- Página inicial
- Biblioteca de regras de correlação
- Detecção do Metasploit
Detecção do Metasploit
Regra adicionada em 30 de abril de 2024Nesta página
Tipo de regra:
Correlação
Descrição da regra:
O Metasploit é uma estrutura de testes de invasão de código aberto, amplamente utilizada por especialistas em cibersegurança e também por agentes mal-intencionados, para identificar vulnerabilidades em redes-alvo e explorá-las para os mais diversos fins. Mantido pela Rapid7, o Metasploit fornece ferramentas e exploits para a execução de testes de penetração e avaliações de segurança.
Impacto:
Pode ser usado por invasores das seguintes formas:
- Escalonamento de privilégios em sistemas comprometidos
- Força bruta
- Movimento lateral
- Exfiltração de dados
Fonte dos dados:
Windows:
Configuração necessária: A regra baseia-se na criação e encerramento de processos. Os pré-requisitos incluem a instalação e configuração do Sysmon, habilitar a política de auditoria de criação de processos e a auditoria de linha de comando.
Técnicas e táticas MITRE ATT&CK relevantes:
Critérios:
((Command line contains msfvenom) OU (Command line contains msfconsole) OU (Command line contains msfd) OU (Command line contains msfelfscan) OU (Command line contains msfrpc))
'msfvenom'- usado por invasores para gerar cargas úteis (payloads) maliciosas.
'msfconsole'- interface do Metasploit utilizada para executar exploits.
'msfd'- fornece acesso ao msfconsole, permitindo que invasores executem comandos maliciosos no sistema-alvo.
'msfelfscan'- usado para escanear arquivos executáveis vulneráveis em sistemas da vítima.
'msfrpc'- interface de chamada de procedimento remoto (RPC) do Metasploit, que permite a comunicação entre serviços e ferramentas dentro do próprio Metasploit.
Quando habilitar esta regra:
Habilitar esta regra ajuda a cumprir os seguintes requisitos de segurança:
Padrões de segurança (NIST CSF 2.0):
PR.PS-05: A instalação e execução de softwares não autorizados são prevenidas
Quando essa regra é acionada, você é notificado sobre o uso das ferramentas da Rapid7 dentro da rede para a realização de testes de penetração e avaliações de segurança. Isso permite que você tome medidas imediatas, executando workflows automatizados para interromper o processo malicioso e aplicar controles de acesso mais rigorosos.
DE.CM-09: O hardware e o software de computação, os ambientes de execução e seus dados são monitorados continuamente para identificar eventos potencialmente adversos
Quando essa regra é acionada, você é notificado sobre o uso do framework Metasploit dentro da rede. Isso permite que você tome medidas imediatas, executando workflows automatizados para interromper o processo malicioso e aplicar controles de acesso mais rigorosos.
Falsos positivos conhecidos: O Metasploit também é empregado por profissionais de cibersegurança e por hackers chapéu branco para avaliar a postura de segurança das organizações.
Próximos passos:
Quando esse alerta for acionado, as seguintes medidas podem ser implementadas:
- Identificação: Verificar se o alerta corresponde a um novo incidente ou está relacionado a um incidente em andamento.
- Análise: Avaliar o impacto e a extensão do comprometimento para determinar a gravidade do ataque.
- Resposta: Agir prontamente, iniciando um workflow automatizado para interromper o processo malicioso.
- Análise de tráfego de rede: Monitorar e analisar o tráfego para identificar assinaturas e padrões associados ao Metasploit, como tráfego anômalo em portas SMB.


