未雨绸缪:云上应急响应操作手册
目录
整理了详细的应急操作手册供团队参考,作为应急响应准备阶段的一环。内容已脱敏。
整体流程 #
发现异常 #
云产品告警 #
- SAS 告警:首先与客户确认是否属于内部操作,等待回复期间可先查看群内告警信息。
- “当前状态:已拦截” 表明云安全中心精准防御功能已自动拦截对应进程,攻击暂时没有成功。但需要持续关注后续告警,精准防御容易被绕过
- 以下告警属于客户内部操作的概率较高,供参考 [数据删除]
- 以下告警属于真实攻击事件的概率较高,供参考 [数据删除]
- 其他云产品告警:参考 特定告警处置技巧(内部文档)
如果客户确认为内部操作,可与客户沟通并提供建议,或进行加白操作;否则进入事件确认阶段。
客户反馈 #
由于反馈来自客户,基本不存在内部操作可能且大概率为真实攻击。直接进入事件确认阶段判断是否属于真实攻击。
事件确认 #
客户确认并非内部操作后,通过 SSO 登录客户云安全中心控制台查看告警详细信息。对于非管家客户,可以让客户创建一个 RAM 账号,话术如下:[数据删除]
对于部分告警,可以通过“溯源”模块,以图形化方式查看攻击路径,在少数情况下可以快速定位到入侵原因。
通过分析告警详情、结合上述统计数据,对告警风险等级进行初步判断并通知客户。随后判断告警是否对应真实攻击:
- 如果不是真实攻击,可根据告警情况与客户沟通并提供建议、或反馈到产品侧。
- 如果是真实攻击,启动应急响应并开始抑制止损流程。同时将相关信息同步到应急响应小组备用,如果后续需要升级处理则无需再进行同步。从这里开始,后续所有关键步骤均需截图+文字同步到应急响应小组,作为应急响应报告的材料。
- 如果判断有困难,升级到应急响应小组协助判断。
抑制止损 #
在事件确认过程中,可以大致确定攻击者的入侵方式,据此参考 最新应急响应案例统计(内部文档) 选择止血方式(斜体表示可通过控制台/机器人代为操作、加粗表示需上机操作/通知客户操作):
- 攻击者通过互联网远程访问主机上的服务导致入侵
- 如能通过云安全中心直接快速定位到攻击 IP,则进行 IP 阻断(安全组/CFW)
- 对于反弹 shell 的情况,可以快速定位到外连 IP,同样建议阻断;但由于外连 IP 可以轻易更换,仍需进行其他止血操作
- 如受影响服务无需对公网开放,则进行安全组加固配置白名单
- 如攻击方式是上传恶意文件且恶意文件会被服务解析执行,则进行目录权限限制(如通过 htaccess 等方式禁止该目录下文件被执行)
- 如攻击方式借助了主机上的后门用户,则进行禁用用户
- 如受影响的接口可以单独下线且对业务影响较小,则进行接口下线
- 如受影响的服务可以下线且对业务影响较小,则进行服务下线或隔离主机(安全组/CFW)
- 如能通过云安全中心直接快速定位到攻击 IP,则进行 IP 阻断(安全组/CFW)
- 攻击者通过内网访问主机上的服务导致入侵
- 如能通过云安全中心直接快速定位到攻击 IP,建议直接隔离攻击 IP 对应的内网主机
- 如客户同意,建议对同网段内主机设置安全组进行两两隔离防止攻击者进一步横向移动
- 服务器上存在恶意进程
- 建议克隆主机后隔离/关停原主机,随后针对克隆主机进行排查
- 此时需上机进行入侵分析和事件处置,止血方式与事件处置方式相同:文件/进程/网络连接清除
- 对于 Windows 主机可借助杀毒软件进行止血
- AK 泄露导致入侵:禁用/更换 AK
- 弱口令导致入侵:口令替换
随后判断是否需要上机进行下一步操作。如不需要,则仍需持续关注后续告警;如需要,则需先采取如下措施之一:
- 建议客户克隆主机后隔离/关停原主机,管家团队登录克隆主机进行后续操作
- 建议客户保存一份该主机当前的快照后,管家团队登录当前主机进行后续操作
- 建议客户通过其他方式备份主机上的重要数据后,管家团队登录当前主机进行后续操作
向客户申请上机权限后,将相关登录信息同步至应急响应小组备用。如果申请过程中客户需要管家侧提供白名单 IP,可参考:[数据删除]
对于 Linux 主机,建议申请 root 用户登录权限;对于 Windows 主机,建议申请 Administrator 用户登录权限。
入侵分析 #
如受影响主机为 Linux 则可使用 irtk 加速信息收集。只需在应急响应小组内 @Scout 并发送主机 IP、SSH 端口、登录用户、登录密码,一段时间后将会输出信息收集文档的链接。
等待期间建议同时进行手动入侵分析。这里提供部分入侵分析的思路和方式:
通过 Web 漏洞入侵 #
- 首先根据云安全中心进程链信息、路径信息判断大致语言和框架,缩小排查范围
- 例如,Java、Node.js 等语言启动的应用程序命令行特征较明显
- 部分情况下可直接定位到具体框架,例如 GitLab、XXL-Job 等
- 排查顺序:WAF 日志(如无 WAF 则查看 CFW 日志审计-流量日志) - 上机 irtk - 主机 Web 日志 - 主机应用程序日志
- WAF 日志排查
- 列出所有拦截的情况:
final_action:block and status:405 | SELECT host ,COUNT (*) as c group by host order by c desc
- 列出针对某域名被拦截的访问记录:
host:域名 and status:405 | SELECT real_client_ip, final_plugin, final_rule_id, request_path, COUNT(*) as c group by real_client_ip, final_plugin, final_rule_id, request_path order by c desc
- 列出所有比较重要的字段用于攻击分析:
host:域名 | SELECT time, real_client_ip, querystring, request_body, request_method, request_path, status
- 列出所有拦截的情况:
- 定位 Web 日志路径
- 直接询问常在-GPT
- 尝试直接
locate
相关的服务,例如locate nginx
- 如果没有
locate
命令,可以通过包管理器安装mlocate
后运行updatedb
- 如果没有
- Nginx 默认:
/var/log/nginx/access.log
- Apache 默认:
/var/log/httpd/access_log
,/var/log/apache2/access.log
- 通过云安全中心-主机资产详情-资产指纹调查-Web 服务初步确定主机上运行的 Web 服务,有时可以定位到 Web 目录(其他资产指纹信息亦可以参考)
- Web 日志排查
- 通过星图可视化分析:登录 [数据删除] 主机,通过映射本地目录将日志文件放入桌面上的
logs
目录,随后运行xingtu
目录下的start.bat
,结果位于xingtu
目录下的results
中 - 通过 SLS 查询分析:通过 irtk 或其他方式获取日志后上传到 OSS Bucket [数据删除] 下的
/tmp/irtk_upload
,5 分钟内日志会被导入nginx-logs
Logstore,随后通过数据加工输出到nginx-logs-parsed
Logstore 供查询
- 通过星图可视化分析:登录 [数据删除] 主机,通过映射本地目录将日志文件放入桌面上的
- 根据云安全中心告警时间缩小排查范围,例如告警时间为
2006-01-02 15:04:05
,则可尝试more /path/to/access.log | grep 02/Jan/2006:15:04:
缩小时间范围(时间格式与日志类型有关);同理,查询特定 IP12.34.56.78
的访问记录也可通过类似方式:grep 12.34.56.78
- 如存在 Webshell,可通过
stat webshell.php
进一步确定攻击时间 - 如存在弱口令,优先通知客户更改口令
AK 泄露后被异常调用 #
- 告警中可直接定位到 AccessKeyID
- 排查顺序:ActionTrail - 云助手命令执行记录 - 上机 irtk
- ActionTrail 排查顺序:AccessKey 审计 - 事件查询 - 高级查询
- 关注所有(包括已处理)异常 AK 调用告警
- 如何判断是否调用成功
- 先查看调用记录 JSON,如果
errorCode
字段不为空说明调用失败(常见:AccessDenied
、NoPermission
、Forbidden
、Forbidden.RAM
) - 如没有
errorCode
,则检查被调用的凭证是否有对应产品的对应权限,如果没有则说明调用失败(典型案例:ECS::DescribeInstances
调用失败时无任何错误信息) - 否则说明调用成功
- 先查看调用记录 JSON,如果
主机上出现恶意文件 #
- 优先保留一份恶意样本到本地,必要时升级进行逆向分析
- 通过威胁情报判断文件类型、行为等信息,不便于上传文件到威胁情报平台时使用 irtk 或直接查询 MD5 值(获取 MD5:
md5sum /path/to/malicious_file
) - 排查顺序:威胁情报 - 上机 irtk - chkrootkit 检查
- 有 Redis 则优先排查 Redis 问题:定位到 Redis 配置文件(
redis.conf
),其中通常记录了 Redis 日志位置
常见传播方式 #
- 钓鱼/捆绑软件
- RDP
- SMB(135-139,445)
- Redis
- Web 应用漏洞
挖矿程序 #
- 表现:高 CPU 占用/高内存占用/大量进程/445 端口大量发包
- 根据 CPU 监控图表确定第一台被入侵的服务器
- 重点关注端口开放情况,通常通过服务弱口令和服务漏洞传播,且可能同时涉及多个服务
远控木马 #
- 表现:可疑网络连接
- 除网络连接外,重点关注命令历史,通常都存在从公网地址下载二进制文件/脚本文件的操作
勒索病毒 #
- 表现:大量文件后缀被修改、出现勒索信文件
- 基于勒索信创建时间、原文件被修改时间排查日志、敏感服务(RDP、SMB)相关日志、敏感服务(RDP、SMB)相关日志
- 辅助:勒索恢复工具
- 注意远程连接时避免挂载本地磁盘,以免本地数据被勒索
rootkit #
- 表现:大量系统命令被篡改(修改时间异常);高 CPU/内存占用但 ps/top 显示无异常
- 通常与挖矿程序一起出现,主要目的为隐藏挖矿程序
- 可利用 chkrootkit 检查,unhide 显示隐藏进程
其他排查方式 #
弱口令 #
- 检查 SSH/RDP、FTP、数据库、MySQL、Redis、Tomcat、网站后台管理员等账户是否设置了简单的口令,尤其注意对公网开放的服务
- 解决方法:以管理员权限登录系统或应用程序后台,修改为更复杂的口令
可疑用户 #
- 查看用户最后登录信息:
lastlog
- 查看用户错误登录信息:
lastb
- 查看用户所有登录信息:
last
- 检查所有非默认用户:
cat /etc/passwd | awk -F: '$3 >= 1000 && $3 != 65534 && $1 != "nobody" {print $0}'
- 检查所有特权用户:
cat /etc/passwd | grep -vE '^root|^#|^(\+:\*)?:0:0:::' | awk -F: '{if($3==0) print $1}'
- 检查当前登录用户:
who
- 检查可登录用户:
cat /etc/passwd | grep -vE 'nologin$|false$'
- 检查登录 IP:
grep -i 'accepted' /var/log/secure* /var/log/auth.* 2>/dev/null | grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' | sort | uniq
- 检查新增用户:
grep -i 'new user' /var/log/secure* /var/log/auth.* 2>/dev/null | awk -F '[=,]' '{print $1,$2}' | awk '{print $1,$2,$3,$9}'
- 检查 sudoers 用户:
cat /etc/sudoers | grep -vE '^#' | sed -e '/^$/d' | grep ALL=
- 解决方法:使用
usermod -L username
禁用用户或userdel -r username
删除用户
SSH 信息 #
- 检查 SSH 暴力破解情况(前 25):
grep -i 'authentication failure' /var/log/secure* /var/log/auth.* | awk '{print $14}' | awk -F '=' '{print $2}' | grep -E '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' | sort | uniq -c | sort -nr | head -n 25
- 检查最近成功登录情况:
last
- 检查 SSH 配置文件是否存在异常:
cat ~/.ssh/config
- 检查 SSH 公钥文件是否存在异常公钥:
cat ~/.ssh/authorized_keys
- 检查 SSHD 配置文件是否存在异常:
cat /etc/ssh/sshd_config
- 检查是否存在 SSH 软链接后门:
ps -ef | grep -E '\s+\-oport=[0-9]+'
- 检查 inetd、xinetd 配置文件是否存在异常:
cat /etc/inetd.conf /etc/xinetd.conf
- 解决方法:删除或注释掉异常项所在行
进程 #
- 检查 CPU 占用 top 15 进程:
ps aux | awk '{print $1"\t"$2"\t"$3"\t"$4"\t"$9"\t"$10"\t"$11}' | grep -v ^'USER' | sort -rn -k3 | head -15 | column -t
- 检查内存占用 top 15 进程
ps aux | awk '{print $1"\t"$2"\t"$3"\t"$4"\t"$9"\t"$10"\t"$11}' | grep -v ^'USER' | sort -rn -k4 | head -15 | column -t
- 通过
ps aux
检查进程列表,查看是否存在可疑进程,例如bash -i
反弹 shell 或xxx.sh
脚本执行等 - 定位到可疑 PID 后,可以通过查看
/proc/<PID>
下的文件来获取进一步信息:cat /proc/1234/cmdline
查看 PID 为 1234 的进程的命令行信息ls -l /proc/1234/exe
查看 PID 为 1234 的进程的可执行文件ls -l /proc/1234/cwd
查看 PID 为 1234 的进程的工作目录cat /proc/1234/environ
查看 PID 为 1234 的进程的环境变量信息
- 解决方法:
kill 1234
或kill -9 1234
清除进程,并清除进程对应的文件
网络连接 #
- 检查监听的 TCP 端口:
netstat -plnt | grep -E 'tcp.*'
- 检查已建立的网络连接:
netstat -plant | grep ESTABLISHED
,常见状态:LISTEN
正在监听ESTABLISHED
已建立连接TIME_WAIT
已关闭连接,等待被动关闭端SYN_SENT
已发送 SYN,持续时间长表示无法连通
- 检查是否存在异常的 DNS 服务器:
grep -oE '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' </etc/resolv.conf
- 检查 hosts 文件是否存在异常解析:
cat /etc/hosts
- 使用
ifconfig
或ip
获取网络状态信息 - 解决方法:可以先通过安全组或云防火墙阻断对应的网络连接;通过
netstat
命令定位到可疑网络连接对应的进程 PID,随后通过kill
命令清除进程,最后清除进程对应的文件
计划任务 #
- 检查当前用户计划任务:
crontab -l
- 列出所有计划任务文件:
ls -halt /etc/cron.*/*
、ls -halt /etc/cron* /var/spool/cron/*
,随后逐项检查 - 解决方法:删除或注释掉异常项所在行
可疑文件 #
- 检查目录下所有文件(包括隐藏、链接文件)、显示可读的文件大小且按修改时间由新到旧排序:
ls -halt
- 了解常用命令:
chmod
chattr
chown
grep
find
tar
- 检查临时文件目录下是否存在可疑文件:
ls -halt /tmp /var/tmp /dev/shm
- 检查文件时间属性:
stat filename
- atime(access time):读取/运行文件会更新
- mtime(modify time):修改文件内容会更新
- ctime(change time):修改文件内容/权限会更新
- 检查 1 天内被修改的文件,可以将
-mtime
换为-ctime
:
find /etc /bin /lib /sbin /dev /root/ /home /tmp /var /usr ! -path "/var/log*" ! -path "/var/spool/exim4*" ! -path "/var/backups*" -mtime -1 -type f | grep -vE '\.log|cache|vim|/share/|/lib/|.zsh|.gem|\.git|LICENSE|README|/_\w+\.\w+|\blogs\b|elasticsearch|nohup|i18n|/usr/local/aegis|/usr/local/lib64/python' | xargs -i{} ls -halt {}
- 检查大于 200M 的文件:
find / ! -path "/proc/*" ! -path "/sys/*" ! -path "/run/*" ! -path "/boot/*" -size +200M -exec ls -halt {} + 2>/dev/null | grep -E '\.gif|\.jpeg|\.jpg|\.png|\.zip|\.tar.gz|\.tgz|\.7z|\.log|\.xz|\.rar|\.bak|\.old|\.sql|\.1|\.txt|\.tar|\.db|/\w+$' | grep -vE 'ib_logfile|ibd|mysql-bin|mysql-slow|ibdata1'
- 检查命令历史是否存在异常命令:
history
、cat /root/.bash_history
(history -c
不会清除该文件) - 敏感文件位置
/etc/rc.d/init.d
存放应用的启动管理服务/etc/rc.local
、/etc/rc.d/rc[0-6].d
存放自启动程序/tmp
权限较宽松,容易被上传文件且目录下文件有可执行权限/etc/profile
、/etc/environment
、~/.bashrc
、~/.bash_profile
等:登录后自启动(~/.zshrc
、~/.zprofile
等同理)~
用户 home 目录~/.ssh
存放用户 SSH 配置和密钥对,容易被窃取私钥/写入公钥/etc/passwd
用户信息/etc/shadow
用户登录密码信息/etc/hosts
存放系统 DNS 解析信息/etc/ld.so.preload
加载的动态链接库,正常情况下该文件不应存在- 日志
/var/log/secure
、/var/log/auth.log
存放 SSH 登陆日志/var/log/dmesg
存放系统启动日志、/var/log/messages
存放系统报错日志/var/log/cron
存放计划任务日志/var/log/yum.log
存放 yum 软件包安装日志
- 解决方法:删除可疑文件,在进程列表中检查是否有关联的进程并一并清除
环境变量 #
- 检查环境变量:
env
- 检查 profile 文件中是否存在异常命令,如
export
异常环境变量等:cat /root/.bashrc
、cat /root/.bash_profile
、cat /etc/profile
、cat /etc/environment
- 检查
LD_PRELOAD
等环境变量:
echo -e "LD_PRELOAD=$LD_PRELOAD\nLD_ELF_PRELOAD=$LD_ELF_PRELOAD\nLD_AOUT_PRELOAD=$LD_AOUT_PRELOAD\nPROMPT_COMMAND=$PROMPT_COMMAND\nLD_LIBRARY_PATH=$LD_LIBRARY_PATH"
- 检查
/etc/ld.so.preload
文件是否存在异常的动态链接库:cat /etc/ld.so.preload
- 检查别名中是否有异常:
alias | grep -v 'git'
- 解决方法:删除或注释掉异常项所在行
服务与启动项 #
- 检查用户自定义启动项:
chkconfig --list | grep ':on|启用'
\ - 检查运行中的服务:
systemctl list-units --type=service --state=running --no-pager | grep running | awk '{print $1}' | grep -vE 'aegis|aliyun|assistdaemon|atd|auditd|chronyd|crond|dbus|getty|gssproxy|network|polkit|postfix|rpcbind|rsyslog|sshd|systemd|tuned|firewalld|selinux|networkmanager|dnsmasq|avahi-daemon|cups|acpid'
- 检查最近添加的服务:
ls -halt /etc/systemd/system/*.service | ag -v 'dbus-org'
- 检查 initd 启动项:
ls -halt /etc/rc.d/init.d
,随后逐项检查 - 检查自启动目录:
ls -halt /etc/rc.d/rc[0-6].d
,随后逐项检查 - 检查
/etc/rc.local
中是否存在异常启动项:cat /etc/rc.local
- 解决方法:删除或注释掉异常项所在行;
chkconfig servicename off
-关闭服务servicename
;systemctl disable servicename
-关闭服务servicename
rootkit #
- 通过 chkrootkit 等工具自动化检查 rootkit
- 检查系统命令是否被篡改(修改时间异常):
stat /bin/ps
、stat /bin/ls
、stat /bin/netstat
、stat /usr/sbin/sshd
、stat /usr/sbin/crond
- 解决方法:可能需要重装系统或恢复未感染的快照
日志分析 #
- TimeSketch 分析平台:[数据删除]
- Windows 日志:Hayabusa,用法参考:
https://github.com/Yamato-Security/hayabusa
- 主机信息:
./hayabusa computer-metrics -d ../Logs
- 登录信息输出到 csv:
./hayabusa logon-summary -d ../Logs -o logon-summary
- 常用
--timeline-start
指定开始时间
- 常用
- 搜索:
./hayabusa search -d ../Logs -i -k rdp -M -o result.csv
- 生成 csv 时间线:
./hayabusa csv-timeline -d ../Logs -M -R -T -m low -o timeline.csv
可通用,指定详情格式、去重、输出事件频率图、仅输出告警事件- 常用参数
--timeline-start
指定开始时间-E
过滤不常见 EventID 加快分析速度
- 常用参数
- 上传 TimeSketch 综合分析:
./hayabusa csv-timeline -d ../Logs -M -R -T -m low -p timesketch-verbose -o ts-test.csv
- 主机信息:
Windows #
- 系统日志位置:
C:\Windows\System32\winevt\Logs
,建议复制到新建文件夹以避免权限问题 - 使用
netstat
配合 ProcessExplorer 查找进程,ProcessExplorer 建议开启 Start Time 列 - 使用 Everything 查找文件
- 指定修改日期:
dm: 2023/07/26
- 指定修改日期:
- 使用 LogParser 分析日志(更推荐使用 Hayabusa)
- 重要日志
Microsoft-Windows-TerminalServices-RDPClient%4Operational
本机 RDP 登录其他主机日志Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational
其他主机 RDP 登录本机日志Security
安全相关事件日志,主要关注:- 4624-登录成功
- 4625-登录失败
- 1102-日志清除
- 4720-新用户创建
- RDP 成功登录记录:
LogParser.exe -i:EVT -o:DATAGRID "SELECT TimeGenerated,EXTRACT_TOKEN(Strings,8,'|')as LoginType,EXTRACT_TOKEN(Strings,18,'|')as LoginIP,EXTRACT_TOKEN(Strings,5,'|')as Username FROM Security.evtx where EventID=4624 and EXTRACT_TOKEN(Strings,8,'|')='10'"
(SMB 登录将 10 改为 3,下同) - RDP 失败登录记录:
LogParser.exe -i:EVT -o:DATAGRID "SELECT TimeGenerated,EXTRACT_TOKEN(Strings,10,'|')as LoginType,EXTRACT_TOKEN(Strings,19,'|')as LoginIP,EXTRACT_TOKEN(Strings,5,'|')as Username FROM Security.evtx where EventID=4625 and EXTRACT_TOKEN(Strings,10,'|')='10'"
- 通过 Remote Connection Manager 日志查询 RDP 登录成功 IP:
LogParser.exe -i:EVT -o:DATAGRID "SELECT TimeGenerated,EventID,EXTRACT_TOKEN(Strings,2,'|') as LoginIP FROM Microsoft-Windows-TerminalServices-RemoteConnectionManager%4Operational.evtx where EventID=1149"
- 指定时间段安全日志:
LogParser.exe -i:EVT -o:DATAGRID "SELECT * FROM Security.evtx where TimeGenerated>'2023-07-26 10:00:00' and TimeGenerated<'2023-07-26 18:00:00'"
- 重要日志
- 排查 SQLServer 执行的 SQL 命令历史:
SELECT TOP 1000
QS.creation_time,
SUBSTRING(ST.text,(QS.statement_start_offset/2)+1,
((CASE QS.statement_end_offset WHEN -1 THEN DATALENGTH(st.text)
ELSE QS.statement_end_offset END - QS.statement_start_offset)/2) + 1
) AS statement_text,
ST.text,
FROM
sys.dm_exec_query_stats QS
CROSS APPLY
sys.dm_exec_sql_text(QS.sql_handle) ST
WHERE
QS.creation_time BETWEEN '2023-12-29 14:00:00' AND '2023-12-29 16:00:00'
ORDER BY
QS.creation_time DESC
- 常见隐蔽攻击手段
- 开机启动项、服务
- DLL 注入系统关键进程(如 svchost)
- WMI 无文件攻击
注意入侵分析可能耗时较久,处理期间每天下班前需在客户群内与接口人同步进展,内容包括当前分析进展与后续分析计划,参考话术:
和您同步下当前分析进展: 1、xxx 2、xxx
下一步我们计划通过以下方式继续分析: 1、xxx 2、xxx
另外,处理期间每天上班后同样需要在客户群内与接口人简单同步进展与计划,参考话术:
目前我们已经分析了 xxx,发现存在 xxx 的情况。计划今天会对 xxx 进行排查,有进展会及时在群里同步。
处置恢复 #
这一步骤可以在入侵分析前进行,主要清除系统中的恶意进程、文件、服务、Web 页面等,恢复被篡改的数据与配置,并恢复业务正常运行。
需要注意,如果在原主机上操作,由于涉及对系统本身的修改,这一过程需要由客户授权后进行;若过程中对业务产生较大影响,可以使用快照进行回滚。
为避免遗漏,建议在应急响应报告“事件处理”版块中,列举已清除的威胁对象信息,例如:
应急响应团队在主机上发现的全部威胁对象如下:
1. 恶意文件 /path/to/malicious_file
2. 恶意网络连接 127.0.0.1:54721 -> 100.100.100.100:80
3. 恶意进程 bash -c 'id'
4. 恶意计划任务,位于 /var/spool/cron/root 文件中
5. 恶意 SSH 公钥文件,位于 /root/.ssh/authorized_keys
目前已全部清除。
Tips:
- 清除一般的顽固恶意文件的方法:
rm -rf
删除文件、touch
占用文件名、chattr +i
加锁 - 恶意文件无法被 root 用户删除,通常
lsattr
可以发现设置了ia
两项属性中的至少一项,可以尝试chattr -ia
chattr -ia
无效,建议stat /bin/chattr
检查程序是否被篡改- 进程 kill 后自启动:可能存在守护进程,需要优先定位守护进程并清除后,再清除原进程
总结报告 #
应急响应完成后,根据之前在应急响应小组内同步的关键步骤信息编写应急响应报告,并提交至 [数据删除] 审核。审核通过后生成 PDF 文件并发送至客户群,并解答客户的相应疑问。客户没有其他问题后(例如 1-2 天无消息后),需发送满意度调研问卷并邀请客户填写。
附录 #
辅助溯源与分析工具 #
- 综合工具
- 恶意文件排查
- chkrootkit:扫描 rootkit,需要
make sense
编译- 需要
gcc
、glibc-static
依赖 - 简化输出结果技巧:
grep -v "not"
- 需要
- rkhunter:扫描 rootkit,但运行较慢且需要手动确认继续排查流程
- upx:解压脱壳二进制文件,注意包管理器安装的版本较老
- busybox:系统命令程序被篡改时,可以通过 busybox 运行系统命令,或从 busybox 下载单独的程序文件
- 河马 Webshell:支持 Linux/Windows/在线查杀 Webshell,注意误报率较高
- Everything:Windows 下文件搜索
- D 盾:Windows 下 Web 目录 Webshell 排查
- BeyondCompare:Windows 下文件对比
- chkrootkit:扫描 rootkit,需要
- 进程排查
- htop:更好用一点的 top
- unhide:显示隐藏进程,需要
epel-release
依赖(有时需要yum reinstall -y epel-release
) - ProcessExplorer:Windows 下显示详细进程信息
- Autoruns:Windows 下检查启动项、注册表等系统关键位置
- 流量分析
- 逆向分析
- 其他
- 子域名爆破工具:subfinder, gobuster, etc.
- 漏洞扫描工具:团队内部漏扫器, xpoc, etc.
- 日志分析工具:LogParser, Hayabusa, Timesketch, etc.
- 暗链检测工具:Libra, Hawkeye, etc.
- 其他攻击模拟工具:各类 Webshell, fscan, cf, etc.
- 威胁情报
- 通常尝试 2-3 个即可
- VirusTotal
- 微步在线云沙箱
- 微步在线 X 情报社区
- Hybrid Analysis
- 奇安信威胁情报中心
- 360 威胁情报中心
- 360 沙箱云
- NTI - 威胁情报中心
- 腾讯哈勃分析系统
- 威胁情报无结果时,Google 可能有奇效(如查询文件 MD5 等)
- 编码解码: CyberChef 足矣
- 勒索解密
- 仅供尝试使用,主要用于识别和了解勒索病毒家族和攻击手段,通常较难成功解密
- 安全卫士勒索病毒专题:文件恢复安全卫士离线救灾版文档卫士
- 勒索病毒搜索
- 勒索病毒拦截|文件恢复_文档守护者保护文档安全 - 腾讯电脑管家
- 腾讯哈勃分析系统
- VenusEye 勒索病毒搜索引擎
- No Ransom: Free ransomware file decryption tools by Kaspersky
- 主页面 | The No More Ransom Project
- GitHub - jiansiting/Decryption-Tools: Decryption-Tools
- SecBooks/【工具文章】tools/勒索病毒识别、解密工具汇总(附部分工具下载地址).md at main · SexyBeast233/SecBooks