Endpoint Log Searching / CQL
É a linguagem que você usa para pesquisar logs brutos (raw logs) dos endpoints dentro do Falcon
“SIEM > Advanced Event Search = Raw Logs”
Ou seja:
Você está vendo logs crus do endpoint
Igual um mini-SIEM dentro do Falcon

Campos MAIS importantes
event_simpleName@timestampCommandLineUserNameComputerNameFileNameImageFileNameSHA256HashDataDomainNameLocalIP / RemoteIP
O que você procura
CommandLine
Campo mais importante
Procure:
powershell -enccmd /cdownloads:
Invoke-WebRequestcurl
comandos longos/obfuscados
UserName
Procure:
Admin executando coisa estranha
Conta de serviço rodando script
Usuário comum fazendo ação avançada
ImageFileName / FileName
Procure:
LOLBins:
powershell.execmd.exerundll32.exe
Arquivos em:
AppDataTemp
IP / Domain
Procure:
Conexões externas
IP desconhecido
Domínio recente
Hash (SHA256)
Joga no:
VirusTotal
Queries úteis
Buscar PowerShell suspeito
Buscar comandos com base64
Buscar execução em Temp
Buscar conexões de rede
Base Search
Esse aqui é ESSENCIAL:
Isso transforma log cru em algo legível.
Agrupamento (descobrir padrões)
Serve para:
Ver domínio mais acessado
Detectar beaconing ou C2
Wildcard search
Busca flexível
Caminhos estranhos
“\Device\HarddiskVolume# → C:\”
Sempre converte mentalmente
Tempo
Sempre usar
@timestampConverter para UTC
Como usar isso na triagem
Fluxo real:
Você vê um alerta
Vai no CQL
Procura:
Mesmo processo
Mesmo usuário
Mesmo hash
Expande:
Outros hosts?
Mesmo domínio/IP?
Last updated