Resalté mi pregunta a continuación. Aquí hay algunos antecedentes.
Es fácil encontrar datos que muestren los archivos binarios y de configuración de Linux más troyanos / modificados. ps, ls, find, kill, lsof, passwd, shadow, syslog.conf, etc. se cambian con frecuencia después de que un sistema ha sido comprometido. También es fácil monitorear utmp y wtmp para recibir una alerta cuando un usuario inicia sesión en un sistema Linux o cuando alguien reinicia el sistema.
Windows parece ser mucho más una caja negra y más difícil de monitorear en general. Parte de esto se debe al registro y la falta de archivos de configuración de texto sin formato, mientras que parte parece deberse a la naturaleza no documentada de código cerrado de Windows. Y cuando digo "monitorear" me refiero a saber en tiempo real que un archivo ha cambiado a través de alertas (no de registro). Envíeme una alerta a través de SMS, correo electrónico, etc. cuando X ejecutable cambie o cuando cambie el archivo SAM local o cuando un virus reinicie el sistema para instalar un MBR infectado. Y realmente, el monitoreo de integridad es fácil, la parte difícil es saber qué archivos en Windows deben ser monitoreados . No podemos monitorear y alertar en todos los archivos.
¿Hay una lista oficial de archivos de Windows comúnmente troyados / modificados que deberían ser monitoreados por un HIDS?