赞
踩
网络安全应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。网络安全应急响应主要是为了人们对网络安全有所认识、有所准备,以便在遇到突发网络安全事件时做到有序应对、妥善处理。
在发生确切的网络安全事件时,应急响应实施人员应及时采取行动,限制事件扩散和影响的范围,防范潜在的损失与破坏。实施人员应协助用户检查所有受影响的系统,在准确判断安全事件原因的基础上,提出基于安全事件的整体解决方案,排除系统安全风险,并协助追查事件来源,协助后续处置。
主要是两方面:
以上两方面的工作是相互补充的:
首先,事前的计划和准备可为事件发生后的响应动作提供指导框架,否则,响应动作很可能陷入混乱,毫无章法的响应动作有可能引起更大的损失
其次,事后的响应可能会发现事前计划的不足,从而使我们吸取教训,进一步完善安全计划。因此,这两方面应该形成一种正反馈的机制,逐步强化组织的安全防范体系。
PDCERF方法最早于1987年提出,该方法将应急响应流程分成准备阶段、检测阶段、抑制阶段、根除阶段、恢复阶段、总结阶段。根据应急响应总体策略为每阶段定义适当的目的,明确响应顺序和过程。
但是,PDCERF方法不是安全事件应急响应的唯一方法。在实际应急响应过程中,不一定严格存在这6个阶段,也不一定严格按照这6个阶段的顺序进行。但它是目前适用性较强的应急响应通用方法。
以下是六个阶段的工作内容参考:
在服务器被入侵后,攻击者可能会建立相关账户(有时是隐藏或克隆账户),方便进行远程控制。
攻击者会采用的方法主要有如下几种:
无论攻击者采用哪种方法,都会在获取账户后,使用工具或是利用相关漏洞将这个账户提升到管理员权限,然后通过这个账户任意控制计算机。
具体使用:
由于很多计算机都会自动加载“任务计划”,“任务计划也是恶意病毒实现持久化驻留的一种常用手段,因此在应急响应事件排查时需要进行排查。
任务计划是Windows系统的一个预置实现某些操作的功能,利用这个功能还可实现自启动的目的,获取任务计划的方法有以下几种。
Linux系统中,任务计划也是维持权限和远程下载恶意软件的一种手段。一般有以下两种方法可以查看。
进程(Process)是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位,是操作系统结构的基础。无论是在Windows系统还是Linux系统中,主机在感染恶意程序后,恶意程序都会启动相应的进程,来完成相关的恶意操作。
对于Windows系统中的进程排查,主要是找到恶意进程的PID、程序路径,有时还需要找到PPID(PID的父进程)及程序加载的DLL。对于进程的排查,一般有如下几种方法。
将所有调用了user32.dll文件的程序列出来:
服务可以理解为运行在后台的进程。这些服务可以在计算机启动时自动启动,也可以暂停和重新启动,而且不显示任何用户界面。服务非常适合在服务器上使用,通常在为了不影响在同一台计算机上工作的其他用户,且需要长时间运行功能时使用。在应急响应排查过程中,服务作为一种运行在后台的进程,是恶意软件常用的驻留方法。
服务(Service)和进程(Process)是两个在计算机操作系统中经常被提及且容易混淆的概念,它们各自承担不同的角色和功能:
进程(Process)
- 定义:进程是操作系统中程序执行的实例,它是系统进行资源分配和调度的基本单位。当一个程序被执行时,操作系统会创建一个进程来管理和跟踪该程序的运行状态,包括分配内存、CPU时间片以及其他必要资源。
- 特征:进程是动态的,它有生命周期,可以创建、运行、暂停、终止。一个进程可以包含多个线程,这些线程共享进程的资源并协同完成任务。
- 例子:当你打开一个文本编辑器或浏览器时,操作系统就会为这些应用程序创建对应的进程。
服务(Service)
- 定义:服务是操作系统或软件框架中用于提供后台功能的长期运行的程序。它们通常是为了执行特定的后台任务而设计的,比如监听网络请求、管理系统资源、数据库服务等,而且往往不直接与用户交互。
- 特征:服务倾向于长时间持续运行,甚至可能从系统启动开始就一直运行,直到系统关闭。它们往往是“无界面”的,即用户看不到直接的图形界面与之互动。服务可以配置为自动启动,并在后台默默运行,即使用户未登录也能继续服务。
- 服务与进程的关系:服务本身是一个概念,它的实现通常依赖于一个或多个进程。例如,在Windows系统中,一个服务可能对应一个svchost.exe进程,而在Linux中,服务常常是一个后台守护进程(Daemon),如apache2或sshd。操作系统提供了服务管理工具(如Windows的服务管理器,Linux的systemd或sysvinit)来控制服务的启动、停止、重启等操作。
打开【运行】对话框,输入[services.msc]命令,可打开【服务】窗口,查看所有的服务项,包括服务的名称、描述、状态等。
一般为恶意程序的话,描述这块的内容是空白的或者及其简略的。
在应急响应排查的过程中,由于大部分的恶意软件、木马、后门等都会在文件维度上留下痕迹,因此对文件痕迹的排查必不可少。一般,可以从以下几方面对文件痕迹进行排查:
C:\Documents and Settings
这个路径已经不再被使用。自Windows Vista以来,用户配置文件的默认存储位置已更改为 C:\Users
。因此,如果你想访问当前用户的“最近使用的文件”(Recent文件夹),你应该查找的路径类似于: C:\Users\[YourUsername]\AppData\Roaming\Microsoft\Windows\Recent
日志概述在Windows系统中,日志文件包括:系统日志、安全性日志及应用程序日志,对于应急响应工程师来说这三类日志需要熟练掌握,其位置如下:
在Windows2000专业版/Windows XP/Windows Server2003(注意日志文件的后缀名是evt)系统中:
系统日志的位置为C:\Windows\System32\config\SysEvent.evt
安全性日志的位置为C:\Windows\System32 config\SecEvent.evt
应用程序日志的位置为C:\Windows\System32\config\AppEvent.evt
在Windows Vista/Windows7/Nindows8/Nindows10/Windows Server2008及以上版本系统中:
系统日志的位置为%SystemRoot%System32\Winevt\Logs\System.evtx
安全性日志的位置为%SystemRoot%System32\Winevt\Logs\Security..evtx
应用程序日志的位置为%SystemRoot%\System32\Winevt\Logs\Application.evtx
日志类型解析:
日志常用事件ID
Windows系统中的每个事件都有其相应的事件ID,下图是应急响应中常用的事件ID,其中旧版本指Windows2000专业版/Windows XP/Windows Server2003,新版本指Windows Vista/Windows 7/Windows 8/Windows 10/Windows Server 2008等。
成功/失败登录事件提供的有用信息之一是用户/进程尝试登录(登录类型),Windows系统将此信息显示为数字,下图是数字及其对应说明:
下图是登录相关日志事件ID对应的描述:
下图是常用启动事件相关日志事件ID对应的描述:
下图是日志被清除相关日志事件ID对应的描述:
lastb:查看登录失败的用户信息,读取/var/log/btmp
last:查看用户成功登录信息,读取/var/Iog/wtmp
lastlog:查看用户最后登录系统时间,读取/var/log/lastlog
事件背景:
客户反馈:服务器疑似被入侵,风扇噪声很大,CPU占用过高。
受害服务器:Windows Server 2008 R2系统
IP:192.168.1.129、无WEB服务
事件分析:
根据客户的反馈来看,风扇噪音很大的话,一般是只有这个CPU消耗非常多的情况下,服务器温度过高,风扇才会一直去转来散热。这种情况一般多发于服务器感染了挖矿木马。
排查过程:
查看任务管理器,排查占用CPU最多的程序
查看程序属性,定位程序位置:
去文件管理器中查找:
在上一级文件夹中并未发现相应程序,可知有害程序是在一个隐藏文件夹中:
勾选显示隐藏文件,在进入查看,可看到javs这个应用程序:
然后将程序上传到微步的沙箱分析:
同时将服务器中的有害进程关闭,但是会发现,过不了多久,程序会自动重新运行,这个应该是存在定时任务、计划任务这些。所以需要对计划任务排查
关注创建人以及创建时间:
然后排查网络,未发现明显异常的网络连接:
排查账户,发现一个隐藏账号:hyf$
从之前的计划任务可以得知,管理员在2022.9.12创建了一个计划任务来启动木马程序
所以接下来要对这个时间发生的一些事件进行分析:
先将日志提取出来,然后保存:
或者可以使用Windows日志分析和提取工具,这个可以自己去搜索相关资源:
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。