查看原文
其他

中毒应急处置流程1.0

梦幻的彼岸 看雪学院 2021-03-07

本文为看雪论坛优秀文章

看雪论坛作者ID:梦幻的彼岸






前因


在 2020 年 5 月 23 日,传来噩耗,某某中了勒索病毒,可惜没相关技术,帮不上什么忙,朋友只能忍痛重装系统。

今痛改前非,要学习了,技术才是王道,没技术想帮忙都费劲(人脉:不能一味的寻求帮助),未避免文章枯燥,会用一些方法增加文章的阅读性。






情报部门日常巡查


流量监测:当天流量与平均流量对比,流量告警等,例如:SMB 远程溢攻击,弱口令爆破,数据采集等等,均可能是敌军在尝试扩散攻击。

资源监测:检测是否存在长期占用 CPU 或内存的进程,系统运行是否正常,存不存在卡顿现象,若存在异常,有可能感染了病毒木马,恶意进程正在运行。

依据:一般情况下,中勒索病毒前,攻击者会通过渗透测试进入内部网络的某一台主机到执行加密行为往往有一段时间,如果在这段时间能够做到响应,完全可以避免勒索事件的发生。如果有异常情况,可能是处于感染未加密状态,一般勒索病毒入侵如下图所示:





内部封锁并进行排查


内部封锁:断网、断连接


临时文件排查:在Windows系统下的Temp文件夹是否存在异常文件

  

近期使用文件排查:在 Windows 系统用户下的 Recent 文件夹是否存在异常文件。
    

查看当前网络链接情况:Windows: netstat -ano,并使用 tasklist |findstr PID 值,查看可疑端口对应的程序。
    
    

环境变量:查看系统环境变量是否有可疑程序路径添加
    
    
    

用户:查看是否存在可疑用户,Windows:net user 注册表HKEY_LOCAL_MACHINE\SAM\SAM\Domains\account\Users\Names

注意:只有通过 administrator 给 administrator 完全控制的权限,这样我们才能看到在 SAM 文件夹下的隐藏目录和隐藏文件。并且系统自带账号非特殊情况勿要删除,否则会导致一些系统自身程序(需调用相关账号使用)无法运行。

query user 查看当前用户
      
         
      

     

开机启动项:查看开机启动项是否存在可疑进程
    
    
   

日志文件:查看可疑操作记录,并查看异常 IP : IpAddress
   
   




情报部门拷问敌军


  • 勒索程序:分析是哪个程序导致弹出勒索界面

  • 加密文件提取:拷贝加密文件并分析使用哪种方式进行加密

  • 数据恢复:找出勒索主程序


目前学到这么多知识,后期再逐步完善,也希望有你的指导,虽有风雨,依然前行。





- End -





看雪ID:梦幻的彼岸

https://bbs.pediy.com/thread-767964.htm

*这里由看雪论坛 梦幻的彼岸 原创,转载请注明来自看雪社区。


推荐文章++++

*  记一次基于Soket通信的app的分析

*  TP-Link Archer路由器LAN RCE

*  深入理解静态变量

*  KERNEL PWN状态切换原理及KPTI绕过

*  暴力爆破靶场搭建及爆破实验









公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com


“阅读原文”一起来充电吧!

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存