Bietet allgemeine Informationen über Bedrohungen, die von Angriffserkennung entdeckt
wurden
Detaillierte Angriffserkennung Informations
Daten
|
Beschreibung
|
Objektwert
|
Der Name des Objekts, das von der erkannten Bedrohung angegriffen wird
|
Objekttyp
|
Der Typ des Objekts, das von der erkannten Bedrohung angegriffen wurde
|
Zuerst protokolliert
|
Der Zeitpunkt, zu dem die Bedrohungserkennung erstmals von Attack Discovery protokolliert
wurde
|
Dateiverzeichnis
|
Das Verzeichnis des Objekts, das von der erkannten Bedrohung ins Visier genommen wurde
|
Prozess-ID
|
Die PID des Prozesses
|
CLI-Befehl
|
Der Prozessbefehl, der die Bedrohungserkennung ausgelöst hat
|
Unterzeichner
|
Der Zertifikatsunterzeichner
|
Benutzerdomäne
|
Der Domänenname des erkannten Benutzerkontos
|
Benutzername
|
Der Kontoname, der mit dem Objekt verknüpft ist
|
Imitierter Benutzername
|
Der Benutzername, den die Bedrohung nachgeahmt hat
|
Authentifizierungs-ID
|
Der lokale eindeutige Bezeichner, der der Anmeldesitzung zugewiesen wurde
|
Integritätsebene
|
Das Schutzniveau oder der Zugriff, der dem Benutzer anmelden zugewiesen ist
|
SHA-1-Datei
|
SHA-1-Hash-Wert der Objektdatei
|
SHA-256-Datei
|
SHA-256-Hash-Wert der Objektdatei
|
MD5-Datei
|
Der MD5-Hashwert der Objektdatei
|
Bewertung der Erhebung
|
Die Bewertung, die von Trend Micro Bedrohungsexperten basierend auf der aufgezeichneten
Historie der Datei bestimmt wurde
|
Dateisicherheit – Eigentümer
|
Der aktuelle Besitzer der Datei gemäß den Dateieigenschaften
|
Dateisicherheit – Eigentümer – Domäne
|
Die Domäne des aktuellen Eigentümers der Datei gemäß den Dateieigenschaften
|
Dateisicherheit – vorheriger Eigentümer
|
Der vorherige Besitzer der Datei gemäß den Dateieigenschaften
|
Dateisicherheit – vorheriger Eigentümer – Domäne
|
Die Domain des vorherigen Besitzers der Datei gemäß den Dateieigenschaften
|
Registrierungsschlüssel
|
Der Registrierungsschlüssel, auf den die Bedrohung zugegriffen hat
|
Registrierungswertname
|
Der Name des Registrierungswerts, auf den die Bedrohung zugegriffen hat
|
Registrierungswertdaten
|
Die Registrierungswertdaten, auf die die Bedrohung zugegriffen hat
|
AMSI-App-Name
|
Der Name der Anwendung oder die Skriptsprache, die mit der Bedrohung verbunden ist
|
Vollständiger AMSI-App-Pfad
|
Der vollständige Pfad der Anwendung, die mit der Bedrohung verbunden ist
|
AMSI-App-Version
|
Die mit der Bedrohung verbundene Anwendungsversion
|
AMSI-Skriptquelle
|
Der Dateiname und die Erweiterung der Skriptquelle
|
AMSI-Skriptinhalt
|
Der Inhalt des Skripts
|
AMSI-Skriptquelle SHA-1
|
SHA-1-Hash-Wert der Skriptquelle
|
AMSI-Skriptquelle SHA-256
|
Der SHA-256-Hashwert der Skriptquelle
|
IP-Quelladresse
|
Die Quell-IP-Adresse der erkannten Bedrohung
|
IP-Quelladressen – Port
|
IP-Adresse und Portnummer der erkannten Bedrohung
|
Ziel-IP-Adresse
|
Die IP-Adresse, auf die die Bedrohung zugegriffen hat
|
IP-Zieladressen – Port
|
Die IP-Portnummer, auf die die Bedrohung zugegriffen hat
|
Ziel-URL
|
Die URL, auf die die Bedrohung zugegriffen hat
|
Zieldomäne
|
Der Domänenname, auf den die Bedrohung zugegriffen hat
|
WMI-Ereignis
|
Die WMI-Ereignisinformationen, die mit der Bedrohung verbunden sind
|
Windows-Ereignisquelle
|
Der Name der Software, die das Ereignis gemäß den Windows-Ereignisprotokollen protokolliert
hat
|
Inhalt des Windows-Ereignisprotokolls
|
Der Inhalt des Windows-Ereignisprotokolls, der die Erkennung ausgelöst hat
|
Authentifizierungsberechtigung – Name
|
Der Name des Autorisierungsprivilegs, den die Bedrohung geändert hat
|
Authentifizierungsberechtigung – Attribut
|
Das Autorisierungsprivileg-Attribut, das die Bedrohung geändert hat
|
Authentifizierungsberechtigung – Alle deaktivieren
|
Der Status der Berechtigungsprivilegien "Alle deaktivieren", die die Bedrohung geändert
hat
|