این قانون اجرای فایلهای باینری و ابزارهای چارچوب داتنت (مانند csc.exe, vbc.exe, jsc.exe و غیره) را از مسیرهایی غیر از پوشههای استاندارد ویندوز (مانند System32, SysWOW64, Microsoft.NET) شناسایی میکند. مهاجمان معمولاً این ابزارهای قانونی را به پوشههای قابل نوشتن توسط کاربر (مانند Temp یا Public) کپی میکنند تا از محدودیتهای امنیتی مبتنی بر مسیر (Path-based Whitelisting) عبور کنند یا کدهای مخرب را کامپایل و اجرا نمایند.
ابزارهای .NET به دلیل قابلیت کامپایل و اجرای کد در حافظه، مورد علاقه مهاجمان برای حملات "Living Off The Land" هستند.
csc.exe) از پوشههایی مثل C:\Users\Public یا %TEMP%. این رفتار معمولاً برای کامپایل بدافزار در لحظه (On-the-fly) استفاده میشود.mytool.exe) برای فریب تیم امنیت.برای تشخیص واقعی بودن تهدید، موارد زیر را بررسی کنید:
C:\Users\Public\Music اجرا شده است، سیستم آلوده است.original_file_name را چک کنید).هنگام تحلیل لاگهای سیستمی در Splunk، این فیلدها حیاتی هستند: