主要内容
1. 数据泄露场景
案例分析:某用户重要业务数据在暗网售卖,经分析可能因弱密码、注入漏洞或Webshell导致数据泄露;某单位被通报数据泄露,通过多种排查思路最终结合网络流量管理设备定位到异常服务器。
应对措施:加强网络防护和人员安全意识,利用现有安全组件和设备分析数据来源与周期,修复漏洞。
2. 勒索场景
勒索软件特点:黑客入侵服务器后加密文件并释放勒索信,影响企业正常办公和生产。
处置与溯源流程:包括失陷面控制、家族和加密时间确认、入侵手法判断及针对性溯源等步骤。
案例展示:如phobos勒索家族通过RDP端口暴破入侵、mallox勒索家族通过Web应用漏洞和MSSQL端口暴破入侵等案例。
防御建议:增加异地备份、限制端口映射、设置强口令、部署终端防护软件等。
3. 主机病毒场景
展开剩余87%病毒类型与案例:介绍PwnDNS挖矿家族、Mirai僵尸网络家族(Linux系统)和“麻辣香锅”病毒(Windows系统)等案例,分析其特点、影响范围和处置过程。
应对策略**:溯源分析传播方式和样本行为,开发专杀规则,赋能终端防护软件,更新全网终端杀毒软件规则。
4. **网页暗链场景
暗链原理与劫持手法:黑客通过多种方式植入暗链,劫持用户访问跳转到非法页面。
处置与溯源流程:涵盖控制影响、快速定位、中间件信息确认、劫持手法判断、处置恢复和溯源分析等环节。
案例剖析:如某服务行业用户因“IIS恶意模块 + UA头部劫持”、某媒体行业用户因“Nginx配置文件劫持 + 静态html页面劫持”植入暗链的案例。
防御措施:部署防篡改系统、加强边界防护、部署终端防护软件,使用自研检测工具提前发现风险。
5. APT场景
组织攻击案例:分析海莲花、白象、NSA等APT组织的攻击案例,包括攻击手段、过程和特点。
6. Web入侵场景
攻击手段与防御:常见攻击手段有SQL注入、文件上传、反序列化、模板注入等,介绍相应检测与防御方式。
处置与溯源流程:以某用户业务服务器内存马注入事件和某用户财务系统SQL注入事件为例,阐述通过日志分析和工具扫描进行溯源和处置的过程。
事件结论:针对高危组件应采取零信任或加强防护等措施,增强代码规范性,实施监控和建立反馈机制。
免责声明:我们尊重知识产权、数据隐私,只做内容的收集、整理及分享,报告内容来源于网络,报告版权归原撰写发布机构所有,通过公开合法渠道获得,如涉及侵权,请及时联系我们删除,如对报告内容存疑,请与撰写、发布机构联系
发布于:广东省