应急响应大致可以分为五个部分,其基本流程包括收集信息、判断类型、深入分析、清理处置、产出报告。

收集信息:收集客户信息和中毒主机信息,包括样本。
判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS等等。
深入分析:日志分析、进程分析、启动项分析、样本分析。
清理处置:直接杀掉进程,删除文件,打补丁,抑或是修复文件。
产出报告:整理并输出完整的安全事件报告。

勒索和挖矿事件,可以占比50%以上,而且这两种安全事件业务特征极其鲜明,因此可以单独提流程出来处置。

信息收集表

取证要素:取证并非毫无头绪的,病毒本身必然有网络行为,内存必然有其二进制代码,它要么是单独的进程模块,要么是进程的dll/so模块,通常,为了保活,它极可能还有自己的启动项、网络心跳包。
总之,可以归结为如下4点要素:流量、内存、模块、启动项。
流量分析可以使用Wireshark,主要分析下当前主机访问了哪些域名、URL、服务,或者有哪些外网IP在访问本地主机的哪些端口、服务和目录,又使用了何种协议等等。
例如,使用Wireshark观察到,主机访问了sjb555.3322.org这种动态域名,即可粗略猜测这是一个C&C服务器(如何判断一个域名是可疑域名,可以参考后文)。

有时候,可以根据网络协议来直接过滤分析流量。譬如,目前IRC协议已经很少被使用了,但利用IRC建立僵尸网络通道的现象仍比较普遍。使用Wireshark,直接在过滤条件里输入“irc”,回车看是否有相关流量。
如下图,刚好看到有相关的IRC协议流量,这便是可疑的。

Wireshark执行下“Follow TCP Stream”操作,查看到当前Botnet主机正在加入一个IRC频道。另外,也可以从目的IP下手,可查到这是一个恶意IRC僵尸网络服务器。

网络流量这块,如果具体到对应建立的连接,也可使用TCPView工具进行查看。如下,我们使用TCPView查到了2条连接:
chenyu-57068a53.localdomain.2671-> 170.178.191.191:6667
chenyu-57068a53.localdomain.2674-> amsterdam.nl.eu.undernet.org.6667

当我们分析病毒进程遇到困难的时候,其内存便是我们查找问题的最后一道防线。

以某Linux服务器应急事件为例子,如下图,我们找到三个病毒进程[ksoftirqd/7]的父子关系,可以看到,11275拉起了11276和11277,但11275是1号进程拉起来的,即init是其父进程。

这意味着,实际的父进程(原始病毒文件)在当前状态下是追查不到的了。

进程树已经追踪不到父进程了,能下手的地方不多。如反汇编[ksoftirqd/7]对应的病毒文件,则对于一次应急响应事件来说,时间是仓促的(不够)。但简单这样想,即不管病毒文件做了何种混淆、何种加壳,在最终运行于内存之上的代码上,终归是原始代码,至少堆栈就有不少信息。

Linux环境下dump内存,可以使用系统自带的gdb,键入命令 gdb attach 11275,attach到病毒进程11275,在gdb环境下,使用dump binary memory file start_addr end_addr将11275有效内存空间dump下来。

譬如:file为输出文件,可以指定为 11275.dump,start_addr是起始地址,end_addr是终止地址,例 dump binary memory /tmp/11275.dump 0x13838000 0x13839000 (这里仅仅只是举例,实际地址在gdb中获取)

对于内存文件11275.dump,采用命令 strings -n8 11275.dump,获取长度8及以上的字符串内容,我们发现有如下一行:

/etc/security/ntps.conf
这是在病毒运行内存里面发现的,要么是病毒配置文件,要么是原始病毒文件。

我们 cd /etc/security 并使用 ls -al查看内容如下:

可以看到,ntps.conf并非一个配置文件,它是可执行的(使用file命令可以知道这是个ELF可执行文件),文件修改时间应该是伪造的。

应急响应的基本流程二相关推荐

  1. 【安全服务】应急响应1:流程、排查与分析

    目录 一.应急响应流程 1 准备阶段 2 检测阶段 3 抑制阶段 4 根除阶段 5 恢复阶段 6 总结阶段 现场处置流程 二.系统排查 1.系统信息 2.用户信息 3 启动项 4 任务计划 5 其他: ...

  2. 应急响应处置现场流程 - 系统排查04

    在日常工作中遇到更多的是在事件发生后进行的问题排查及溯源.常见网络安全应急响应场景有勒索病毒.挖矿木马.Webshell.网页篡改.DDoS攻击.数据泄露.流量劫持: 在现场处置过程中,先要确定事件类 ...

  3. 应急响应的整体思路和基本流程

    2018 年信息安全事件频发,信息安全的技能.人才需求大增.现在,不管是普通的企业,还是专业的安全厂商,都不可避免的需要掌握和运用好信息安全的知识.技能,以便在需要的时候,能够御敌千里.所谓养兵千日, ...

  4. 应急响应流程以及入侵排查

    归纳转载于: 应急响应的整体思路和基本流程 - FreeBuf网络安全行业门户不管是普通的企业,还是专业的安全厂商,都不可避免的需要掌握和运用好信息安全的知识.技能,以便在需要的时候,能够御敌千里.h ...

  5. 信息安全-网络安全应急响应技术原理与应用(二)

    一.网络安全应急响应技术与常见工具 1.1 网络安全应急响应技术概况 网络安全应急响应是一个复杂的过程,需要综合应用多种技术和安全机制 在网络安全应急响应过程中,常用到的技术如表所示 应急响应常用技术 ...

  6. 应急响应与系统加固(护网蓝初面试干货)

    目录 一.应急响应的基本流程 1.收集信息 2.判断类型 3.深入分析 4.清理处置 5.产出报告 二.Windows应急响应时排查分析的相关细节 三.系统加固 一.应急响应的基本流程 1.收集信息 ...

  7. 【第17章】网络安全应急响应技术原理与应用( 软考: 信息安全工程师) --学习笔记

    第17章 网络安全应急响应技术原理与应用 17.1 网络安全应急响应概述 居安思危,思则有备,有备无患.网络安全应急响应是针对潜在发生的网络安全事件而采取的网络安全措施. 17.1.1 网络安全应急响 ...

  8. 网络安全应急响应流程图

    一.网络安全应急响应建设的背景和现状 当前,许多地区和单位已经初步建立了网络安全预警机制,实现了对一般网络安全事件的预警和处置.但是,由于网络与信息安全技术起步相对较晚,发展时间较短,与其他行业领域相 ...

  9. 网络安全应急响应服务方案怎么写?包含哪些阶段?一文带你了解!

    文章目录 一.服务范围及流程 1.1 服务范围 1.2 服务流程及内容 二.准备阶段 2.1 负责人准备内容 2.2 技术人员准备内容 (一)服务需求界定 (二)主机和网络设备安全初始化快照和备份 2 ...

  10. 攻防演练专题 | 应急响应能力提升的解决方案

    前言 网络安全防护和应急处置响应能力的提升是网络安全发展的重要一部分,全球网络安全威胁和风险日益突出,并向政治.经济.文化.社会.生态.国防等领域传导渗透. 建设目的 组建专业应急处置响应团队,构建完 ...

最新文章

  1. linux操作系统的特点有哪些,LINUX操作系统有哪些概念和特点?
  2. groupadd - 建 立 新 群 组
  3. H5标准提供哪些新的API
  4. EOS 源代码解读 (2)插件-流程
  5. 洛谷P1061 Jam的计数法
  6. CodeForces 546B
  7. boost库中mutex、condition_variable与mutex::scoped_lock联合使用实现线程之间的通信
  8. Spring技术原理之Bean生命周期
  9. 国内首款 FPGA 云服务器,性能是通用 CPU 服务器 30 倍以上
  10. 进击系列2.0:进击的骑士-----用funcode与C语言实现射击游戏制作
  11. React native 分享 友盟分享SDK
  12. 数字电路:数据选择器与译码器
  13. 统计假设检验之显著性检验(significance test)
  14. 解析DNA甲基化临床科研 | 无论什么科室,一定要有project的经典视角|易基因
  15. 微软 android启动器,微软启动器Mirosoft Launcher
  16. 设置浏览器为单进程模式
  17. markdown渲染器--ACwing网站yxc老师题解
  18. Vue使用Object标签对接IC读卡器硬件
  19. Springboot:拦截器和过滤器
  20. 一款支持公众号后端数据同步带分销在线客服物流追踪的小程序商城源码

热门文章

  1. [原创]RCP项目:邮件客户端
  2. opencl JAVA编程_《OpenCL异构并行编程实战》第十二至十四章
  3. eclipse必备的15的个快捷键
  4. access通过身份证号提取性别_从身份证号码中提取出生年月,性别等都不掌握,那就真的Out了...
  5. python逢7跳过_python学习笔记(七)break 和continue
  6. php编译gd支持gif,我可以使用php和gd检测GIF动画吗?
  7. caffe手写数字识别-训练模型
  8. OpenCV对图片的读写,像素值的访问,修改
  9. 算法:单词匹配290. Word Pattern
  10. 易筋SpringBoot 2.1 | 第十九篇:SpringBoot的常用注解