其实都是老生常谈的话题,网上有很多通用的资料,但是不自己写一遍的话,还是会一直跟着别人的思路走。
就像做漏洞复现一样,为什么别人写出了复现漏洞文章之后,大部分人还是会选择自己在跟着做一次,就是这个道理。

应急响应真实事件处置流程-思路

Linux

1、某集团被上传挖矿病毒,ssh无法登录
1、判断对外网开放了22端口

2、溯源今年1月1日至今的日志,发现利用分钟10次的SSH爆破,成功通过SSH爆破进入

3、并提出几种相关建议,密码属于社工弱口令;每分钟30次SSH登陆才拦截;nginx日志未记录

4、建议SSH走VPN,更改SSH爆破封禁规则

5、排查内网-查看AF存在爆破日志,查看僵尸网络,存在内网大量挖矿

6、查看last显示近期用户或终端的登录情况 ,发现在1月8号有异常登陆

7、查看/var/log/auth.log用户登录记录 ,发现登陆成功记录

8、cat /etc/passwd 发现存在三个用户

9、发现lost ps netstat等命令被替换,发现大量病毒文件存在于/etc目录下

10、发现var/spool/cron 和/etc/crontab发现大量定时任务

11、直接重装系统。。。。

Windows

1、联通某真实挖矿应急响应流程
1、查看进程 任务管理器

2、查看启动项 Autoruns

3、wireshark抓取流量,看是否有与外界同信的流量

4、确定为矿池,利用powershell挖矿,且可横向移动wmic+mimiktaz,询问客户是否打过补丁

5、查看系统日志,有效条数过少,无法溯源。查看邮件web日志,大量被扫描,并且登录成功,但是不能确定是哪几个登录成功的进行二次攻击。

2、某家居用品集团服务器被入侵门罗币挖矿
1、wireshark抓包发现对外进行通信,为未知IP

2、通过process hacker排查进程,发现对矿池进行了连接

3、跟进进程内部,发现字符串为门罗币标识,跟踪到此进程的文件,删除

4、排查一些可能遭受入侵的点,无异样后使用杀软查杀,结束。

3、某知名公交公司挖矿占用CPU以及违规外联
1、部署了态势感知系统发现内网存在某主机A外联行为

2、登录服务器定位tasklist和任务管理器,通过PID发现恶意外联行为为Svhost.exe

3、对该进程进行内存分析,查看到字符串存在钱包地址和门罗币标识,以及其他配置文件路径

4、发现病毒为wmixml,团队内部已有此案例分析,知道了是什么家族后,根据特征查杀即可

5、无日志无法溯源。

6、发现此病毒配置文件指向了内网其他主机B,根据以往分析此病毒无横向移动能力,因此可以判断为内网其他主机遭受攻击,黑客跳板横向移动。

4、某地级银行发现webshell
1、Webshell查杀发现一句话木马,可以成功连接,没有发现病毒

2、根据UA信息,排查代码,发现在xx_config.asp文件中别人写入恶意代码,判断是否为爬虫,读取恶意博彩文件,返回客户端。

3、没有WEB日志数据支撑,系统日志正常。

4、最后判断为历史遗留WEBshell遭受入侵。