当前位置: 首页 > news >正文

应急响应--来不来得及走流程...

免责声明:本文仅做分享! 

应急响应详解


 

概述

应急响应是现代信息安全管理中的重要一环。随着网络威胁的日益复杂化,企业和组织必须具备快速响应安全事件的能力,以最大限度地减少数据泄露、业务中断以及经济损失。本文将从应急响应的流程、技术工具、实践案例等多角度对这一过程进行详细说明。

应急响应基本流程

应急响应可以分为五大主要阶段:

1. 信息全面汇聚:情报收集阶段

在这一初始环节中,信息收集是确保应急响应的基础。对于一个有效的应急响应,情报的及时性、准确性和全面性都起着至关重要的作用。信息来源包括:

  • 客户提供的信息

  • 受害系统的日志

  • 网络流量数据

  • 设备报警和传感器信号

利用自动化工具(如SIEM系统)与人工审核相结合的方式,确保信息的全面性和有效性。信息汇聚越全面,越有利于后续分析的精准性。

2. 精准类型判定:事件分类阶段

事件分类是应急响应的重要阶段之一。事件类型的精准判定有助于决定应对策略,快速判断事件的紧急程度、威胁级别及可能影响范围。常见的安全事件类型包括:

  • DDoS攻击:分布式拒绝服务攻击,导致系统过载。

  • 勒索软件入侵:恶意软件加密文件并索要赎金。

  • 数据泄露:内部或外部人员窃取敏感数据。

  • APT攻击:高级持续性威胁,针对特定组织进行长时间的隐蔽攻击。

通过自动化威胁情报平台的支持,可以快速判断威胁来源,并提供应对建议。

3. 深度剖析洞察:深入分析阶段

在此阶段,应急响应团队需要对事件进行深入的技术分析,以确定入侵的路径和攻击者的目标。这一阶段的主要任务包括:

  • 日志分析:检查系统、网络和应用程序日志,寻找异常行为的痕迹。

  • 恶意软件逆向分析:通过逆向工程工具对恶意代码进行分析,理解其功能和危害。

  • 网络流量分析:通过网络抓包工具(如Wireshark),分析流量中的可疑活动,找出攻击的通信信道。

通过多维度的分析工具结合安全情报,深入理解攻击者的技术手段和入侵路径,为接下来的响应决策提供支持。

4. 迅速响应处置:清理与修复阶段

在明确威胁的根源和攻击路径后,应急响应团队必须迅速采取行动阻止攻击扩散,并修复受损系统。常用的处置措施包括:

  • 隔离受感染设备:防止威胁进一步扩散。

  • 删除恶意软件:清除恶意程序及其持久化机制。

  • 修复漏洞:更新系统补丁,确保攻击者不能再次利用相同漏洞。

  • 恢复数据:从备份中恢复被勒索软件加密或破坏的数据。

关键在于迅速而有效地阻断攻击行为,并将系统恢复至正常状态。

5. 总结报告呈现:复盘与提升阶段

应急响应的最后阶段是总结和复盘,通过整理事件的全过程,形成详细的安全报告,包括:

  • 事件概述:时间线、影响范围和事件类型。

  • 技术分析:攻击者的手段、工具和入侵路径。

  • 处置措施:所采取的应对策略及其有效性。

  • 经验教训:总结应急响应中的经验,并提供改进建议。

通过事件的复盘,组织可以不断优化安全策略,提升未来面对类似事件的响应能力。


Linux 应急响应

针对Linux系统的应急响应,不同于其他操作系统,主要涉及以下几个重要方面:

1. 基本信息

/etc/passwd        # 用户信息文件
/etc/rc.d/rc.local # 开机启动项
root/.ssh          # root用户SSH公钥和私钥
/tmp               # 系统或用户临时文件目录
/etc/hosts         # 本地IP地址域名解析文件
/etc/init.d/       # 开机启动项
/etc/shadow        # 影子文件
/etc/crontab       # 定时任务

2. 日志分析

日志文件是排查Linux系统问题的核心依据之一,以下是一些关键日志文件及其用途:

日志默认存放位置:/var/log/ 查看日志配置情况:more /etc/rsyslog.conf

日志文件用途
/var/log/cron记录系统定时任务相关日志
/var/log/message记录常见的系统和服务错误日志
/var/log/btmp记录登录失败日志
/var/log/lastlog记录所有用户的最后一次成功登录时间
/var/log/wtmp记录所有用户登录、注销以及系统的启动、重启事件
/var/log/secure记录认证和授权相关的信息

3. 定时任务排查

定时任务可能会被攻击者利用来定期执行恶意操作,因此应重点检查:

cat /etc/passwd | cut -f 1 -d ':' | xargs -l {} crontab -l -u {}
ls -al /var/spool/cron/*
cat /etc/crontab
more /etc/cron.d/*
more /etc/cron.daily/*
more /etc/cron.hourly/*
more /etc/cron.monthly/*
more /etc/cron.weekly/*
​
# 查看目录下所有文件
more /etc/cron.d/*
​
/etc/anacrontab
/var/spool/anacron/*

4. 启动项排查

攻击者常通过篡改启动项来实现持久化入侵,因此需要检查系统启动项的完整性:

cat /etc/rc.local
ls -alt /etc/profile.d/*.sh
netstat -antpl | grep 22

5. 用户登录记录

用户登录记录可以帮助追溯攻击者的登录行为:

last    # 用户登录历史记录
lastb   # 用户登录失败记录
lastlog # 用户最近一次登录信息

6. CPU 异常排查

当系统出现异常时,CPU使用率的波动可能是攻击者运行恶意程序的迹象:

top -c -o %CPU

7.进程、文件、网络排查

##

ls -alt                # 查看当前目录下所有文件并排序
free -h                # 查看系统内存使用情况
ps auxf                # 查看系统进程及子进程
ps -aux | grep PID     # 查看具体的PID信息
top                    # 查看进程以及CPU占用率
netstat -antpl         # 查看网络连接
ls -alh /proc/pid      # 查看对应PID的可执行程序
lsof -i:port           # 查看端口打开的文件
lsof -p:pid            # 查看进程打开的文件
lsof -u root           # 查看用户打开的文件
chattr                 # 修改文件属性
lsattr                 # 显示文件属性
awk '{print $1}' access.log.1   # 此命令为匹配字段为1的数据并只显示字段为1的数据
awk '{print $1}' access.log.1 | sort | uniq -cuniq是行数展示sort默认进行ASCII排序
​

8.其他命令

diff -c 文件1 文件2  # 文件对比(网页篡改等场景)
​
# 校验RPM包
rpm -Va
dpkg --verify
​
# 历史命令排查
history
cat ~/.bash_history
​


守护进程(Daemon)

守护进程(Daemon)是Linux系统中的长期运行进程,它们通常在后台执行任务,或在特定条件下启动操作。例如,当关闭后门时,某些守护进程可能会重启系统服务。

守护进程的特点

  1. 独立于终端:守护进程不依赖于用户终端,始终在后台运行。

  2. 自动化操作:它们通常是自动执行系统任务或等待特定事件触发。

  3. 长时间运行:守护进程通常在系统启动后持续运行,直到系统关闭。


工具推荐

1. 司稽(Whoamifuck 或 Chief-Inspector)

Whoamifuck - Linux 应急响应工具

该工具用于快速排查异常登录行为、入侵信息溯源,能够帮助安全人员高效还原攻击链。

2. 应急响应实战笔记

Emergency-Response-Notes

此仓库提供了丰富的应急响应实战案例,是安全工程师日常工作的重要参考。

... 公开笔记,手册,等等


勒索病毒应急工具与资源大全


1. 勒索病毒搜索引擎

以下是一些常见的勒索病毒搜索引擎,可以用于检测和了解勒索病毒相关信息:

  • 360搜索引擎: 安全卫士勒索病毒专题:文件恢复_安全卫士离线救灾版_文档卫士

  • 腾讯搜索引擎: 勒索病毒拦截|文件恢复_文档守护者保护文档安全 - 腾讯电脑管家

  • 启明搜索引擎: VenusEye勒索病毒搜索引擎

  • 奇安信搜索引擎: 勒索病毒搜索

  • 深信服搜索引擎: 深信服EDR


2. 勒索软件解密工具集

以下是一些可以帮助解密勒索软件加密文件的工具集:

  • 腾讯哈勃解密工具: 腾讯哈勃分析系统

  • 金山毒霸解密工具: 金山毒霸防范勒索病毒

  • 火绒解密工具: 火绒安全工具 - 火绒安全软件

  • 瑞星解密工具: 瑞星防勒索病毒专题 - 瑞星

  • NoMoreRansom解密工具: 主页面 | The No More Ransom Project

  • MalwareHunterTeam解密工具: https://id-ransomware.malwarehunterteam.com

  • 卡巴斯基解密工具: No Ransom: Free ransomware file decryption tools by Kaspersky

  • Avast解密工具: 免费勒索软件解密工具 | 解锁您的文件 | Avast

  • Emsisoft解密工具: https://www.emsisoft.com/ransomware-decryption-tools/free-download

  • Github勒索病毒解密工具合集: GitHub - jiansiting/Decryption-Tools: Decryption-Tools


3. 勒索病毒常见处置方法

选择处置方案:

  1. 淘宝、闲鱼寻找专业人员处理:在淘宝或闲鱼等平台上,可以找到提供解密服务的商家。

  2. GitHub 公开工具资源:在 GitHub 上寻找开源的解密工具或相关项目。

  3. 各类安全公司及杀毒平台:使用知名杀毒软件和安全公司提供的工具来处理勒索病毒。


4. 勒索病毒通用解密工具

  • Bitdefender REvil/Sodinokibi 通用解密工具: 下载链接

  • 腾讯 Petya 解密工具: 腾讯哈勃分析系统

  • 腾讯 TeslaCrypt 解密工具

  • 腾讯 Allcry 解密工具: 腾讯哈勃分析系统

  • 腾讯 XData 解密工具: 腾讯哈勃分析系统

  • 腾讯 WannaCry 解密工具: 腾讯哈勃分析系统

  • 腾讯哈勃勒索病毒解密助手: 腾讯哈勃分析系统

  • 火绒 GandCrab 解密工具: GandCrab勒索病毒专用解密工具 - 火绒安全工具 - 火绒安全软件

  • Bitdefender GandCrab 解密工具: https://bbs.kafancn/thread-2143312-1-1.html

  • 火绒 Bcrypt 解密工具: 火绒Bcrypt专用解密工具 - 火绒安全工具 - 火绒安全软件

  • 火绒 Aurora 解密工具: Aurora勒索病毒专用解密工具 - 火绒安全工具 - 火绒安全软件

  • EmsiSoft 解密工具: Emsisoft: Free Ransomware Decryption Tools

  • 金山 UNNAMED1989 解密工具: 金山毒霸官方网站-病毒防护_垃圾清理_软件管家_弹窗拦截-杀毒软件

  • ESET Crysis 解密工具: supporteset.com

  • 瑞星 CryptON 解密工具: http://itrising.com.cn/dongtai/19600.html

  • 瑞星 Satan 解密工具: 全新“撒旦”Satan勒索病毒来袭 瑞星独家提供解密工具 - 瑞星卡卡安全论坛bbs.ikaka.com

  • 腾讯 FBI 敲诈专杀工具: 腾讯哈勃分析系统

  • 腾讯勒索软件专杀工具: 腾讯哈勃分析系统

勒索病毒检测、解密和情报平台:

  1. ID Ransomware (用于检测和识别勒索病毒): https://id-ransomware.malwarehunterteam.com

  2. No More Ransom (全球最大的勒索病毒解密平台): 主页面 | The No More Ransom Project

  3. Ransomware Tracker (勒索病毒追踪平台): https://ransomwaretracker.abuse.ch

  4. Hybrid Analysis (在线恶意软件分析): Free Automated Malware Analysis Service - powered by Falcon Sandbox

  5. Intezer Analyze (用于检测勒索软件和恶意软件的基因分析工具): https://analyze.intezer.com

  6. VirusShare (恶意软件样本数据库): VirusShare.com

  7. Cuckoo Sandbox (自动化恶意软件分析): https://cuckoosandbox.org

  8. Any.Run (在线交互式恶意软件分析平台): https://app.any.run

  9. ThreatConnect (威胁情报分享和协作平台): Cyber Threat Intelligence & Risk Quantification | ThreatConnect

  10. ThreatMiner (威胁情报数据搜索引擎): ThreatMiner will be back!

  11. Malshare (免费恶意软件数据库): MalShare

  12. AlienVault Open Threat Exchange (OTX) (全球威胁情报分享平台): LevelBlue - Open Threat Exchange

  13. Farsight DNSDB (DNS威胁情报平台): Introducing DNSDB 2.0 | Passive DNS | DomainTools

更多勒索病毒防护工具和检测平台:

  1. Sophos Ransomware Protection (Sophos 勒索软件防护): https://www.sophos.com/en-us/lp/ransomware.aspx

  2. McAfee Ransomware Recover (RRP): https://www.mcafee.com/enterprise/en-us/security-awareness/ransomware.html

  3. Cyber Reason RansomFree (专注于防止勒索软件的工具): https://ransomfree.cybereason.com (目前不再活跃,但可以搜索历史资料)

  4. Check Point Anti-Ransomware: https://www.checkpoint.com/products-solutions/anti-ransomware/

  5. Kaspersky Anti-Ransomware Tool: Free Kaspersky Anti-Ransomware Tool | Kaspersky

勒索软件防护最佳实践

  • US-CERT (美国网络安全与基础设施安全局):关于勒索软件的预防和响应指南 Stop Ransomware | CISA

  • NCSC (英国国家网络安全中心):如何防范勒索软件攻击 NCSC


5. Webshell 扫描及查杀工具

以下是一些用于检测和查杀 Webshell 的工具与服务:

  • VirusTotal 上传扫描: VirusTotal

  • Virscan 扫描工具: VirScan - 多引擎文件在线检测平台

  • 奇安信 TI: 奇安信威胁情报中心

  • 威胁情报平台: 微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区

  • Uedbox Webshell 查杀工具: 7款WebShell扫描检测查杀工具 - 体验盒子 - 不再关注网络安全

  • 360 TI Webshell 检查工具: 360安全大脑

  • 阿里云 TI Webshell 检查工具: 阿里云恶意文件检测平台

  • Bugscaner Webshell 查杀工具: 在线webshell查杀 - 在线工具

  • Any.Run:交互式恶意软件分析平台 Interactive Online Malware Analysis Sandbox - ANY.RUN

  • Hybrid Analysis:恶意软件分析平台,提供详细报告 Free Automated Malware Analysis Service - powered by Falcon Sandbox

  • Intezer Analyze:通过基因分析检测恶意软件 https://analyze.intezer.com

  • ThreatConnect:全球威胁情报分享与协作平台 Cyber Threat Intelligence & Risk Quantification | ThreatConnect

  • ThreatMiner:威胁情报数据搜索引擎,收集域名、IP、哈希等信息 ThreatMiner will be back!

  • AlienVault Open Threat Exchange (OTX):全球威胁情报分享平台 LevelBlue - Open Threat Exchange

  • Farsight DNSDB:提供 DNS 威胁情报 Introducing DNSDB 2.0 | Passive DNS | DomainTools

  • Malshare:免费恶意软件样本数据库 MalShare


 

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • Unity中,如果你想让多个数字人轮流显示和隐藏
  • 【alist】宝塔面板docker里的alist默认admin无法登录
  • C++速通LeetCode中等第10题-轮转数组(四种方法)
  • 学生党头戴式耳机哪个品牌音质好?四款音质卓越性价比极高推荐
  • 【WebLogic】WebLogic 11g 控制台模式下的集群创建(一)
  • flink 为啥使用MemorySegment 来管理内存
  • 思维可视化:2024年四大创新思维导图软件排行榜!
  • 查看和升级pytorch到指定版本
  • dbt snapshot命令及应用示例
  • 网络安全-jsp绕过
  • 汽车总线详解
  • 计算器软件设计与实现
  • 1.4 MySql配置文件
  • uniapp js判断key是否在json中?
  • [LLM 学习笔记] Transformer 基础
  • JavaScript-如何实现克隆(clone)函数
  • $translatePartialLoader加载失败及解决方式
  • 2017-08-04 前端日报
  • Angular 2 DI - IoC DI - 1
  • Angular 响应式表单 基础例子
  • CSS 提示工具(Tooltip)
  • gitlab-ci配置详解(一)
  • iOS动画编程-View动画[ 1 ] 基础View动画
  • JavaScript 是如何工作的:WebRTC 和对等网络的机制!
  • Linux各目录及每个目录的详细介绍
  • miniui datagrid 的客户端分页解决方案 - CS结合
  • Octave 入门
  • PHP 程序员也能做的 Java 开发 30分钟使用 netty 轻松打造一个高性能 websocket 服务...
  • React+TypeScript入门
  • spring-boot List转Page
  • 对象引论
  • 给github项目添加CI badge
  • 前端每日实战:61# 视频演示如何用纯 CSS 创作一只咖啡壶
  • 深入浅出webpack学习(1)--核心概念
  • 微信小程序设置上一页数据
  • 一文看透浏览器架构
  • #define用法
  • ( )的作用是将计算机中的信息传送给用户,计算机应用基础 吉大15春学期《计算机应用基础》在线作业二及答案...
  • (173)FPGA约束:单周期时序分析或默认时序分析
  • (51单片机)第五章-A/D和D/A工作原理-A/D
  • (Java入门)学生管理系统
  • (分享)一个图片添加水印的小demo的页面,可自定义样式
  • (分享)自己整理的一些简单awk实用语句
  • (四)汇编语言——简单程序
  • (四)事件系统
  • (译)计算距离、方位和更多经纬度之间的点
  • (转)IIS6 ASP 0251超过响应缓冲区限制错误的解决方法
  • .NET 5.0正式发布,有什么功能特性(翻译)
  • .NET 某和OA办公系统全局绕过漏洞分析
  • .NET/C# 的字符串暂存池
  • .net6 当连接用户的shell断掉后,dotnet会自动关闭,达不到长期运行的效果。.NET 进程守护
  • .NET开源的一个小而快并且功能强大的 Windows 动态桌面软件 - DreamScene2
  • .vollhavhelp-V-XXXXXXXX勒索病毒的最新威胁:如何恢复您的数据?
  • // an array of int
  • @31省区市高考时间表来了,祝考试成功