TejinderS1130/Credential-Access-Attack-Detection-and-Response-Defender-XDR

GitHub: TejinderS1130/Credential-Access-Attack-Detection-and-Response-Defender-XDR

一个基于 Microsoft Defender XDR 的 SOC 实验室,演示从凭证访问攻击到检测、调查、响应与 IOC 阻断的完整流程。

Stars: 0 | Forks: 0

# 企业凭证访问攻击检测与响应(Microsoft Defender XDR) ![Microsoft Defender](https://img.shields.io/badge/Microsoft%20Defender-XDR-blue?style=for-the-badge&logo=microsoft) ![Attack Type](https://img.shields.io/badge/Attack-Credential%20Access-red?style=for-the-badge) ![MITRE](https://img.shields.io/badge/MITRE-T1003-orange?style=for-the-badge) ![Status](https://img.shields.io/badge/Project-Completed-success?style=for-the-badge) ## 概述 本项目模拟了一次真实的 **凭证访问攻击**,涉及恶意载荷(Mimikatz),并展示了安全运营分析师如何利用 Microsoft Defender XDR 进行检测、调查和响应,以实现快速遏制并防止进一步妥协。 攻击生命周期: - 通过用户下载尝试进行初始访问 - Microsoft Defender 在端点级别进行检测 - Defender XDR 中的事件关联 - 使用 VirusTotal 验证威胁 - 遏制和修复操作 - 通过 IOC 阻止实现预防 ## SOC 分析师调查流程 1. 在 Microsoft Defender 中触发告警,表明已阻止恶意软件尝试 2. 在 Defender XDR 中打开事件以查看告警详情和受影响端点 3. 分析攻击路径以了解来源、文件和设备之间的关系 4. 调查文件哈希并使用 VirusTotal 验证 5. 执行高级查询(KQL)以检查端点上的类似活动 6. 确认没有横向移动或额外妥协 7. 查看调查图谱以验证攻击路径和遏制措施 8. 应用修复操作并确保 IOC 阻止已生效 此工作流程反映了真实的 SOC 调查过程,结合了告警分类、威胁验证和主动狩猎。 **结果:** 威胁被成功检测、调查并遏制,对环境无进一步影响。 ## 架构 ``` Internet (Exploit Source) ↓ User Download Attempt ↓ Endpoint (Windows + Defender) ↓ Microsoft Defender XDR ↓ Detection → Investigation → Response → IOC Blocking ``` ## 环境设置 - Windows Server(已集成 Defender) - Microsoft Defender XDR - Exploit-DB(攻击模拟) - VirusTotal(威胁情报)

**说明:** 这展示了托管在 Azure 上的实验室环境,其中 Windows 端点已集成到 Defender XDR,用于集中监控和检测。 ## 检测 在下载尝试期间检测到恶意文件。

**说明:** Microsoft Defender 在端点级别识别该文件为恶意并实时阻止执行,防止了凭证转储活动。 ## 检测逻辑(为何 Defender 触发) **核心检测信号:** - 与 **Mimikatz** 相关的已知恶意签名 - 可疑文件行为(凭证转储模式) - 针对 LSASS(本地安全机构子系统服务)的内存访问 - 基于 Defender 威胁情报的高风险分类 **行为指标:** - 尝试从系统内存提取凭证 - 使用与后利用相关的工具 - 匹配已知攻击技术的执行模式 **映射的 MITRE 技术:** - **T1003** – 凭证转储 - **T1059** – 命令执行 **SOC 洞察:** Defender 不仅依赖文件哈希检测 — 它结合了 **签名 + 行为 + 威胁情报**,显著提高了检测准确性。 ## 告警与事件

**说明:** 生成的告警表明已阻止恶意软件执行,确认攻击在执行前被阻止。

**说明:** Defender XDR 自动将相关告警分组为单个事件,实现高效调查。

**说明:** 攻击路径图展示了恶意文件的来源及其在端点被阻止的完整链条。 ## 证据分析

**说明:** 本节突出显示了在调查中使用的取证证据,如文件哈希、进程活动和受影响资产。 ## 文件调查

**说明:** 详细的文件分析确认了载荷行为,包括检测签名和相关风险级别。 ## 威胁情报

**说明:** 文件哈希已通过 VirusTotal 验证,确认为用于凭证转储的已知 Mimikatz 变种。 ## 威胁狩猎(KQL) ``` DeviceFileEvents | where FileName contains "mimikatz" ```

**说明(SOC 分析):** 此查询在 Microsoft Defender 高级狩猎中执行,以主动搜索端点上的 **Mimikatz 相关工件**。 **查询结果:** - 查询返回与端点(`mdedemo`)相关的活动 - 设备运行 **Windows Server 2025** - Microsoft Defender 处于 **主动保护模式** - 签名和引擎版本为 **最新**,确保可靠检测 **重要性(SOC 思考):** - 确认攻击未在其他地方静默执行 - 验证 **没有其他端点受到影响** - 确保 Defender 检测功能完全正常运行 **分析师结论:** - 无横向移动或广泛妥协的证据 - 威胁 **成功限制在单个端点** - 环境在验证后 **保持安全** 此步骤展示了基于告警检测的主动威胁狩猎之外的工作 — 这是 SOC 二级分析师的关键职责。 ## 调查图谱

**说明:** 调查图谱可视化关键实体之间的关系,包括受影响设备(`mdedemo`)、恶意文件和外部来源(`exploit-db`)。 **展示内容:** - 恶意文件源自外部域 - 文件已下载到端点 - 攻击路径清晰映射为 来源 → 文件 → 设备 **SOC 价值:** 这提供了 **攻击链的关联视图**,使分析师无需手动分析日志即可快速了解来源、影响和遏制措施。 **分析师见解:** 攻击已成功在端点被阻止,未观察到超出初始设备的进一步传播。 ## 响应与修复

**说明:** 执行了自动和手动响应操作,包括文件隔离和威胁清除。 ## IOC 阻止

**说明:** 将文件哈希等妥协指标(IOC)添加以阻止未来执行。

**说明:** IOC 已成功在环境中强制执行,防止重新感染。 ## 误报考虑 **潜在误报:** - 使用 Mimikatz 的安全研究人员或红队活动 - 行为模式相似的合法管理工具 - 预期使用凭证工具的测试环境 **SOC 方法:** - 使用威胁情报(VirusTotal)验证文件哈希 - 与用户活动和进程执行相关联 - 确认活动是否符合预期行为 ## 检测改进(SOC 层级思考) **增强的狩猎查询:** ``` DeviceProcessEvents | where ProcessCommandLine contains "mimikatz" ``` ``` DeviceImageLoadEvents | where InitiatingProcessFileName =~ "mimikatz.exe" ``` **其他改进:** - 监控 LSASS 访问尝试 - 启用攻击表面减少(ASR)规则 - 将告警与 SIEM(Microsoft Sentinel)集成 - 与身份日志关联以检测凭证滥用 ## 安全建议

**说明:** Defender 提供了可操作建议以改进安全态势。

**说明:** 建议启用 BitLocker 加密以增强数据保护,防止潜在凭证盗窃场景。 ## MITRE ATT&CK 映射 | 技术 ID | 名称 | |---------|------| | T1204.001 | 用户执行(恶意链接) | | T1003 | 凭证转储(Mimikatz) | | T1059 | 命令执行 | | T1190 | 攻击公共面向应用程序 | ## 影响 - 受影响设备:1 - 执行:已阻止 - 持久性:无 - 横向移动:无 - 检测时间:接近实时 - 响应时间:通过 Defender 自动化实现立即遏制 ## 展示技能 - Microsoft Defender XDR - 事件响应 - 威胁狩猎(KQL) - 威胁情报 - MITRE ATT&CK 映射 - 端点安全 作者 **Tejinder Singh**
标签:AI合规, AMSI绕过, ATT&CK T1003, Containment, Endpoint Detection, IOC, KQL, Microsoft Defender XDR, Mimikatz, 企业级安全, 凭证访问, 告警关联, 威胁检测, 安全运营中心, 恶意负载, 攻击模拟, 病毒总览, 网络映射, 调查工作流, 遏制与修复, 驱动签名利用