第164天:应急响应-挖矿脚本检测指南&威胁情报&样本定性&文件清除&入口修复

2023-10-26

在这里插入图片描述

知识点

#知识点
-网页篡改与后门攻击防范应对指南
主要需了解:异常特征,处置流程,分析报告等
主要需了解:日志存储,Webshell检测,分析思路等
掌握:
中间件日志存储,日志格式内容介绍(IP,UA头,访问方法,请求文件,状态码等)
Webshell查杀(常规后门,内存马(单独还有))
分析思路:基于时间,基于漏洞,基于后门筛选(还有)

#内容点:
应急响应:
1、抗拒绝服务攻击防范应对指南
2、勒索软件防范应对指南
3、钓鱼邮件攻击防范应对指南
4、网页篡改与后门攻击防范应对指南
5、网络安全漏洞防范应对指南
6、大规模数据泄露防范应对指南
7、僵尸网络感染防范应对指南
8、APT攻击入侵防范应对指南
9、各种辅助类分析工具项目使用
朔源反制:
威胁情报,信息库追踪,设备反制,IDS&IPS等反制,工具漏洞反制,蜜罐钓鱼反制等

#威胁情报相关平台:
Virustotal
深信服威胁情报中⼼
微步在线
venuseye
安恒威胁情报中⼼
360威胁情报中⼼
绿盟威胁情报中⼼
AlienVault
RedQueen安全智能服务平台
IBM X-Force Exchange
ThreatMiner

在这里插入图片描述

演示案例:

1、挖矿样本-Win&Linux-危害&定性

2、Linux-Web安全漏洞导致挖矿事件

3、Windows-系统口令爆破导致挖矿事件

4、Linux-个人真实服务器被植入挖矿分析
#挖矿样本-Win&Linux-危害&定性
危害:CPU拉满,网络阻塞,服务器卡顿等
定性:威胁情报平台上传解析分析,文件配置查看等

#Linux-Web安全漏洞导致挖矿事件
某公司运维人员小李近期发现,通过搜索引擎访问该公司网站会自动跳转到恶意网站(博彩网站),但是直接输入域名访问该公司网站,则不会出现跳转问题,而且服务器CPU的使用率异常高,运维人员认为该公司服务器可能被黑客入侵了,现小李向XX安全公司求助,解决网站跳转问题。
排查:挖矿程序-植入定时任务
排查:Web程序-JAVA_Struts2漏洞

#Windows-系统口令爆破导致挖矿事件
某天客户反馈:服务器疑似被入侵,风扇噪声很大,实验室因耗电量太大经常跳闸,服务器疑似被挖矿。
排查:挖矿程序-植入计划任务
排查:登录爆破-服务器口令安全

#Linux-个人真实服务器被植入挖矿分析
挖矿程序定位定性,时间分析,排查安全漏洞,攻击IP找到等

总结

挖矿病毒的背景一般是CPU、GPU占用很高,服务器耗电量很大

我们上来首先做的是看CPU、GPU占用率,定位占用率很高的进程找到挖矿病毒样本,将病毒样本放到微步在线上分析

由于挖矿病毒通常会做权限维持,单纯删除病毒文件无法根治,还是会重新生成

所以要继续排查计划任务、启动项、映像劫持等,删除干净后,杀死进程并删除病毒文件即可

由于黑客能上传挖矿病毒,那必定是拿到了服务器权限的,所以重点还需要知道黑客是如何进来的
(比如黑客通过ssh弱口令爆破拿到的服务器,那么我们如何知道呢?)
由于已经定位到了病毒样本,通过其修改时间可以得知攻击的大致时间范围,比如在Windows我们可以查看这个时间范围的日志,
在安全日志里发现这个时间范围内,有大量的外网IP尝试进行登录,那么基本就可以知道黑客是通过ssh弱口令爆破拿到的服务器。
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

第164天:应急响应-挖矿脚本检测指南&威胁情报&样本定性&文件清除&入口修复 的相关文章

  • 第164天:应急响应-挖矿脚本检测指南&威胁情报&样本定性&文件清除&入口修复

    知识点 知识点 网页篡改与后门攻击防范应对指南 主要需了解 异常特征 处置流程 分析报告等 主要需了解 日志存储 Webshell检测 分析思路等 掌握 中间件日志存储 日志格式内容介绍 IP UA头 访问方法 请求文件 状态码等 Webs
  • 网安态势感知详细介绍

    定义 态势感知 Situation Awareness SA 能够检测出超过20大类的云上安全风险 包括DDoS攻击 暴力破解 Web攻击 后门木马 僵尸主机 异常行为 漏洞攻击 命令与控制等 利用大数据分析技术 态势感知可以对攻击事件 威
  • 应急响应基础(三)——Windows日志分析

    Windows日志分析 一 Windows事件日志简介 1 Windows事件日志 Windows系统日志是记录系统中硬件 软件和系统问题的信息 同时还可以监视系统中发生的事件 用户可以通过它来检查错误发生的原因 或者寻找受到攻击时攻击者留
  • 应急响应--windows主机入侵排查思路

    在之前的工作和护网期间 工程师们在实施主机入侵入侵排查工作的时候 常常会面临时间紧 任务急 需要排查的主机数量众多的情况 为了确保实施人员在有限的时间范围内 可以高效且保证质量的前提下完成主机入侵排查工作 结合大佬们的叙述和自己的体会作如下
  • 记·Linux挖矿病毒应急响应

    一 前言 朋友说他的机器被用来挖矿了 叫我帮他处理一下 正好锻炼锻炼应急响应能力 二 处置 top查看cup发现占用300 确实是被用来挖矿了 查看异常进程9926的pid端口 发现为空查找不到连接情况 怎么回事 查看全部端口网络连接 发现
  • 记一次Mac挖矿病毒的处置

    title 记一次Mac挖矿病毒的处置 前言 网络安全圈一年一度的叉叉行动的前期准备过程中 在客户现场进行失陷主机监测和处置 通过态势感知发现某台终端主机有每五分钟向矿池 43 249 204 183 8888 发起一次连接请求的情况 态势
  • 【应急响应】战中溯源反制&对抗上线CS&Goby&蚁剑&Sqlmap等安全工具

    文章目录 溯源反制 Webshell工具 Antsword 正常情况下 PHP后门上线 发现PHP后门 修改webshell进行反制 溯源反制 SQL注入工具 SQLMAP 溯源反制 漏洞扫描工具 Goby Awvs 溯源反制 远程控制工具
  • 挖矿病毒攻击的排查处置手册

    一 背景 在用户不知情或未经允许的情况下 占用系统资源和网络资源进行挖矿 影响用户的网络和资源 从而获取虚拟币牟利 为了帮助应对恶意挖矿程序攻击 发现和清除恶意挖矿程序 防护和避免感染恶意挖矿程序 整理了如下针对挖矿活动相关的现状分析和检测
  • 【应急响应】挖矿脚本检测指南&威胁情报&样本定性&文件清除&入口修复

    文章目录 挖矿样本 Win Linux 危害 定性 Linux Web安全漏洞导致挖矿事件 Windows 系统口令爆破导致挖矿事件 Linux 个人真实服务器被植入挖矿分析 挖矿样本 Win Linux 危害 定性 危害 CPU拉满 网络
  • 2023年网络安全比赛--网络安全应急响应中职组(超详细)

    一 竞赛时间 180分钟 共计3小时 二 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1 找出被黑客修改的系统别名 并将倒数第二个别名作为Flag值提交 2 找出系统中被植入的后门用户删除掉 并将后门用户的账号作为Flag值提交
  • 2023年网络安全比赛--网络安全事件响应中职组(超详细)

    一 竞赛时间 180分钟 共计3小时 二 竞赛阶段 竞赛阶段 任务阶段 竞赛任务 竞赛时间 分值 1 黑客通过网络攻入本地服务器 通过特殊手段在系统中建立了多个异常进程 找出启动异常进程的脚本 并将其绝对路径作为Flag值提交 2 黑客通过
  • 配置类安全问题学习小结

    目录 一 前言 二 漏洞类型 目录 一 前言 二 漏洞类型 2 1 Strict Transport Security Not Enforced 2 2 SSL Certificate Cannot Be Trusted 2 3 SSL A
  • Linux中挖矿病毒清理通用思路

    目录 前言 清理流程 检查修复DNS 停止计划任务 取消tmp目录的可执行权限 服务排查 进程排查 高CPU占用进程查杀 计划任务清理 预加载劫持清理 系统命令变动排查 中毒前后可执行文件排查 系统配置文件排查 小结 前言 在被植入挖矿病毒
  • 网络安全应急响应----4、DDoS攻击应急响应

    文章目录 一 DDoS攻击简介 二 DDoS攻击方法 1 消耗网络带宽资源 1 1 ICMP Flood ICMP洪水攻击 1 2 UDP Flood UDP洪水攻击 2 消耗系统资源 2 1 TCP Flood 2 2 SYN Flood
  • 应急响应(日志/流量)

    事件分类 有害程序事件 网络攻击事件 信息破坏事件 事件内容安全事件 设备设施故障事件 灾害性事件 其它事件 应急响应工作流程 准备阶段 应急团队建设 应急方案制定 等级保护测评 检测阶段 判断安全设备告警 判断事件类型 判断事件级别 确定
  • 应急响应篇:windows入侵排查

    前言 应急响应 Incident Response Service IRS 是当企业系统遭受病毒传播 网络攻击 黑客入侵等安全事件导致信息业务中断 系统宕机 网络瘫痪 数据丢失 企业声誉受损 并对组织和业务运行产生直接或间接的负面影响时 急
  • 应急响应-账户排查

    用户信息排查 在服务器被入侵之后 攻击者可能会建立相关账户 方便进行远程控制 主要采用一下几种 直接建立一个新用户 有时候为了混淆视听 账户名称和系统常用名相似 激活一个系统中的默认用户 但是这个用户不经常使用 建立一个隐藏用 在windo
  • 网络安全应急响应----1、应急响应简介

    目录 1 应急响应流程 2 PDCERT应急响应方法模型 3 应急响应常见事件 4 应急响应分析流程 网络安全应急响应 针对已经发生的或可能发生的安全事件进行监控 分析 协调 处理 保护资产安全 1 应急响应流程 2 PDCERT应急响应方
  • 2023安徽省“中银杯”职业技能大赛“网络安全” 项目比赛任务书

    2023安徽省 中银杯 职业技能大赛 网络安全 项目比赛任务书 2023安徽省 中银杯 职业技能大赛 网络安全 项目比赛任务书 A模块基础设施设置 安全加固 200分 A 1 登录安全加固 Windows Linux A 2 Nginx安全
  • Windows应急响应-入侵排查

    Windows应急响应 入侵排查 1检测系统账户安全 查看服务器有没有可疑账户新增账户 Win R lusrmgr msc 看有没有新增加用户 查看服务器有没有隐藏用户克隆账户 第一步 Win R打开运行窗口 输入regedit打开注册表编

随机推荐