Описание процесса установки описано в файле INSTALL.md
Основной:
Зеркала:
- Codeberg: https://codeberg.org/Security-Experts-Community/siem-monkey
- GitFlic: https://gitflic.ru/project/security-experts-community/siem-monkey
- Popup:
- получение дополнительной информации из событий MP SIEM и/других систем на основе полей события в правой панели
- быстрый переход к определенным событиям или другим системам (PT NAD, PT Sandbox) в отдельной вкладке
- UI SIEM:
- выполнение некоторых действий по клику на определенные поля события в правой панели
- возможность расширения правой панели с информацией о событии на достаточную ширину
Поддерживаемые версии:
- MP SIEM R25, R25.1, R26, R26.1
- PT NAD 11
При открытии всплывающего окна плагина происходит чтение значений всех полей события, отображающегося в правой панели
(текущее событие).
Пользователю предлагается ряд действий по поиску информации в MP SIEM или переходу к внешним системам на основе
значений некоторых полей текущего события.
ВАЖНО: Значения из "свернутых" групп полей не получаются и их использование в действиях невозможно.
На вкладке "Процессы" доступны функции, позволяющие отобразить информацию о событиях запуска процессов
в виде иерархического дерева.
Ограничение количества запрашиваемых событий о запусках процессов задается в поле "Максимальное число событий".
По умолчанию при построении дерева всех процессов текущей сессии будет запрашивать не более 1000 событий.
Ограничение времени, за которое осуществляется поиск событий при построении дерева процессов задается в полях "С" и "По".
По умолчанию эти поля заполняются временем, отстоящим на одни сутки в меньшую и в большую сторону от времени текущего события,
информации о котором отображается в правой панели интерфейса MP SIEM.
Производится поиск события запуска процесса sysmon 1 или инвентаризации файла антивирусом Касперского для имени файла,
содержащегося в поле object.name
и object.process.name
(если они различны). Из найденного события извлекается хеш
файла и проверяется на VirusTotal. Результаты проверки выводятся в окно плагина в виде отношения числа "плохих" вердиктов
к общему числу, а так же список известных имен файла. При клике на количество вердиктов происходи открытие VirusTotal
с информацией о файле в новой вкладке браузера.
Из текущего события извлекается хеш файла и проверяется на VirusTotal. Результаты проверки выводятся в окно плагина в виде отношения числа "плохих" вердиктов к общему числу, а также список известных имен файла. При клике на количество вердиктов происходи открытие VirusTotal с информацией о файле в новой вкладке браузера.
Из текущего события запуска процесса (4688 или sysmon 1) извлекается имя хоста (event_src.host
). Для этого хоста запрашивается информация
о числе запущенных процессов в каждой сессии и учетной записи, от имени которой выполнялись процессы в данной сессии.
Полученная информация выводится в окно плагина. При этом темно-красным цветом помечаются сессии, запущенные от имени
встроенных учетных записей (SYSTEM, LOCAL SERVICE, NETWORK SERVICE и др. у которых номер сессии меньше 1000).
Серым цветом помечаются сессии, запущенные от имени учетных записей с именами, начинающимися на dwm-
и umfd-
.
Для получения информации о процессах определенной сессии в виде дерева необходимо кликнуть на соответствующую строку
в списке сессий.
Из текущего события запуска процесса (4688 или sysmon 1) извлекается имя хоста (event_src.host
) и номер сессии
(object.account.session_id
). Далее из MP SIEM запрашивается информация обо всех событиях запуска процессов в указанной сессии
(с учетом ограничений по количеству и времени выборки). Полученные сведения отображаются в окне плагина в виде дерева.
В каждом узле дерева выводится информация о времени запуска процесса (в UTC), PID процесса и параметры командной строки.
При клике на определенную строку с информацией о процессе происходит открытие новой вкладки MP SIEM, в которой отображаются
все события, связанные с выбранным процессом на основе значения guid процесса (только для дерева, построенного на основе событий sysmon 1).
Из текущего события запуска процесса (4688 или sysmon 1) извлекается идентификатор события (uuid
).
Далее из MP SIEM последовательными запросами получается информация о событиях запуска родительских процессов.
Полученные сведения отображаются в окне плагина в виде дерева.
В каждом узле дерева выводится информация о времени запуска процесса (в UTC), PID процесса и параметры командной строки.
При клике на определенную строку с информацией о процессе происходит открытие новой вкладки MP SIEM, в которой отображаются
все события, связанные с выбранным процессом на основе значения guid процесса (только для дерева, построенного на основе событий sysmon 1).
Из текущего события запуска процесса (4688 или sysmon 1) извлекается идентификатор события (uuid
).
Далее из MP SIEM последовательными запросами получается информация о событиях запуска всех потомков процессов текущего процесса.
Полученные сведения отображаются в окне плагина в виде дерева.
В каждом узле дерева выводится информация о времени запуска процесса (в UTC), PID процесса и параметры командной строки.
При клике на определенную строку с информацией о процессе происходит открытие новой вкладки MP SIEM, в которой отображаются
все события, связанные с выбранным процессом на основе значения guid процесса (только для дерева, построенного на основе событий sysmon 1).
Поле description
содержит описание фильтра, выводимое в окне плагина.
Поле filter
содержит фильтр для MP SIEM на языке PDQL.
Конструкция ${subject.account.name}
позволяет подставить в описание и фильтр значение указанного поля текущего события.
ВАЖНО: В окно плагина при его открытии выводятся только те фильтры, где удалось произвести подстановку всех шаблонов (не выводятся фильтры, где подразумевалась подстановка полей исходного события, содержащих значение null).
В случае, если MP SIEM интегрирован с PT NAD и/или PT Sandbox оператору на вкладке "Внешние запросы" предлагаются удобные способы переходить от текущего события в MP SIEM к изучению связанных с ним подробностей в этих продуктах. Доступны следующие возможности:
- открыть в новой вкладке окно PT Sandbox с информацией о задаче обработке файла (для текущего события, полученного из PT Sandbox).
Идентификатор задачи извлекается из поля
chain_id
текущего события. - открыть в новой вкладке окно PT NAD с информацией о трафике по фильтру на основе IP-адресов и номеров портов источника и получателя
(строится на основе значений полей
src.ip
,src.port
,dst.ip
иdst.port
текущего события)
При загрузке страницы MP SIEM в код страницы внедряется код плагина, добавляющий ряд дополнительных функций
Поля события в правой панели, для которых доступны обработчики клика выделяются красным или зеленым цветом.
-
object.hash
,object.process.hash
,subject.process.hash
- переход на VirusTotal для просмотра вердиктов по хешу в новой вкладке
В параметрах плагина можно добавить дополнительные сервисы для проверки хешей, указав название, которое должно выводиться в UI, а также шаблон ссылки, по которой доступна проверка конкретного хеша (в качестве шаблона подстановки следует использовать${hash}
. Проверка при помощи VirusTotal доступна всегда, независимо от дополнительных добавленных сервисов.
-
external_link
- переход по ссылке, содержащейся в значении поля, в новой вкладке -
id
- переход к PTKB для поиска правила нормализации, соответствующего текущему событию, в новой вкладке -
task_id
- переход к соответствующей задаче сбора событий SIEM в новой вкладке -
src.ip
,dst.ip
- открытие дополнительно меню со ссылками, позволяющими открыть в новой вкладке внешние системы с информацией по адресу, содержащемуся в названии поля. Список сервисов и шаблоны ссылкок, по которым доступна проверка конкретного адреса необходимо предварительно задать в параметрах расширения (в качестве шаблона для подстановки IP-адреса следует использовать${ip}
). Для локальных адресов выводятся только сервисы, явно отмеченные специальным чекбоксом в настройках. Для адресов, проверка которых во внешних сервисах бессмысленна (см. https://en.wikipedia.org/wiki/Reserved_IP_addresses), ссылки не выводятся.
При наборе текста в окне ввода фильтра событий появляется меню, предлагающее подходящие названия полей событий или операторов языка PDQL (по совпадению текущего слова с подстрокой в названии поля или оператора).
Для выбора определенного значения можно воспользоваться мышкой или кпопками ВНИЗ/ВВЕРХ клавиатуры. Клавиша TAB или ENTER позволяет вставить выбранное значение в окно ввода фильтра.
Для событий запуска процессов в правой панели справа от значения поля object
отображается три пиктограммы 🦍
🦧
🐒
Клик по ним позволяет получить во всплывающем окне дерево всех процессов текущей сессии, дерево всех предков, дерево
всех потомков, аналогично тому, как это происходит при построении деревьев в окне плагина.
Построение дерева процессов возможно так же для любых событий (в том числе, корреляционных), если у них заполнено поле object.process.guid или subject.process.guid.
В этом случае плагин сначала самостоятельно находит событие запуска процеса, после чего строит на его основе дерево аналогичным образом, как для событий запуска процессов.
В заголовке правой панели добавлены кнопки, позволяющие сохранить нормализованное событие в виде JSON (без незаполненных полей):
- 📋 - сохраняет текущее событие в виде JSON в буфер обмена
- 💾 - сохраняет текущее событие в текстовый файл в виде JSON, в качестве имени используется uuid события
- 🖫 - сохраняет в текстовый файл в виде JSON массив исходных событий для текущего корреляционного события, в качестве имени используется uuid текущего события с суффиксом 'subevents'
Появление этих кнопок можно отключить в параметрах плагина.
В заголовке правой панели добавлена кнопка, позволяющая сохранить в буфер обмена ссылку на текущее событие.
В версии R25.1 появился дополнитеьный параметр в запросах с группировками и агрегациами, позволяющий отсортировать результат по одному из столбцов, используемых в групировке.
Такое поведение не всегда нужно, и иногда необходимо дать пользователю возможность выполнять такие запросы по старому.
В расширение добавлен параметр Отключить новое поведение сортировки при аггрегации (R25.1 и выше)
, при использовании которого происходит модернизация запросов к бекенду, убирающая параметр groupByOrder
, влияющий на сортровку.
Изменения поведения вступают в силу после полной перезагрузки страницы.
Можно настроить отображение собственных имен полей событий. Пример файла конфигурации приведен в файле fieldaliases.example.json. Требуемое сопоставление необходимо указать в файле fieldaliases.json. Поддерживается настройка маппинга названий полей как для всех событий (секция default), так и индивидуально по значению поля id или correlation_name события.
Пример конфигурационного файла fieldaliases.json
{
"LSASS_memory_access_SubRule": {
"datafield9": "стек вызовов"
},
"LSASS_Memory_Dump": {
"datafield9": "стек вызовов"
},
"Suspicious_Connection_System_Process": {
"datafield19": "продвинутая цепочка"
},
"PT_UNIX_like_auditd_syslog_structured_syscall_process_start": {
"datafield3": "Binary File Access Mode"
},
"default": {
"subject.process.cmdline": "командная строка процесса",
"subject.process.parent.cmdline": "командная строка родителя"
}
}
У корреляционных событий справа от названия правила корреляции отображается иконка, при нажатии на которую открывается правило корреляции в PTKB, и описание правила корреляции.
Аналогичная информация отображается при просмотре инцидентов.
Отображение описания правила и ссылки на PTKB можно отключить в параметрах расширения.
Плагин так же позволяет переходить из карточки сессии или карточки атаки в интерфейсе PT NAD к окну MP SIEM в новой вкладке для поиска по фильтру событий на основе адресов и номеров портов отправителя и получателя. Для этого нужно находясь в окне просмотра карточки сессии или атаки PT NAD открыть окно плагина и на вкладке "полезные фильтры" выбрать один из подходящих пунктов:
- События подключения к 4.8.15.16:2342 в SIEM (для поиска из NAD)
- События подключения 4.8.15.16:2342 ⇄ 3.14.15.92:6535 в SIEM (для поиска из NAD)
Первый пункт может помочь найти в MP SIEM все события подключения к указанному серверу по определенному порту. Второй фильтр удобен для поиска информации о конкретной сессии.
При переходе к MP SIEM диапазон времени задается на основе времени начала сессии ±15 минут.
Убрано ограничение на максимальную ширину правой панели (панели события).
Иконка
Monkey icons created by Darius Dan - Flaticon
Анимация загрузки
loading.io css spinner