<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: Mail from AMP in Endpoint Security</title>
    <link>https://community.cisco.com/t5/endpoint-security/mail-from-amp/m-p/4439811#M6267</link>
    <description>&lt;P&gt;If the IP is&amp;nbsp;205[.]185[.]216[.]42, it is a false positive.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;If it were real, I'd dig into which app/process did the communication using the Trajectory.&amp;nbsp; &amp;nbsp;Figure out what app it is, if it's not something that you know is good, convict it so that AMP shuts it down.&amp;nbsp; For example if its a file your user downloaded, or a fileless process started from Word or Excel... you'd kill that process and track down how it got in.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
    <pubDate>Tue, 27 Jul 2021 18:41:12 GMT</pubDate>
    <dc:creator>Ken Stieers</dc:creator>
    <dc:date>2021-07-27T18:41:12Z</dc:date>
    <item>
      <title>Mail from AMP</title>
      <link>https://community.cisco.com/t5/endpoint-security/mail-from-amp/m-p/4439804#M6266</link>
      <description>&lt;P&gt;Hello&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;I received this mail&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Secure Endpoint observed the following compromise matching your subscription named &lt;STRONG&gt;Real Time Incidents.&lt;/STRONG&gt;&lt;/P&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Compromise State&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;Requires Attention&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Hostname&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Group&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Operating System&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;Windows 10 Enterprise&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Policy&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Connector Version&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;7.3.15.20174&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Internal IP&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Install Date&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;2018-03-26 15:00:25 UTC&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;External IP&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Connector GUID&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&amp;nbsp;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;H2&gt;Related Events (3 compromise events (spanning 2 minutes))&lt;/H2&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Type&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;DFC Threat Detected&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;IP&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Date&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;2021-07-27 16:27:28 UTC&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Type&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;DFC Threat Detected&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;IP&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Date&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;2021-07-27 16:28:43 UTC&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;TABLE&gt;&lt;TBODY&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Type&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;DFC Threat Detected&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;IP&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;TR&gt;&lt;TD&gt;&lt;P&gt;Date&lt;/P&gt;&lt;/TD&gt;&lt;TD&gt;&lt;P&gt;2021-07-27 16:29:25 UTC&lt;/P&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;/TD&gt;&lt;/TR&gt;&lt;/TBODY&gt;&lt;/TABLE&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;What could I do?&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;Thanks and regards,&amp;nbsp;&lt;/P&gt;&lt;P&gt;Konstantinos&lt;/P&gt;</description>
      <pubDate>Tue, 27 Jul 2021 18:33:30 GMT</pubDate>
      <guid>https://community.cisco.com/t5/endpoint-security/mail-from-amp/m-p/4439804#M6266</guid>
      <dc:creator>kostasthedelegate</dc:creator>
      <dc:date>2021-07-27T18:33:30Z</dc:date>
    </item>
    <item>
      <title>Re: Mail from AMP</title>
      <link>https://community.cisco.com/t5/endpoint-security/mail-from-amp/m-p/4439811#M6267</link>
      <description>&lt;P&gt;If the IP is&amp;nbsp;205[.]185[.]216[.]42, it is a false positive.&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;&lt;P&gt;If it were real, I'd dig into which app/process did the communication using the Trajectory.&amp;nbsp; &amp;nbsp;Figure out what app it is, if it's not something that you know is good, convict it so that AMP shuts it down.&amp;nbsp; For example if its a file your user downloaded, or a fileless process started from Word or Excel... you'd kill that process and track down how it got in.&amp;nbsp;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&lt;/P&gt;</description>
      <pubDate>Tue, 27 Jul 2021 18:41:12 GMT</pubDate>
      <guid>https://community.cisco.com/t5/endpoint-security/mail-from-amp/m-p/4439811#M6267</guid>
      <dc:creator>Ken Stieers</dc:creator>
      <dc:date>2021-07-27T18:41:12Z</dc:date>
    </item>
  </channel>
</rss>

