【A9】初探应急响应

文摘   科技   2023-08-08 09:00   广东  

“A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践。”

应急响应流程上大体可以分为几个部分,包括发现告警、分析并判断类型、事件处理、关闭事件并记录处置情况。


根据不同的告警事件采取不同的应急处理流程


01

勒索病毒应急流程



1、隔离受感染的系统:第一步需要尽快隔离主机、停止相关文件共享、邮件等服务,防止病毒进一步传播。

2、病毒存活判断:可以创建.txt .xlsx文件看看文件是否加密,判断病毒是否存活,评估数据是否已经被加密或损坏

3、内网关联威胁资产进行终端排查、日志分析

            掌握勒索病毒影响的范围、影响程度并分析时间线

    根据最后一次可信备份的时间找出未受感染的数据备份,恢复数据

4、通过勒索文件名、邮件、文件后缀等信息,配合威胁情报中心查询

5、清除病毒,留存样本,查看是否有解密方式,恢复主机


02

挖矿病毒应急流程


1、通过top命令查看CPU占用

2、根据进程定位恶意文件,通过沙箱分析恶意url和域名

3、根据判断的信息中指恶意进程

4、排查启动项、计划任务、ssh公钥、用户目录,日志并进行清理挖矿程序

5、定时监控系统资源使用情况,及时发现并处理异常情况


03

钓鱼事件的应急流程


1、隔离受感染的主机,断网避免进一步传播

2、对感染的主机进行全面扫描,清除发现的恶意软件或查杀

3、对钓鱼内容进一步分析

    查看发送用户信息(邮箱、url地址、ip地址)

    排查收件用户,确定影响范围

    对附件样本、跳转地址分析

4、更改电子邮件、OA账号、媒体社交等账号密码

5、加强员工的安全教育和意识,提高对其他钓鱼攻击的识别和防范能力

04

DDoS的应对措施


1、确认遭受DDoS攻击,通过检测网络流量、服务器负载判断

2、确定来源IP并进行封禁(涉及端口、连接数、链接次数、超时、禁止时间)

3、流量重定向:将流量重定向抗D设备或云服务,以分散和吸引攻击流量,减轻对目标系统的影响

4、提高系统和网络的容错能力和负载均衡能力,以抵御DDoS攻击。


05

数据泄露的应急流程

1、确定数据泄露的范围和类型,评估风险和优先级,对事件定性,评判是否需要上报监管

    时间节点

    内部泄漏还是外部泄露

    泄漏人员、泄露源

    泄漏的数据量和敏感程度

    主动泄露还是被动泄漏

2、停止数据泄漏,采取措施保护受影响的数据

3、对涉嫌泄露数据的员工进行调查,以确定数据泄露的细节和原因。

4、若非主动泄漏,进入常规应急流程,排查流量、入侵检测类设备日志、终端日志

5、做好安全事件记录措施,按照法规留存日志不少于六个月


06

Web攻击的应急流程


被植入webshell

1、隔离系统

2、通过D盾、河马等工具进行webshell查杀,对可以文件隔离

3、分析webshell,对攻击路径溯源分析

4、系统排查,后门、用户、计划任务等持计划驻留行为清理

5、web日志分析,判断事件发生时间、行为,并进行复现

6、清理并加固

常见攻击流量特征

1、Shiro攻击流量特征:Shiro550可通过key值进行流量解密,Shiro_attack-2.2工具中,若命令执行成功,响应包前后会有多个$$符号;注入内存马请求包存在密码p:pass1234及路径path:/favicondemo.ico,响应包若存在->|Success|<-则注入成功

2、Fastjson攻击流量特征:@type字段指定要加载的类,常见的带有ladp、rmi协议地址

   3、log4j流量:数据包中带有{字段,例如:${jndi:ldap://jsaoif.dnslog.cn}

4、sqlmap流量特征:user-agent带有sqlmap字段,payload模板特征

5、webshell管理工具的流量特征:菜刀请求体中存在固定数值“z0=”开头;蚁剑参数名大多以“_0x.....=”形式;冰蝎4.*版本的webshell中存在“e45e329feb5d925b”字段。


举个通过流量排查的例子:

收到流量警报,接收到远程主机发送图像为Windows可执行文件

下载对应的pacp流量包进行分析,过滤并定位到请求,看到提交了个GET请求


追踪此TCP流



导出此jpg文件进一步分析


使用shasum -a 256命令获取文件的 SHA256 哈希值


获得 SHA256 哈希后,丢进公开的在线沙箱中检测,例如VirusTotal、app.any.run、微步沙箱,capesandbox等


可以判断为恶意软件,office文档只是一种手段,实际的恶意软件基于启用宏后检测到的EXE。
可以通过binwalk分析看到其中还包含exe文件


通过foremost分离提取隐写的文件,看到存在一个png文件和恶意的exe文件。


可以初步推断资产ip为10.8.4.101的用户8月4日访问aromaterapiaclinicabrasil.com.br并下载了87411326.jpg这个恶意文件,此文件本质为通过excel图标伪装的exe文件。


上述常见安全攻击的应急流程,总体的需要遵循5W1H

What:了解面临什么攻击,攻击的表现形式和量级

When:了解什么时候产生的攻击事件

Who:了解谁触发了攻击,内部人员还是外部人员

Where:了解什么攻击什么位置产生,是否暴露在互联网

Why:了解为何会产生攻击行为,攻击可能造成的影响

How:根据了解初步研判事件等级


还需遵循优先保护关键资产、避害原则、易失性原则,预防为主,防范为主,及时处置,上述内容都是行为的原则,在应急加固的过程当中,还要补充技能和知识点,需要懂组件原理、掌握操作系统的工作命令和工作原理。在安全事件中,借助威胁情报驱动事件的快速响应,借助多种病毒引擎扫描检测。
九层之台,起于垒土,工具和排查点都大同小异,提升点在于响应者是否熟悉攻击特征,利用特征和行为去排查更节省应急时间。前期初学可以多在靶场实操,结合一些应急响应的场景练习,总结自己的方法论,多逛安全论坛,公众号。积累处置经验,获取安全情报不断提升。








A9 Team
A9 Team 甲方攻防团队,成员来自某证券、微步、青藤、长亭、安全狗等公司。成员能力涉及安全运营、威胁情报、攻防对抗、渗透测试、数据安全、安全产品开发等领域,持续分享安全运营和攻防的思考和实践,期望和朋友们共同进步,守望相助,合作共赢。
 最新文章