星期一 - 星期五 - 8:00 - 18:00, 國定假日請洽服務窗口

代理銷售產品

主力于資訊設備的端點安全,電子檔案加密,資料遺失防護與零信任機制

入侵後的潛伏攻擊(嘗試建立 AD 高權限帳號)

現場背景:

客戶已確認遭入侵,我方受通知到場協助。
目標是確認:攻擊者還在不在?是否還在持續動作?

我們看到的事實:

在端點偵測中發現:系統以 PowerShell 執行命令,嘗試建立新的 AD 帳號(疑似高權限/後門帳號用途)。
• 執行者身分:SYSTEM(代表是用服務或排程等方式在最高權限下跑)
• 行為內容:載入 ActiveDirectory 模組,建立新使用者(New-ADUser)
• 特徵:使用 -ExecutionPolicy Bypass(繞過 PowerShell 限制,常見於攻擊者手法)
• 程序鏈:服務程序 → 命令列 → PowerShell(代表非人工手動點開,而是以“背景方式”觸發)

圖 1:端點預測性攔截 PowerShell 建立 AD 帳號的命令與程序鏈
攻擊者不是“可能想做壞事”,而是已經在系統裡用最高權限下指令,準備建立可長期控制公司網域的帳號。

這代表什麼風險

如果這種 AD 帳號建立成功,攻擊者通常可以:
反覆登入、長期潛伏(清掉一次還會再回來)
擴散到其他伺服器與電腦(含檔案伺服器、ERP、產線控制主機)
準備第二階段:資料外洩、勒索加密、刪除備份、癱瘓 AD

戰場清理:

立即隔離可疑端點(避免命令擴散、避免帳號建立成功後擴權橫向移動)
阻斷正在進行式的命令行為(把“現在正在做的壞事”停下來)
回收證據:保留命令列、程序鏈、時間點,作為後續追查與管理層決策

依據Deep Instinct 的優勢與價值攻擊者使用 -ExecutionPolicy Bypass 配合 SYSTEM 權限 ,這在傳統掃描中屬於「合法系統行為」。Deep Instinct 不需要病毒碼,它是透過深度學習預測該指令鏈(程序鏈) 具有攻擊意圖,在帳號尚未建立前就達成「預測性攔截」。

可量化果(老闆看得懂)
• 阻止攻擊者擊者建立後門帳號(避免長期控制風險)
• 把正在進行的潛伏攻擊即時拉停(不是事後推測)
• 提供清楚證據鏈,讓管理層能判斷是否要擴大應變與投資防護

 

相關文章

Deep Instinct 提出了有說服力的論點,促使我們重新評估端點保護的重要性。

駭客同步勒索3台企 和碩金雞永擎外洩資料驚見AMD檔案

駭客利用LinkedIn傳播遠端造訪木馬,目標直指企業環境