Alertas de seguridad heredadas de Defender para dispositivos IoT

Nota

El agente heredado de Microsoft Defender para IoT se ha reemplazado por nuestra experiencia más reciente con microagentes. Para más información, consulte Tutorial: Investigación de alertas de seguridad.

A partir del 31 de marzo de 2022, el agente heredado ha sido descontinuado y no se están desarrollando nuevas características. El agente heredado se retirará por completo el 31 de marzo de 2023, momento en el que ya no proporcionaremos correcciones de errores u otra compatibilidad con el agente heredado.

Defender para IoT analiza continuamente la solución de IoT mediante análisis avanzados e inteligencia de amenazas para alertarle de cualquier actividad malintencionada. Además, puede crear alertas personalizadas según su conocimiento del comportamiento esperado del dispositivo. Una alerta sirve como indicador de un posible peligro, y debe investigarse y corregirse.

En este artículo encontrará una lista de alertas integradas que pueden activarse en dispositivos IoT. Además de las alertas integradas, Defender para IoT le permite definir alertas personalizadas basadas en el comportamiento esperado de IoT Hub o del dispositivo. Para obtener más información, consulte las alertas personalizables.

Alertas de seguridad basadas en agente

Nombre severidad Origen de datos Descripción Pasos de la corrección sugerida
Gravedad alta
Binary Command Line (Línea de comandos de binario) Alto Microagente de Defender para IoT heredado Se detectó una llamada a un binario de LA Linux o la ejecución de dicho binario desde la línea de comandos. Este proceso puede ser una actividad permitida o un indicio de que el dispositivo está en peligro. Revise el comando con el usuario que lo ejecutó y compruebe si es algo que se espera que se ejecute de forma legítima en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Disable firewall (Deshabilitar firewall) Alto Microagente de Defender para IoT heredado Se ha detectado una posible manipulación del firewall de host. Los actores malintencionados suelen deshabilitar el firewall en el host para intentar el filtrado de datos. Revise con el usuario que ejecutó el comando para confirmar si se trataba de una actividad legítima esperada en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Detección de redireccionamiento de puertos Alto Microagente de Defender para IoT heredado Se ha detectado la iniciación de un enrutamiento de puerto a una dirección IP externa. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Possible attempt to disable Auditd logging detected (Detección de posible intento de deshabilitar el registro de Auditd) Alto Microagente de Defender para IoT heredado El sistema Linux Auditd proporciona una manera de hacer un seguimiento de información relacionada con la seguridad en el sistema. El sistema registra tanta información como sea posible sobre los eventos que se producen en el sistema. Esta información es fundamental para que los entornos de misión crítica puedan descubrir al infractor de la directiva de seguridad y las acciones que ha llevado a cabo. Si deshabilita los registros de Auditd puede impedir la capacidad de detectar infracciones de las directivas de seguridad usadas en el sistema. Compruebe con el propietario del dispositivo si se trataba de una actividad legítima con razones empresariales. Si no es así, es posible que este evento esté ocultando la actividad de actores malintencionados. Escaló inmediatamente el incidente a su equipo de seguridad de la información.
Reverse shells (Shells inversos) Alto Microagente heredado de Defender para IoT Un análisis de los datos del anfitrión en un dispositivo detectó un posible shell inverso. Los shells inversos se suelen usar para que una máquina comprometida llame a una máquina controlada por un actor malicioso. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Intento de ataque por fuerza bruta correcto Alto Microagente heredado de Defender para IoT Se detectaron varios intentos de inicio de sesión incorrectos, seguidos de un inicio de sesión correcto. El intento de ataque por fuerza bruta puede haber prosperado en el dispositivo. Revise la alerta de ataque por fuerza bruta en SSH y la actividad en los dispositivos.
Si la actividad era malintencionada:
implemente el restablecimiento de contraseña para las cuentas en peligro.
Investigue los dispositivos (si los encuentra) por si hubiera problemas de malware y corríjalos.
Inicio de sesión local exitoso Alto Microagente heredado de Defender para IoT Inicio de sesión local exitoso detectado en el dispositivo Asegúrese de que el usuario que ha iniciado sesión es una entidad autorizada.
Web shell (Shell web) Alto Microagente legado de Defender para IoT Se ha detectado un posible shell web. Normalmente, los actores malintencionados cargan un shell web en una máquina en peligro para obtener persistencia o para aprovechar mejor sus puntos vulnerables. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Gravedad media
Behavior similar to common Linux bots detected (Detección de comportamiento similar a bots comunes de Linux) Medio Microagente de Defender para IoT heredado Se ha detectado la ejecución de un proceso que normalmente se asocia con botnets comunes de Linux. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Behavior similar to Fairware ransomware detected (Detección de comportamiento similar a ransomware Fairware) Media Microagente heredado de Defender para IoT Se detectó la ejecución de comandos rm -rf aplicados a ubicaciones sospechosas mediante el análisis de los datos del host. Dado que rm -rf elimina archivos de manera recursiva, normalmente solo se usa en carpetas independientes. En este caso, se usa en una ubicación que podría quitar una gran cantidad de datos. El ransomware Fairware es conocido por ejecutar comandos de rm -rf en esta carpeta. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Behavior similar to ransomware detected (Detección de comportamiento similar a ransomware) Medio Microagente heredado de Defender para IoT Ejecución de archivos similares a ransomware conocido que puede impedir que los usuarios accedan al sistema o a archivos personales, y puede solicitar el pago de un rescate para recuperar el acceso. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Crypto coin miner container image detected (Se ha detectado una imagen de contenedor de minería de criptomoneda) Mediano Microagente antiguo de Defender para IoT Contenedor que detecta ejecución de imágenes de minería de criptomoneda conocidas. 1. Si este comportamiento no es el previsto, elimine la imagen de contenedor pertinente.
2. Asegúrese de que el demonio de Docker no sea accesible a través de un socket TCP no seguro.
3. Escale la alerta al equipo de seguridad de la información.
Crypto coin miner image (Imagen de minería de criptomoneda) Medio Microagente de Defender IoT heredado Se detectó la ejecución de un proceso que normalmente se asocia con la minería de datos de monedas digitales. Verifique con el usuario que ejecutó el comando si se trataba de una actividad legítima en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Detected suspicious use of the nohup command (Detección de uso sospechoso del comando nohup) Medio Microagente heredado de Defender-IoT Se ha detectado el uso sospechoso del comando nohup en el host. Los actores malintencionados suelen ejecutar el comando nohup desde un directorio temporal, lo que permite que sus ejecutables se ejecuten en segundo plano. La ejecución de este comando en archivos ubicados en un directorio temporal no es lo esperado ni un comportamiento normal. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Detected suspicious use of the useradd command (Detección de uso sospechoso del comando useradd) Medio Microagente heredado de Defender para IoT Se ha detectado el uso sospechoso del comando useradd en el dispositivo. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Exposed Docker daemon by TCP socket (Demonio de Docker expuesto por socket TCP) Medio Microagente de Defender para IoT heredado Los registros de la máquina indican que el demonio de Docker (dockerd) expone un socket TCP. De manera predeterminada, la configuración de Docker no usa cifrado ni autenticación cuando un socket TCP está habilitado. La configuración predeterminada de Docker permite que cualquier persona tenga acceso total al demonio de Docker, si tiene acceso al puerto pertinente. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Failed local login (Inicio de sesión local con error) Medio Microagente heredado de Defender para IoT Se ha detectado un intento de inicio de sesión local con errores en el dispositivo. Asegúrese de que ninguna persona no autorizada tenga acceso físico al dispositivo.
File downloads from a known malicious source detected (Detección de descargas de archivos desde un origen malintencionado conocido) Medio Microagente heredado de Defender para IoT Se detectó la descarga de un archivo desde un origen de malware conocido. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
htaccess file access detected (Se ha detectado un acceso a un archivo htaccess) Medio Microagente heredado de Defender para IoT El análisis de los datos del host ha detectado una posible manipulación de un archivo htaccess. Htaccess es un archivo de configuración eficaz que le permite hacer varios cambios en un servidor web que ejecuta software web Apache, incluida la funcionalidad básica de redireccionamiento, y funciones más avanzadas, como la protección de contraseña básica. A menudo, los actores malintencionados modificarán los archivos htaccess en máquinas en peligro a fin de lograr persistencia. Confirme que se trata de una actividad legítima esperada en el host. Si no es así, escale la alerta al equipo de seguridad de la información.
Known attack tool (Herramienta de ataque conocida) Medio Microagente de Defender-IoT legado Se ha detectado una herramienta a menudo asociada con usuarios malintencionados que atacan otros equipos de alguna manera. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
IoT agent attempted and failed to parse the module twin configuration (El agente de IoT intentó analizar la configuración del módulo gemelo pero no pudo) Mediano Microagente de Defender para IoT heredado El agente de seguridad de Defender para IoT no pudo analizar la configuración del módulo gemelo debido a errores de coincidencia de tipos en el objeto de configuración. Valide la configuración del módulo gemelo con el esquema de configuración del agente de IoT y corrija todas las discrepancias.
Local host reconnaissance detected (Detección de reconocimiento de host local) Medio Microagente heredado de Defender para IoT Se detectó la ejecución de un comando que normalmente se asocia con el reconocimiento de bots comunes de Linux. Revise la línea de comandos sospechosa para confirmar que lo ejecutó un usuario legítimo. Si no es así, escale la alerta al equipo de seguridad de la información.
Mismatch between script interpreter and file extension (Error de coincidencia entre el intérprete del script y la extensión del archivo) Media Microagente heredado de Defender-IoT Se ha detectado un error de coincidencia entre el intérprete del script y la extensión del archivo de script proporcionado como entrada. Este tipo de discrepancia normalmente se asocia con las ejecuciones de scripts de un atacante. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Possible backdoor detected (Detección de posible puerta trasera) Medio Microagente de Defender para IoT heredado Se descargó un archivo sospechoso y luego se ejecutó en un host de su suscripción. Este tipo de actividad se asocia normalmente con la instalación de una puerta trasera. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Potential loss of data detected (Detección de posible pérdida de datos) Medio Microagente heredado de Defender para IoT Posible condición de salida de datos detectada mediante el análisis de los datos del host. A menudo, los actores malintencionados extraen datos de máquinas en peligro. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Potencial sobreescritura de archivos comunes Media Microagente heredado de Defender para IoT Un archivo ejecutable común se ha sobrescrito en el dispositivo. Se sabe que los actores malintencionados sobrescriben los archivos comunes como una forma de ocultar sus acciones o de adquirir persistencia. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Privileged container detected (Detección de contenedor con privilegios) Media Microagente de Defender para IoT heredado Los registros de la máquina indican que se está ejecutando un contenedor de Docker con privilegios. Un contenedor con privilegios tiene acceso total a los recursos del host. Si se pone en peligro, un actor malintencionado puede usar el contenedor con privilegios para acceder a la máquina host. Si el contenedor no necesita ejecutarse en modo con privilegios, quite los privilegios del contenedor.
Detección de eliminación de archivos de registro del sistema Medio Microagente de Defender para IoT heredado Se ha detectado la eliminación sospechosa de archivos del registro en el host. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Space after filename (Espacio luego de nombre de archivo) Medio Microagente heredado de Defender para IoT Se detectó la ejecución de un proceso con una extensión sospechosa mediante el análisis de los datos del host. Las extensiones sospechosas pueden engañar a los usuarios para que piensen que es seguro abrir los archivos y pueden indicar la presencia de malware en el sistema. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Suspected malicious credentials access tools detected (Se han detectado presuntas herramientas malintencionadas de acceso con credenciales) Medio Microagente de Defender para IoT antiguo Se ha detectado el uso de una herramienta que habitualmente se asocia con intentos malintencionados de acceso a las credenciales. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Suspicious compilation detected (Detección de compilación sospechosa) Medio Antiguo microagente de Defender para IoT Se ha detectado una compilación sospechosa. A menudo, los actores malintencionados compilan vulnerabilidades de seguridad en una máquina en peligro a fin de elevar los privilegios. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Suspicious file download followed by file run activity (Descarga de archivo sospechosa seguida de una actividad de ejecución de archivo) Medio Microagente de Defender para IoT heredado El análisis de los datos del host detectó la descarga y ejecución de un archivo en el mismo comando. Los actores malintencionados suelen usar esta técnica para obtener archivos infectados en equipos víctimas. Revise con el usuario que ejecutó el comando si se trataba de una actividad legítima que espera ver en el dispositivo. Si no es así, escale la alerta al equipo de seguridad de la información.
Suspicious IP address communication (Comunicación con dirección IP sospechosa) Medio Microagente de Defender para IoT heredado Se ha detectado una comunicación con una dirección IP sospechosa. Compruebe si la conexión es legítima. Considere la posibilidad de bloquear la comunicación con la dirección IP sospechosa.
Gravedad baja
Bash history cleared (Historial de Bash borrado) Bajo Microagente heredado de Defender para IoT El historial de Bash se ha borrado. Los actores malintencionados suelen borrar el historial de Bash para ocultar sus propios comandos para que no aparezcan en los registros. Revise con el usuario que ejecutó el comando la actividad de esta alerta para ver si usted la reconoce como actividad administrativa legítima. Si no es así, escale la alerta al equipo de seguridad de la información.
Dispositivo en silencio Bajo Microagente heredado de Defender para IoT El dispositivo no ha enviado datos de telemetría en las últimas 72 horas. Asegúrese de que el dispositivo está en línea y enviando datos. Compruebe que el agente de seguridad de Azure se está ejecutando en el dispositivo.
Failed bruteforce attempt (Intento de ataque por fuerza bruta erróneo) Bajo Microagente legado de Defender para IoT Se han detectado varios intentos de inicio de sesión incorrectos. Posible error de intento de ataque por fuerza bruta en el dispositivo. Revise las alertas de ataque por fuerza bruta en SSH y la actividad en el dispositivo. No se requiere ninguna acción adicional.
Local user added to one or more groups (Usuario local agregado a uno o varios grupos) Bajo Microagente heredado de Defender para IoT Se ha agregado un nuevo usuario local a un grupo de este dispositivo. Los cambios en los grupos de usuarios no son frecuentes y pueden indicar que un actor malintencionado está recopilando permisos adicionales. Compruebe si el cambio es coherente con los permisos requeridos por el usuario afectado. Si el cambio no es coherente, escálelo al equipo de seguridad de la información.
Local user deleted from one or more groups (Usuario local eliminado de uno o varios grupos) Bajo Microagente de Defender para IoT heredado Se eliminó un usuario local de uno o varios grupos. Se sabe que los actores malintencionados usan este método en un intento de denegar el acceso a usuarios legítimos o de eliminar el historial de sus acciones. Compruebe si el cambio es coherente con los permisos requeridos por el usuario afectado. Si el cambio no es coherente, escálelo al equipo de seguridad de la información.
Local user deletion detected (Se ha detectado la eliminación de un usuario local) Bajo Microagente legado de Defender para IoT Se ha detectado la eliminación de un usuario local. La eliminación de usuarios locales es poco común, puede que un actor malintencionado esté intentando denegar el acceso a usuarios legítimos o eliminar el historial de sus acciones. Compruebe si el cambio es coherente con los permisos requeridos por el usuario afectado. Si el cambio no es coherente, escálelo al equipo de seguridad de la información.

Pasos siguientes