Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

系统日志恶意软件事件感染通知示例

CEF 电子邮件恶意软件事件通知示例:

Syslog 电子邮件恶意软件事件通知示例:

CEF CnC 通知示例:

Syslog CnC 通知示例:

CEF 文件提交通知示例:

Syslog 文件上传通知示例:

CEF 漏洞通知示例:

Syslog 漏洞通知示例:

CEF 数据失窃通知示例:

Syslog 数据失窃通知示例:

CEF 系统运行状况通知示例:

Syslog 系统运行状况通知示例:

CEF 系统审计通知示例:

Syslog 系统审计通知示例:

使用 CEF 警报事件 ID 或事件 ID 在瞻博网络 ATP 设备 Web UI 中显示详细信息

给定事件 ID 或事件 ID,您可以使用以下 URL 在瞻博网络 ATP 设备 Web UI 中显示相关详细信息。

将“JATP_HOSTNAME_HERE”替换为您的瞻博网络 ATP 设备主机名,并将“0000000”替换为event_id或incident_id。

  • https://JATP_HOSTNAME_HERE/admin/index.html?incident_id=0000000

  • https://JATP_HOSTNAME_HERE/admin/index.html?event_id=0000000

注意:

如果当前没有登录会话处于活动状态,系统将提示输入登录/密码。

CEF 扩展字段键=值对定义

瞻博网络 ATP 设备在其 CEF 扩展字段键=值对中使用以下参数。扩展中的密钥有“=”符号;例如:。cncServers=a.b.c.d eventId=123。扩展之前的字段被管道包围(“|”);例如:|login|、|cnc|、|JATP|。

下表定义了 CEF 和/或 Syslog 消息中的每个扩展字段键。

表 1:CEF 和/或系统日志消息中的扩展字段密钥

扩展字段密钥

全名和说明

事件类型

数据类型和长度

CEF 或 Syslog 键值(示例)

说明=

仅用于系统审核

描述

desc 是系统审计事件的描述

审计

字符串

1023

字符

说明=update-user

json=

json 输出会根据引用的系统审核事件类型发送不同的数据。

以下示例 json= 适用于 update-user:

json = { “user_id”: “2721f188-682e-03d0- 6dfa-5d5d68047b6”, “用户名”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1 , ”reset_password“ : 0}

审计

字符串

1023

字符

json=

这个 json= 字段用于登录:

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|login|5|username=a dmin desc=描述

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

登录

登录

审计

字符串

登录

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|login|5|username=a dmin desc=描述

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

登录失败

登录失败

审计

字符串

登录失败

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|日志|5|username=admin desc=description

json={ “user_id”: “8d7c450edf6a- 0ab6-193d- 143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

注销

锁定

审计

字符串

注销

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|logout|5|username= admin desc=说明

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

add-user

添加用户

审计

字符串

add-user

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|添加用户|5|username=admin desc=description

json={ “user_id”: “8d7c450edf6a- 0ab6-193d- 143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

update-user

更新用户

审计

字符串

update-user

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|更新用户|5|username=admin desc=description

json={ “user_id”: “8d7c450edf6a- 0ab6-193d- 143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

update-system-config

系统配置更新

审计

字符串

update-system-config

<134>11月24日 14:35:48 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|更新系统配置|5|username=adm in desc=更新设置:软件自动更新:“是”,设置主机名:'tap0',设置server_fqdn:'tap0.eng.JATP.net',Set ivp_format:'application/zip'远程 shell 已启用:是

json={ “do_auto_update”: 1, “主机名”:“tap0”,“server_fqdn”:“tap0.eng.JATP.net”,“ivp_format”:“application/zip”,“remote_shell_enabled:1

重新 启动

重新 启动

审计

字符串

重新 启动

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|reboot|5|用户名称 =admin desc=说明

json={ “user_id”: “8d7c450edf6a- 0ab6-193d- 143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

设备连接运行状况

设备连接的运行状况

审计

字符串

设备连接运行状况

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|appliance-connecthealth|5|username=adm in desc=描述

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

链路运行状况

链路运行状况

   

链路运行状况

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|链路运行状况|5|username=adm in desc=描述

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

流量运行状况

流量运行状况

   

流量运行状况

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2||5|username=adm in desc=描述

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

clear-db

清除数据库

审计

字符串

clear-db

<134>11月24日 16:32:03 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2||5|username=admin desc=Clear 事件数据库

json={ “status”: 0}

重启服务

重启服务

审计

字符串

重启服务

<134>11月24日 14:37:07 tap54.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|启动服务|5|username=ad min desc=Restart services

json={ “status”: 0}

添加报告

添加报告

审计

字符串

添加报告

<134>11月24日 14:37:32 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|报告|5| desc 中的用户名=adm=Add 报告(id '300BF9F1-973B-4523- 8BEB-B82B70B78925')

json={ “report_id”:“300BF9F1-973B-4523- 8BEB-B82B70B78925”}

删除报告

删除报告

审计

字符串

删除报告

<134>1月24日 14:37:41 点击0.JATP.netJATP JATP:CEF:0|JATP|Cortex|3.6.0.15|2|15|5| desc 中的用户名称=adm=删除报告 (id 'CF411F54-EB45-0C41- 654A-AFA1B9FF9DEB')

json={ “report_id”:“CF411F54-EB45-0C41- 654A-AFA1B9FF9DEB”}

添加通知

添加通知

审计

字符串

添加通知

<1月24日>14:35:04 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|添加|5|用户名 =admin desc=Add 通知(id'AD5D3D6C-6A51-4BB5- 958A-A1B392D3DFDA')

json={ “report_id”: “AD5D3D6C-6A51- 4BB5-958AA1B392D3DFDA”}

删除通知

删除通知

审计

字符串

删除通知

<134>11月24日 14:38:13 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|发展|5|用户名 =admin desc=删除通知 (id '26EC53CA-B1A7-4DBAA111- 013CD2548FFD')

json={ “report_id”: “26EC53CA-B1A7-4DBAA111- 013CD2548FFD”}

add-siem

添加 SIEM

审计

字符串

add-siem

<1月24日>14:29:08 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|addsiem|5|username=admin desc=将 SIEM 上传添加至'splunktest。Eng。JATP.net' (id '768687F7-4A81-42AF- 897A-6814A48D4155')

json={ “report_id”: “768687F7-4A81-42AF- 897A-6814A48D4155”, “host_name”: “splunktest. eng.JATP.net”}

删除-siem

删除 SIEM

审计

字符串

删除-siem

<134>11月24日 14:38:57 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|deletesiem|5|username=admin desc=删除 SIEM 上传至 “10.9.8.7” (id '8165C17F-F375-4226-8E7A-BC8E690E3370')

json={ “report_id”:“8165C17F-F375-4226- 8E7A-BC8E690E3370”, “host_name”:“10.9.8.7”}

add-email-收集器

添加电子邮件收集器

审计

字符串

add-email-收集器

<134>11月24日 14:39:35 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|add-emailcollector|5|username=a dmin desc=从 “10.2.10.3” 添加电子邮件收集器 (id '5FB8FFDC-7024- 467A-8AC8- 6CD68CA8781D')

json={ “report_id”:“5FB8FFDC- 7024-467A-8AC8- 6CD68CA8781D”, “host_name”:“10.2.10.3”}

delete-email-收集器

删除电子邮件收集器

审计

字符串

delete-email-收集器

<134>11月24日 14:39:09 tap0.eng.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|delete-emailcollector|5|username=a dmin desc=删除 “10.2.10.7” (id '6C36F94A-3CF2- 45D8-83B9- CDF50BE0490B')

json={ “report_id”:“6C36F94A-3CF2-45D8-83B9- CDF50BE0490B”, “host_name”:“10.2.10.7”}

dst=

目标 IP 地址

当检测引擎内观察到与外部主机的任何通信时,dst 表示目标的 IP 地址。

事件

IPv4 和 IPv6 地址

dst=128.12.38.6

注意:

注意:这也是用户下载恶意软件的目标 IP 地址;此扩展并非仅针对感染。

lastActivityTime=

与此事件关联的上一次活动的时间戳。

事件

字符串

1023

字符

lastActivityTime=2016- 12-26 18:06:52.333023+00

fileHash=

文件Hash 表示来自瞻博网络 ATP 设备检测引擎的恶意软件对象的校验和

事件

255

字符

filehash=3174990d783f4 a1bd5e99db60176b920

fileName=

文件名表示由瞻博网络 ATP 设备检测引擎分析的对象文件的名称

事件

255

字符

fileName=Trojan.通用

fileType=

fileType 表示分析的对象类型。

事件

255

字符

fileType=pdf

startTime=

startTime 表示瞻博网络 ATP 设备检测系统中初始恶意软件事件的日期和时间。

事件

字符串

1023

字符

startTime=2016-08-11 18:22:19

恶意软件毅力=

严重性风险范围在 0-10

事件

整数

恶意软件毅力=0.75

恶意软件类别=

瞻博网络 ATP 设备恶意软件类别确定

事件

字符串

1023

字符

恶意软件类别=

cncServers=

与此事件关联的 CnC 服务器的 IP 地址

事件

IPv4 和 IPv6 地址

cncServers=31.170.165.131

提交时间=

CM Web UI 中用户文件提交选项的日期和时间

事件

数据

提交时间=2016- 12-26 17:54:46.04875+00

src=

与此恶意软件事件关联的源地址。

事件

IPv4 和 IPv6 地址

src=64.202.116.124

dst=

与此恶意软件事件关联的源地址。

事件

IPv4 和 IPv6 地址

dst=10.1.1.1

reqReferer=

触发的或与恶意软件漏洞关联的 HTTP 地址的 URL

事件

Url

reqReferer=http:// www.christianforums.com/

url=

与漏洞利用恶意软件事件关联的 URL。

事件

Url

url=http:// 64.202.116.124/5butqfk/ ?2

外部Id=

瞻博网络 ATP 设备事件编号。

例子:

externalId=1003

Extern al ID

瞻博网络 ATP 设备事件编号。

例子:

externalId=1003

EventId=

瞻博网络 ATP 设备事件 ID 编号。

示例:eventId=13405

事件 ID

瞻博网络 ATP 设备事件 ID 编号。

示例:eventId=13405

用户名=

管理员或用户的用户名

系统审计系统日志中包含用户名。

事件

字符串

例子:

用户名=“s_roberts”

端口=

与事件关联的端口号

事件

整数

端口= 22

协议=

与事件关联的协议

事件

整数

协议=http

设备连接运行状况

Web 收集器和辅助核心之间的连接运行状况。

健康

字符串

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|appliance-connecthealth|5|username=adm in desc=描述

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

流量运行状况

流量运行状况

健康

字符串

流量运行状况

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2||5|desc=说明

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

链路运行状况

链路运行状况

健康

字符串

链路运行状况

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|链路运行状况|5|desc=说明

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

服务运行状况

服务运行状况

健康

字符串

服务运行状况

11 月 23 日 <134> 18:50:00 tap0.test.JATP.net JATP:CEF:0|JATP|Cortex|3.6.0.15|2|服务|5|desc=说明

json={ “user_id”:“8d7c450e-df6a-0ab6- 193d-143bfc6f7cac”, “user_name”: “test。JATP“,”is_admin“: 0, ”has_debug“: 1, ”reset_password“: 1}

src_hostname

威胁源的主机名。从 Active Directory 获取信息(适用于从 Active Directory 获取威胁源主机详细信息的 SMB 横向检测)

事件

字符串

12 月 2 日 IP 17:17:25 IP 12 月 2 日 17:08:08 主机名 CEF:0|JATP|Cortex|3.6.0.1444|cnc|TROJAN_DUSV EXT.|10|externalId=1489 eventId=14046 lastActivityTime=2016- 05-03 00:08:08.349+00 src=31.170.165.131 dst=172.20.1.201 src_hostname= dst_hostname=emailuse r-host src_username= dst_username=emailuse r malwareseverity=0.75 malwareCatary=Troja n_Generic cncServers=31.170.165.131

dst_hostname

端点主机名(威胁目标);信息从 Active Directory 获取

事件

字符串

12 月 6 日 IP 16:52:22 IP 12 月 6 日 16:51:38 主机名 CEF:0|JATP|Cortex|3.6.0.1444|电子邮件|网络钓鱼|8|e xternalId=1504 eventId=14067 lastActivityTime=2016- 12-06 23:51:38+00 src= dst= src_hostname= dst_hostname= src_username= dst_username=src_email_id=src@abc.com dst_email_id={test@abc.com} 启动时间=2016- 12-06 23:51:0 38+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileHash=bce00351cfc55 9afec5beb90ea387b037 88e4af5 fileType=PE32 可执行文件 (GUI) Intel 80386, 适用于 MS Windows

src_username

登录威胁源主机的人员的用户名。从 Active Directory 获取信息(适用于横向传播,因为只有这样,我们才能从 Active Directory 获取威胁源的主机详细信息)

事件

字符串

12 月 3 日 IP 16:42:24 IP 12 月 3 日 16:42:54 主机名 CEF:0|JATP|Cortex|3.6.0.1444|电子邮件|网络钓鱼|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src= dst= src_hostname= dst_hostname= src_username= dst_username=src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@abc.com,test3@abc.com,} url=http:/ /greatfilesarey.asia/QA/ fileType=PE32 可执行文件 (GUI) Intel 80386, 适用于 MS Windows

dst_username:

登录威胁目标主机的人员的用户名。从 Active Directory 获取信息。

     

12 月 3 日 IP 16:42:24 IP 12 月 3 日 16:42:54 主机名 CEF:0|JATP|Cortex|3.6.0.1444|电子邮件|网络钓鱼|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src= dst= src_hostname= dst_hostname= src_username= dst_username=src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@abc.com,test3@abc.com,} url=http:/ /greatfilesarey.asia/QA/ fileType=PE32 可执行文件 (GUI) Intel 80386, 适用于 MS Windows

src_email_id

电子邮件发件人的电子邮件 ID

事件

字符串

12 月 3 日 IP 16:42:24 IP 12 月 3 日 16:42:54 主机名 CEF:0|JATP|Cortex|3.6.0.1444|电子邮件|网络钓鱼|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@ab c.com,test3@ab c.com,} startTime=2016-2016-05-03 23:42:54+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileType=PE32 可执行文件 (GUI) Intel 80386, 适用于 MS Windows

dst_email_id

收件人的电子邮件地址

事件

字符串

12 月 3 日 IP 16:42:24 IP 12 月 3 日 16:42:54 主机名 CEF:0|JATP|Cortex|3.6.0.1444|电子邮件|网络钓鱼|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@ab c.com,test3@ab c.com,} startTime=2016-2016-05-03 23:42:54+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileType=PE32 可执行文件 (GUI) Intel 80386, 适用于 MS Windows

Url

电子邮件中发送的无效 URL(在 CEF/Syslog 中,瞻博网络 ATP 设备发送的最大恶意 URL 数为 5,用字符空格隔开)

事件

字符串

12 月 3 日 IP 16:42:24 IP 12 月 3 日 16:42:54 主机名 CEF:0|JATP|Cortex|3.6.0.1444|电子邮件|网络钓鱼|8|e xternalId=1499 eventId=14058 lastActivityTime=2016- 05-03 23:42:54+00 src_email_id=src@abc.com dst_email_id={test1@ab c.com,test2@ab c.com,test3@ab c.com,} startTime=2016-2016-05-03 23:42:54+00 url=http:// greatfilesarey.asia/QA/ files_to_pcaps/ 74280968a4917da52b5 555351eeda969.bin fileType=PE32 可执行文件 (GUI) Intel 80386, 适用于 MS Windows