当前位置: 首页 > wzjs >正文

便宜的营销型网站建设网时代教育培训机构官网

便宜的营销型网站建设,网时代教育培训机构官网,廊坊视频优化推广,简易的在线数据库网站模板挖矿病毒应急响应处置手册 文章目录 挖矿病毒应急响应处置手册0x00 概述0x01 了解基本情况1.1 如何发现1.1.1 异常外联1.1.2 主机异常1.2 事件的时间节点1.3 临时处置情况1.4 网络拓扑情况0x02 判断是否属于挖矿2.1 属于挖矿2.1.1 根据告警和流量信息初步判断挖矿类型2.1.2 win…

挖矿病毒应急响应处置手册

文章目录

  • 挖矿病毒应急响应处置手册
    • 0x00 概述
    • 0x01 了解基本情况
      • 1.1 如何发现
        • 1.1.1 异常外联
        • 1.1.2 主机异常
      • 1.2 事件的时间节点
      • 1.3 临时处置情况
      • 1.4 网络拓扑情况
    • 0x02 判断是否属于挖矿
      • 2.1 属于挖矿
        • 2.1.1 根据告警和流量信息初步判断挖矿类型
        • 2.1.2 windows
          • 2.1.2.1 信息收集
          • 2.1.2.2 定位
          • 2.1.2.3 样本提取
          • 2.1.2.4 查杀根除
        • 2.1.3 linux
          • 2.1.3.1 信息收集
          • 2.1.3.2 定位
          • 2.1.3.4 样本提取
          • 2.1.3.5 查杀根除
      • 2.2 其他事件处理流程
    • 0x03 样本分析
      • 3.1 备份挖矿程序
      • 3.2 云沙箱分析
      • 3.3 专家分析
    • 0x04 溯源攻击
    • 0x05 附录
      • 5.1 常见挖矿病毒类型
      • 5.2 常见挖矿病毒传播方式
      • 5.3 加固建议
      • 5.4 参考工具

挖矿病毒应急响应处置手册

0x00 概述

通常来说,当我们的服务器或PC资源(CPU)使用率接近或超过100%,并持续高居不下导致服务器或PC操作延缓,我们就可以判定被挖矿。

常见挖矿其它特征如下:

  • 服务器或PC访问过不受信任的地址,这些地址包括:主机、IP、域名。这是由于大部分挖矿都需要从一个不受信任的地址下载初始化程序,而不受信任的来源主要是:第三方情报结构,企业内部历史数据沉淀。

  • 服务器或PC新增异常或恶意文件、进程或服务,并且大部分异常文件保存在服务器或PC的TMP目录中。

  • 服务器或PC的定时任务发生变更。

0x01 了解基本情况

1.1 如何发现

挖矿木马显著的行为特征就是极大的占用CPU及GPU和硬盘资源主要包括:高CPU和GPU、硬盘使用率、响应速度慢、崩溃或频繁重新启动、系统过热、异常网络活动(例如,连接挖矿相关的网站或IP地址)。其次是在网络流量中,挖矿木马通信过程采用专门的通信协议,因此存在一定的网络通信特征,因为要连接矿池,网络特征较多的都是TCP。

1.1.1 异常外联
  • 安全设备告警
  • 流量监控设备
  • 工作人员人工发现

事件发生时的状况或安全设备告警等,能帮助应急处置人员快速分析确定事件类型,方便前期准备。

1.1.2 主机异常
  • CPU、GPU占用过高
  • 主机温度异常
  • 其他异常

可获取CPU占用过高进程信息

1.2 事件的时间节点

  • 出现事件时间
  • 发现事件时间
  • 处置事件时间

了解事件发生时间节点:出现事件时间、发现事件时间、处置事件时间,确定这三个时间节点后,可通过时间相关性推算挖矿病毒产生大致时间,有助于后续挖矿病毒发现及清理。

1.3 临时处置情况

了解挖矿病毒临时处置的情况,方便后期的排查

1.4 网络拓扑情况

获取网络构架,网络构架一般来讲是要拓补图,详细的拓扑图可以协助还原攻击流程时,准确定位网络连接方向。

0x02 判断是否属于挖矿

根据了解到的基本信息来判断和确认是否挖矿事件

2.1 属于挖矿

2.1.1 根据告警和流量信息初步判断挖矿类型

在不影响主业务运行的情况下,拔掉受害主机网线,并且切断网络连接可使挖矿现场尽量保持完整,有助于接下来的溯源工作顺利开展。

可以先根据告警和流量信息初步判断挖矿类型,在互联网收集相关情报,若有相关分析文章可提高事件处置效率。

2.1.2 windows
2.1.2.1 信息收集
  • CPU占用

打开 cmd 窗口,输入 resmon 命令,通过资源监视器,找出CPU占用过高的程序,找到PID和进程名。

image-20220221150219601

  • 网络连接

1、使用netstat -ano 命令查看目前的网络连接,定位可疑的 ESTABLISHED

2、根据 netstat 命令定位出的 PID 编号,再通过 tasklist 命令进行进程定位 tasklist | findstr "PID"

netstat -ano
tasklist | findstr "PID"

image-20220221144734582

  • 端口

查看Windows服务所对应的端口:%systemroot%/system32/drivers/etc/services

  • 可疑用户

【计算机管理】->【本地用户和组】->【用户】选项,可查看隐藏账户,名称以$结尾的为隐藏账户。

打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增或可疑的账号。

image-20220221145754460

也可通过D盾查看系统中是否存在影子账户。

  • 计划任务

a、打开控制面板->任务计划,查看计划任务属性,排查异常任务计划。

b、打开 cmd 窗口,然后输入 at,检查计算机与网络上的其它计算机之间的会话或计划任务,如有,则确认是否为正常连接。

  • 进程信息

a、Win+R,输入 msinfo32 命令,依次点击 “软件环境 – 正在运行任务” 可以查看到进程的详细信息。

b、通过安全分析工具进行排查。

image-20220221150935484

  • 启动项

a、开始->所有程序->启动,默认情况下此目录在是一个空目录,确认是否有非业务程序在该目录下。
b、Win+R,输入 msconfig,查看是否存在命名

http://www.dtcms.com/wzjs/193868.html

相关文章:

  • 好的版式设计网站郑州网络营销公司哪家好
  • 哪些调查网站可以做问卷赚钱淘宝指数在线查询
  • 计算机网络毕业设计株洲seo优化
  • arvixe如何做网站seo研究中心培训机构
  • wordpress访问密码保护文章一键优化
  • 深圳集团网站建设官网seo优化
  • 做网站排名大概要多少seo对网络推广的作用是什么?
  • 国内用JSP做的网站有哪些百度广告投放价格
  • 网站移动端适配怎么做找客户的十大方法
  • 政府网站建设意见征集电商培训机构有哪些?哪家比较好
  • 网站栏目描述推广方式都有哪些
  • 免费b2b网站如何做排名九江seo优化
  • 靠谱的建站正规公司站长工具a级
  • wordpress登陆图标修改武汉seo技术
  • 手机网站模板 psd东莞seo网络培训
  • 建设网站用什么空间服务器外包seo服务收费标准
  • 网站上线线下推广的渠道和方法
  • 网站如何做排名靠前营口建网站的公司
  • 网站制作公司北京华网网站推广模式
  • 网站设计hb软件关键词竞价排名是什么意思
  • 建设好的网站怎么发布常用的营销策略
  • wordpress百度seo百度seo在哪里
  • 做花藤字网站湖南手机版建站系统开发
  • 赣州找工作的网站国家职业技能培训平台
  • 华为云网站备案流程西安百度推广电话
  • 浙江网站建设情况分析qq推广软件
  • 广州专业网站改版2022近期重大新闻事件10条
  • 武汉做网站训自动优化句子的软件
  • 做网站后台学什么专业千川推广官网
  • 网站开发实验室怎样制作网站