目录
一、概述
1、概念
应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。主要是为了人们对网络安全有所认识、有所准备,以便在遇到突发网络安全事件时做到有序应对、妥善处理。
2、PDCERF(6阶段)
a.准备阶段:预防为主,例如扫描、风险分析、打补丁等。简历监控措施、简历数据汇总分析体系、制定能够实现应急响应目标的策略和规程,建立信息沟通渠道,建立能够集合起来处理突发事件的体系。
b.检测阶段:检测事件是已经发生的还是正在进行中的,以及事件产生的原因。确定事件性质和影响的严重程度,以及预计采用什么样的专用资源来修复。
c.抑制阶段:限制攻击/破坏波及的范围,同时也是降低潜在的损失。抑制策略:完全关闭所有系统;从网络上断开主机或断开网络部分;修改所有防火墙和路由器过滤规则;封锁或删除被攻击的登录账号;加强对系统和网络行为的监控;设置诱饵服务器进一步获取事件信息;关闭受攻击的系统或其它相关系统的部分服务。
d.根除阶段:通过事件分析找出根源并彻底根除,以避免攻击者再次使用相同的手段攻击系统。
e.恢复阶段:把被破坏的信息彻底换原到正常运作状态。
f.总结阶段:回顾并整合应急响应过程的相关信息,进行事后分析总结和修订安全计划、政策、程序,并进行训练,以防止入侵的再次发生。
3、网络安全应急响应场景
勒索病毒、挖矿木马、Webshell、网页篡改、DDos攻击、数据泄露、流量劫持。
4、网络安全应急响应处理流程
事件类型
时间范围
系统排查
进程排查
服务排查
文件痕迹排查
日志分析
得出结论
二、理论
系统排查
系统基本信息
windows
Linux
用户信息
Windows
Linux
启动项:开机系统在前台或者后台运行的程序,是病毒等实现持久化驻留的常用方法。
Windows
Linux
任务计划:由于很多计算机都会自动加载“任务计划”,因此任务计划也是病毒实现持久化驻留的一种常用手段。
Windows
Linux
其它
进程排查
是计算机中的程序关于某数据结合的一次运行活动,是系统进行资源分配和调度的基本单位,是操作系统结构的基础。主机在感染恶意程序后,恶意程序都会启动相应的进程,来完成相关的恶意操作,有的恶意进程为了不被查杀,还会启动相应的守护进程来对恶意进程进行守护。
Windows
Linux
服务排查
服务可以理解为运行在后台的进程,服务可以在计算机启动时自动启动,也可暂停和重启,而且不显示任何用户界面,服务非常适合在服务器上使用,通常在为了不影响在同一天计算机上工作的其它用户,且需要长时间运行功能时使用。在应急响应中,服务作为一种运行在后台的进程,是恶意软件常用的驻留方法。
Windows
Linux
文件痕迹排查
恶意软件、木马、后门都会在文件维度上留下痕迹,排查思路:
Windows
Linux
日志排查
Windows:在运行对话框中输入eventvwr,打开事件查看器窗口,可查看windows相关日志。
Linux
日志概述
linux系统日志一般在/var/log/下
…
Oracle
select * from v$logfile:查询日志命令,默认在$ORACLE/rdbms/log目录下,
select * from v$sql:可查询之前使用的sql;
Mysql
默认路径:/var/log/mysql/
可查看日志是否开启:show variables like 'general';
开启日志:set global general_log = 'ON';
Mssql
一般无法查看,需要登录到SQL Server Management Studio,在管理——SQL Server日志 中查看。
内存分析
流量分析
威胁情报
三、工具
四、场景
1、勒索病毒网络安全应急响应
1、常见勒索病毒
WannaCry勒索病毒、GlobeImposter勒索病毒、Crysis/Dharma勒索病毒、GandCrab勒索病毒、Satan勒索病毒、Sacrab勒索病毒、Matrix勒索病毒、Stop勒索病毒、Paradise勒索病毒
2、常规处置方法
隔离被感染的服务器、主机
防止勒索病毒通过网络继续感染其它服务器、主机,防止攻击者通过感染的服务器/主机继续操纵其它设备
措施:
物理隔离:断网、断电,关闭服务器/主机的无线网络、蓝牙连接等,禁用网卡,并拔掉服务器/主机上的外部存储设备;
访问控制:对访问网络资源的权限进行严格控制和认证,加策略和修改登录密码;
排查业务系统
检查核心业务系统和备份系统,确定感染范围。
确定勒索病毒种类,进行溯源分析
从加密的磁盘中寻找勒索信息,再通过勒索病毒处置工具查看是否可以解密;
溯源分析:查看服务器/主机上的日志和样本,可疑文件,工具进行日志和样本分析;
恢复数据和业务
备份数据恢复业务
磁盘数据恢复
第三方方安全公司
后续防护建议
服务器终端防护
强密码、杀毒软件、打补丁、开启日志收集;
网络防护与安全监测
内网安全域合理划分,限制横向移动范围;
应用系统防护及数据备份
加固、备份、预案;
3、错误处置方法
不要再中毒服务器/主机上插U盘、硬盘等移动存储设备:勒索病毒会对服务器/主机上的所有文件加密;
不要用网上的解密工具反复读/写磁盘中的文件,可能降低数据正确恢复的概率,也可能破坏原始文件;
4、工具
被攻击之后,确定勒索病毒种类,判断能否解密
奇安信勒索病毒搜索引擎:lesuobingdu.qianxin.com
360安全卫士勒索病毒搜索引擎:lesuobingdu.360.cn
5、勒索病毒应急思路
了解事态现状、系统架构、感染时间、确定感染面;
对已中招服务器/主机下线隔离;
未中招做好防护:关闭端口加固、补丁等等
对服务器/主机进行检查:
系统排查
账户排查
Windows
打开本地用户与组:lusrmgr.msc
查看所有用户:wmic useraccount get name,sid
Linux
cat /etc/passwd :查看所有用户信息
awk -F: '{if($3==0)print KaTeX parse error: Expected 'EOF', got '}' at position 2: 1}̲' /etc/passwd :…":可查看能够登录的账户
进程排查
Windows
tasklist或任务管理器
Linux
网络连接:netstat -ano
任务计划:
服务:
启动项:
文件排查:
补丁排查:
日志排查
系统日志
安全日志
安全日志是否有暴力破解记录,异常ip地址登录记录,溯源,定位攻击的突破口;
网络流量排查
清除加固
对服务器/主机进行抑制和恢复:对恶意账号、进程、任务计划、启动项、服务等进行清理,删除恶意样本、打补丁、强密码、安装杀毒软件、部署流量检测设备。
6、如何判断遭遇勒索病毒攻击?
业务系统无法访问;
文件后缀被篡改;
勒索信展示;
桌面上有新的文本文件;
7、了解勒索病毒的加密时间
推断攻击者执行勒索程序的时间轴,方便后续进行溯源。
Windows
通过文件修改日期初步判断(要综合判断,因为攻击者可能伪造时间)
Linux
stat:可查看Access访问、Modify内容修改、Change属性改变三个时间
2、挖矿木马网络安全应急响应
1、挖矿木马:利用计算机的算力挖掘数字货币。
2、常见挖矿木马:WannaMine、Mykings(隐匿者)、Bulehero、8220Miner、匿影、DDG、h2Miner、MinerGuard、Kworkerds、Watchdogs。
3、挖矿木马的传播方法
漏洞传播
弱密码暴力破解传播
僵尸网络
无文件攻击方法
网页挂马
软件供应链攻击
社交软件、邮箱
4、挖矿木马利用漏洞
弱密码
未授权访问
命令执行
…
5、常规处置方法
隔离被感染的服务器/主机
防止攻击者以当前服务器/主机为跳板对统一局域网内的其它机器进行漏洞扫描和利用,禁用非业务端口、服务、配置ACL白名单,非重要业务系统建议下线隔离,再排查。
如何确认挖矿
进程排查
木马清除
阻断矿池地址连接
清除挖矿定时任务、启动项等
定位挖矿木马文件,删除
挖矿木马防范
挖矿木马僵尸网络防范
避免使用弱密码
打补丁
服务器定期维护
网页/客户端挖矿木马防范
浏览网页时,主页CPU、GPU使用率
避免访问高危网站
避免下载来路不明的软件
6、应急思路
判断挖矿木马
CPU使用率、系统卡顿、部分服务无法正常运行等现象;
通过服务器性能监测设备查看服务器性能;
挖矿木马会与矿池建立连接,通过安全检测类设备告警判断;
判断挖矿木马挖矿时间
查看木马文件创建时间;
查看任务计划创建时间;
查看矿池地址,通过安全类检测设备;
判断挖矿木马传播范围
挖矿木马会与矿池建立连接,通过安全类监测设备监测;
了解网络部署环境
网络架构、主机数据、系统类型、相关安全设备
系统排查
Windows
用户排查:攻击者为了在系统中实现持久化驻留,
net user
lusrmgr.msc可查看隐藏用户
查注册表:攻击者可能会克隆正常用户名来隐藏自己
网络连接
netstat -ano |find “445”
进程排查
tasklist
任务管理器
工具
任务计划
打开计算机管理——系统工具——任务计划程序——任务计划程序库:可查看任务计划的名称、状态、触发器等信息;
命令行输入schtasks:可获取任务计划信息,要求是本地Administrator组的成员;
在PowerShell下输入get-scheduledtask 可查看当前系统中所有任务计划信息,包括路径、名称、状态等详细信息。
服务排查
services.msc
Linux
用户排查
cat /etc/passwd:查看系统中所有用户信息;
lastlog:查看系统中用户最后登录信息;
lastb:查看用户错误登录列表;
last:查看用户最近登录信息;
who:查看当前用户登录情况;
awk -F:‘length($2)==0 {print $1}’ /etc/shadow :查看是否存在空口令账户;
进程排查
ps aux
netstat -antp:可查看进程、端口、PID
ls -alh /proc/PID:查看对应可执行程序
top
lsof -p PID:查看对应PID对应的可执行程序
lsof -i:port:查看指定端口对应的程序
ll /proc/PID:可查看进程详细信息
任务计划排查
crontab -l:查看任务计划
日志排查
Windows
eventvwr:打开事件查看器,可看日志
位置:%SystemRoot%\System32\Winevt\Logs
应用程序日志:Application.evtx
安全性日志:Security.evtx
系统日志:System.evtx
常用检测事件id:
4728:把用户添加进安全全局组,如Administrator组
4797:试图查询账户是否存在空密码
4624:登录成功日志
4625:登录失败日志
4672:表示特权用户登陆成功会产生的日志,如Administrator
4648::其它登录情况
Linux
任务计划日志
crontab -l:查看当前任务计划有哪些,后门
ls /etc/cron*:
cat /var/log/cron:任务计划日志
ls /var/spool/mail
cat /var/spool/mail/root:
自启动日志