این قانون فرآیندهایی را شناسایی میکند که توسط سرویس WmiPrvSE.exe (WMI Provider Host) ایجاد شدهاند. WMI یک ابزار مدیریتی قدرتمند در ویندوز است، اما مهاجمان از آن برای اجرای کد، حرکت جانبی در شبکه (Lateral Movement) و تداوم دسترسی استفاده میکنند.
[Image of WMI architecture]
زمانی که دستوری از طریق WMI اجرا میشود، معمولاً WmiPrvSE.exe به عنوان فرآیند والد آن ظاهر میشود.
این تکنیک به مهاجم اجازه میدهد تا بدون نیاز به انتقال فایلهای اجرایی، دستورات خود را روی سیستمهای هدف اجرا کند.
wmiexec.py (از مجموعه Impacket) که باعث اجرای cmd یا powershell توسط WmiPrvSE روی سیستم مقصد میشود.wmic برای اجرای اسکریپتها یا باینریهای مشکوک به منظور دور زدن کنترلهای امنیتی والد-فرزند.برای تشخیص واقعی بودن تهدید، موارد زیر را بررسی کنید:
ADMIN$ هدایت میشود (رفتار مشخص wmiexec).هنگام تحلیل لاگهای سیستمی در Splunk، این فیلدها حیاتی هستند: