当前位置: 首页 > news >正文

应急响应案例处置(下)

本文目录

恶意挖矿程序

概述

排查思路

案例1

背景

排查情况

勒索病毒

概述

排查思路

案例1

背景

排查情况

APT事件

概述

排查思路

案例1

背景

排查过程


恶意挖矿程序

概述

CPU长时间占用过高,系统卡顿甚至无法进入,访问恶意矿池地址,常见于国外的攻击者

  • 常见恶意挖矿程序:XMRig、VannaMiner、DDG挖矿病毒等
  • 常见描述:CPU被占满、服务器出现大量445发包
  • 常见传播方式:永恒之蓝、、SSH弱口令、PTH等
  • 常见处理方法:修复弱口令、打补丁等

关于挖矿病毒的详细分析:

恶意挖矿攻击的现状、检测及处置 - FreeBuf网络安全行业门户

排查思路

案例1

背景

客户描述,服务器CPU被占满业务无法正常运行,请求应急响应

排查情况

登录服务器发现占用CUP高进程

计算MD5为:59b18d6146a2aa066f661599c496090d

互联网搜索情报,确认为“驱动人生挖矿”

根据情报内容反查,注册表,计划任务等

勒索病毒

概述

文件后缀格式被更改,桌面留下勒索信或将桌面背景图片替换为勒索信图片

  • 常见勒索程序:WannaCry、Globelmposter等
  • 常见传播方式:永恒之蓝、弱口令、人工投放
  • 常见处理方法:修复弱口令、打补丁等

排查思路

案例1

背景

客户描述,文件无法打开中了勒索病毒,后缀被修改

排查情况

通过Everything查找文件时间变更

确认最早勒索信生成时间为:2018/09/14 03:14

根据这个时间排查文件,找到多个新增文件

通过时间线查找日志,攻击者可能清除所有的安全日志,只留下清除日志的记录,但事件日志中还有一项TerminalServices-LocalSessionManager也会记录远程会话链接,可以结合查询

在事件管理器的具体路径为Microsoft-Windows-TerminalServices-LocalSessionManager

根据日志确认入侵源

APT事件

概述

触发APT IOC告警,一般通过告警来判断APT行为,而根据情报来查解决方案

  • 常见ATP事件:海莲花、双尾蝎等
  • 攻击方式:PTH、木马等
  • 常见处理方法:修复相关漏洞、杀毒、下线

排查思路

案例1

背景

客户被通报,发现有服务器解析海莲花域名

排查过程

登录服务器查看域名,发现的确触发海莲花IOC

通过“海莲花”(OceanLotus,又名APT32)组织相关的情报分析,本机安全监测系统在近期网络流量抓包中发现了多个可疑的后门连接。这些后门主要表现出以下特征:

  1. 使用HTTPS协议进行加密通信
  2. 存在异常的证书签发机构
  3. 连接频率呈现周期性(每6小时一次)
  4. 传输数据量异常(平均每个会话约2.3MB)

为了全面排查系统风险,建议采用时间线关联分析方法查找其他潜在的后门文件:

步骤1:建立时间基准线

  • 以已发现的后门文件创建时间为基准
  • 前后扩展72小时作为重点排查时间窗口

步骤2:系统文件分析

  • 检查相同时间段内创建/修改的所有可执行文件(.exe,.dll,.sys)
  • 特别关注Windows临时目录(%TEMP%)、系统服务目录和计划任务目录

步骤3:注册表痕迹检查

  • 查找同期修改的Run键值
  • 检查服务注册表项(HKLM\SYSTEM\CurrentControlSet\Services)

步骤4:网络连接验证

  • 使用netstat -ano比对可疑进程
  • 检查防火墙例外规则变更记录
http://www.dtcms.com/a/303004.html

相关文章:

  • Dify-14: 工作流API端点
  • gRPC 为 Sui 上更智能的数据访问奠定基础
  • 【Kubernetes】使用StatefulSet进行的资源调度,删除更新策略
  • Linux 应用程序组成
  • haproxy原理及实验演示(实现服务器集群的负载均衡)
  • 火线、零线、地线
  • 雷达系统设计学习:自制6GHz FMCW Radar
  • C++中std::variant的使用详解和实战代码示例
  • 三角洲摸金模拟器(简易版本)(开源)
  • 黑马JavaWeb【复习到哪更新到哪】
  • Coze Studio概览(二)
  • 【MySQL基础篇】:MySQL常用数据类型的选择逻辑与正确使用
  • Go语言-->变量
  • 【Practical Business English Oral Scene Interpretation】在职日常交流No.1~6
  • MySQL面试题及详细答案 155道(001-020)
  • 重构企业交互逻辑:云蝠智能 Voice Agent 的落地价值与实践指南
  • 设计模式(二十一)行为型:状态模式详解
  • 常见的未授权访问漏洞靶场-练习教程
  • MCP架构:模型上下文协议的范式革命与工程实践
  • 安宝特新闻丨安宝特与Logivations正式建立合作伙伴关系,共筑物流新未来
  • OpenLayers 综合案例-区域掩膜
  • JavaWeb 新手学习路线:从零到全栈开发,系统掌握企业级 Web 开发技能
  • 【Java Web实战】从零到一打造企业级网上购书网站系统 | 完整开发实录(三)
  • 7.DRF 过滤、排序、分页
  • 微信小程序——早餐小程序
  • 22 BTLO 蓝队靶场 Countdown 解题记录
  • 博士申请 | 荷兰阿姆斯特丹大学 招收计算机视觉(CV)方向 全奖博士生
  • 代码的“防伪水印“:签名证书的隐形安全标记
  • 【python高阶】-1- python工程和线程并发
  • 电路防倒灌设计 --- 双pmos防倒灌