de construction | BB: Menaces: X-Force Premium: Connexion interne à l'hôte catégorisée comme Cryptocurrency Mining | Se déclenche lorsqu'un système interne communique avec une adresse IP qui est considérée comme hébergeant l'exploration de la cryptomonnaie. Il pourrait être un indicateur d'une infection par un logiciel malveillant d'exploration de crypto-monnaie. La confiance par défaut (75) indique une forte probabilité qu'il s'agit d'un hôte d'exploration de cryptomonnaies. |
| Bloc de construction | BB:Menaces : X-Force Premium : Communication interne de l'hôte avec une URL minage de crypto-monnaie pour les événements | Se déclenche lorsqu'un système interne communique avec une URL considérée comme hébergeant du minage de crypto-monnaie. Il pourrait être un indicateur d'une infection par un logiciel malveillant d'exploration de crypto-monnaie. |
| Règle | Exécution de la commande Cryptocurrency Mining | Se déclenche lorsqu'une commande d'exploration de cryptomonnaies est détectée. Cela peut indiquer une machine infectée par un logiciel malveillant ou une mauvaise utilisation d'un actif d'entreprise. |
| Règle | Cryptocurrency Mining-Hachage de fichier | Se déclenche lorsqu'un hachage de fichier d'exploration de cryptomonnaies est détecté. Cela peut indiquer une machine infectée par un logiciel malveillant ou une mauvaise utilisation d'un actif d'entreprise. |
| Règle | Processus d'exploration de crypto-monnaie | Se déclenche lorsqu'un processus d'exploration de cryptomonnaies est détecté. Cela peut indiquer une machine infectée par un logiciel malveillant ou une mauvaise utilisation d'un actif d'entreprise. |
| Règle | Nom de la menace Cryptocurrency Mining | Se déclenche lorsque des menaces d'exploration de cryptomonnaies (par exemple, des virus, des logiciels malveillants) sont détectées. Cela peut indiquer une machine infectée par un logiciel malveillant ou une mauvaise utilisation d'un actif d'entreprise. |
| Règle | Trafic Cryptocurrency Mining | Se déclenche lorsque le trafic d'exploration de cryptomonnaies est détecté. Cela peut indiquer qu'une machine communique avec un pool d'exploration de cryptomonnaies à l'aide d'une adresse IP non catégorisée. |
| Règle | Tentative d'utilisation suivie d'une activité d'exploration de cryptomonnaies | Se déclenche lorsqu'une activité de type attaque ou exploitation est suivie d'une activité d'exploration de cryptomonnaies sur le même hôte. Cela peut indiquer une machine infectée par un logiciel malveillant ou une mauvaise utilisation d'un actif d'entreprise. |
| Règle | Cryptojacking dans le navigateur- JavaScript Hachage de fichier | Se déclenche lorsqu'un hachage de fichier JavaScript lié au chiffrement est détecté. Cela peut indiquer que le navigateur a envoyé une demande GET pour charger un fichier JavaScript de chiffrement et qu'il peut être infecté par un logiciel malveillant ou révéler l'utilisation abusive d'un actif d'entreprise. |
| Règle | Cryptojacking dans le navigateur- JavaScript Nom de fichier | Se déclenche lorsqu'un nom de fichier JavaScript lié au chiffrement est détecté. Cela peut indiquer que le navigateur a envoyé une demande GET pour charger un fichier JavaScript de chiffrement et qu'il peut être infecté par un logiciel malveillant ou révéler l'utilisation abusive d'un actif d'entreprise. |
| Règle | Communication réussie avec l'hôte Cryptocurrency Mining | Se déclenche lorsqu'une communication réussie avec un hôte d'exploration de cryptomonnaies est détectée. Cela peut indiquer une machine infectée par un logiciel malveillant ou une mauvaise utilisation d'un actif d'entreprise. |
Le tableau suivant présente les ensembles de référence dans IBM Security QRadar Cryptomining 1.1.0.
| Nom | Descriptif |
|---|---|
| Cryptocurrency Mining JavaScript Hashes de fichiers | Contient une liste de hachages de fichiers JavaScript d'exploration de cryptomonnaies. |
Le tableau suivant présente les recherches sauvegardées dans IBM Security QRadar Cryptomining 1.1.0.
| Nom | Descriptif |
|---|---|
| Adresses de destination avec activités d'exploration de crypto-monnaie | Affiche tous les événements associés à des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse de destination et port de destination. |
| Adresses de destination avec activités d'exploration de crypto-monnaie | Affiche tous les flux avec des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse de destination et port de destination. |
| Adresses source avec activités d'exploration de crypto-monnaie | Affiche tous les événements comportant des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse source et port source. |
| Adresses source avec activités d'exploration de crypto-monnaie | Affiche tous les flux avec des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse source et port source. |
IBM Sécurité QRadar Cryptomining Content Extension 1.0.0
Le tableau suivant présente les propriétés personnalisées incluses dans IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Propriété personnalisée | Trouvé dans |
|---|---|
| Hachage de fichier | |
| Hachage_fichier | |
| filename | |
| Hôte HTTP | |
| ImageName | SYSMON |
| Ligne de commande du processus | |
| Nom du processus | |
| Nom de la menace | |
| URL | |
| Hôte de l'URL |
Le tableau suivant présente les règles et les blocs de construction dans IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Type | Nom | Descriptif |
|---|---|---|
| Bloc de construction | BB:DeviceDefinition: Système d'exploitation | Cette règle définit tous les systèmes d'exploitation du système. |
| Bloc de construction | BB: Menaces: Communication à Cryptocurrency Mining IP | Détecte les communications avec les adresses IP d'exploration de cryptomonnaies. Mettez à jour l'ensemble de référence pour l'optimisation. |
| Bloc de construction | BB:Menaces : Communication to Cryptocurrency Mining URL pour les événements | Détecte les communications avec les hôtes d'exploration de cryptomonnaies. Mettez à jour l'ensemble de référence pour l'optimisation. |
| Bloc de construction | BB:Menaces : Communication à l' URL d'extraction de crypto-monnaie pour les flux | Détecte les communications avec les hôtes d'exploration de cryptomonnaies. Mettez à jour l'ensemble de référence pour l'optimisation. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Process Name Patterns | Détecte le début d'un processus d'exploration de cryptomonnaies bien connu. |
| Bloc de construction | BB: Menaces: Noms de processus d'exploration de cryptomonnaies | Détecte le début d'un processus d'exploration de cryptomonnaies bien connu. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Threat Hashes for Events | Détecte les menaces pesant sur l'exploration de la cryptomonnaie à l'aide d'un hachage SHA256 . Mettez à jour l'ensemble de référence pour l'optimisation. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Threat Hashes for Flows | Détecte les communications avec les hôtes d'exploration de cryptomonnaies. Mettez à jour l'ensemble de référence pour l'optimisation. |
| Bloc de construction | BB: Menaces: Cryptocurrency Mining Threat Name Patterns | Détecte les menaces à l'exploitation minière de la crypto-monnaie avec des termes fréquemment utilisés, tels que coin, crypto et mine. Mettez à jour l'expression régulière pour l'optimisation. |
| Bloc de construction | BB: Menaces: Noms des menaces Cryptocurrency Mining | Détecte les menaces pour l'exploration de la cryptomonnaie. Mettez à jour l'ensemble de référence pour l'optimisation. |
| Bloc de construction | BB: Menaces: X-Force Premium: Connexion interne à l'hôte catégorisée comme Cryptocurrency Mining | Cette règle avertit lorsqu'un système interne communique avec une adresse IP qui est considérée comme hébergeant l'exploration de la cryptomonnaie. Il peut s'agir d'un indicateur d'une infection par un logiciel malveillant d'exploration de crypto-monnaie. La confiance par défaut (75) indique une forte probabilité qu'il s'agit d'un hôte d'exploration de cryptomonnaies. |
| Bloc de construction | BB:Menaces : X-Force Premium : Communication interne de l'hôte avec une URL minage de crypto-monnaie pour les événements | Cette règle est notifiée lorsqu'un client interne charge une URL connue pour des activités de minage de crypto-monnaies. |
| Bloc de construction | BB:Menaces : X-Force Premium : Communication interne de l'hôte avec l' URL minage de crypto-monnaie pour les flux | Cette règle signale qu'un système interne communique avec un hôte HTTP considéré comme hébergeant du minage de crypto-monnaie. Il peut s'agir d'un indicateur d'une infection par un logiciel malveillant d'exploration de crypto-monnaie. |
| Règle | Détection d'une communication avec l'hôte d'exploration de cryptographie | Détecte les communications vers une destination d'exploration de cryptomonnaies. Cela peut indiquer un hôte compromis par un logiciel malveillant d'exploration de cryptomonnaies. |
| Règle | Détection d'une activité d'exploration de cryptomonnaie basée sur le hachage de fichier | Détecte les hachages de fichiers d'exploration de cryptomonnaies. |
| Règle | Détection d'une activité d'exploration de cryptographie basée sur la ligne de commande de processus | Détecte lorsqu'une activité d'exploration de cryptomonnaies est détectée en fonction de la ligne de commande du processus. |
| Règle | Détection d'une activité d'exploration de cryptomonnaie basée sur le nom de la menace | Détecte les menaces liées à l'exploration de la cryptomonnaie. |
| Règle | Détection d'un processus d'exploration de crypto-monnaie | Détecte le début d'un processus d'exploration de cryptomonnaies bien connu. |
| Règle | Détection de la cryptographie dans le navigateur basée sur le hachage de fichier Javascript chargé | Détecte quand le navigateur envoie une demande GET pour charger un fichier JavaScript de chiffrement. La règle utilise le hachage de fichier pour détecter cette activité. |
| Règle | Détection de la cryptographie dans le navigateur basée sur le nom de fichier Javascript chargé | Détecte quand le navigateur envoie une demande GET pour charger un fichier JavaScript de chiffrement. La règle utilise le composant nom de fichier de l URL pour détecter cette activité. |
| Règle | Tentative d'utilisation suivie d'une activité d'exploration de cryptomonnaies | Signale une activité de type exploitation ou attaque à partir de la même adresse IP source suivie d'une activité d'exploration de crypto-monnaie à partir de la même adresse IP de destination que l'événement d'origine dans les 15 minutes. |
Le tableau suivant présente les rapports d' IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Nom du rapport | Nom de la recherche et dépendances |
|---|---|
| IP avec activités d'exploration de cryptomonnaies | Ce rapport fournit une vue d'ensemble des adresses IP liées à l'exploration de la cryptomonnaie. Mettez à jour le filtre de recherche pour plus d'optimisation. |
Le tableau suivant présente les ensembles de référence dans IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Nom | Descriptif |
|---|---|
| Hôtes Cryptocurrency Mining | Contient une liste d'hôtes d'exploration de cryptomonnaies. |
| Cryptocurrency Mining-Hashes de fichiers Javascript | Contient une liste de hachages de fichiers JavaScript d'exploration de cryptomonnaies. |
| Hachages des menaces Cryptocurrency Mining | Contient une liste de hachages de fichiers de menaces d'exploration de cryptomonnaies. |
| Cryptocurrency Mining-Noms de fichier Javascript | Contient une liste de noms de fichier JavaScript d'exploration de cryptomonnaies. |
| IP Cryptocurrency Mining | Contient une liste d'adresses IP d'exploration de cryptomonnaies. |
| Noms de menaces Cryptocurrency Mining | Contient une liste de noms de fichier de menaces d'exploration de cryptomonnaies. |
| Noms de processus d'exploration de cryptographie | Contient une liste de processus d'exploration de cryptomonnaies. |
Le tableau suivant présente les recherches sauvegardées dans IBM Security QRadar Cryptomining Content Extension 1.0.0.
| Nom | Descriptif |
|---|---|
| Adresses source avec activités d'exploration de crypto-monnaie | Affiche tous les événements comportant des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse source et port source. |
| Adresses de destination avec activités d'exploration de crypto-monnaie | Affiche tous les événements associés à des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse de destination et port de destination. |
| Adresses source avec activités d'exploration de crypto-monnaie | Affiche tous les flux avec des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse source et port source. |
| Adresses de destination avec activités d'exploration de crypto-monnaie | Affiche tous les flux avec des activités d'exploration de cryptomonnaies (déclenchées par l'une des règles) et les regroupe par adresse de destination et port de destination. |