jaykpatel14/Malware-Incident-Response-Simulation-Enterprise-Lab-Environment
GitHub: jaykpatel14/Malware-Incident-Response-Simulation-Enterprise-Lab-Environment
企业级恶意软件事件响应实验环境,整合 Wazuh、Sysmon 与数字取证工具,演示完整的攻击模拟与处置生命周期。
Stars: 0 | Forks: 0
# 恶意软件检测与事件响应实验室 (Wazuh + Sysmon + MITRE ATT&CK)
## 目标
模拟恶意软件攻击并执行完整的事件响应生命周期。
## 实验环境
- Windows 11 终端 (已启用 Sysmon)
- Wazuh SIEM
- Active Directory 环境
- VMware Workstation
## 攻击模拟
- 执行了 Atomic Red Team 技术:
- T1204.002 (恶意宏)
- T1564.004 (备用数据流)
- T1021.001 (RDP 修改)
## 检测
- 创建了自定义 Wazuh 规则
- 检测到:
- Office 进程派生 PowerShell
- ADS 文件创建
- 注册表修改
## 事件响应生命周期
### 识别
- SIEM 中触发了高严重性警报
### 遏制
- 隔离受感染机器
### 证据收集
- 内存转储 (WinPmem)
- 磁盘镜像 (FTK Imager)
### 分析
- 使用 Volatility 和取证工具
- 识别了持久化与规避技术
### 根除与恢复
- 移除恶意更改
- 恢复干净的系统快照
## 结果
- 成功检测多阶段攻击
- 完成完整的 IR 生命周期
- 产出取证证据与文档
## 使用工具
- Wazuh
- Sysmon
- Volatility
- FTK Imager
- Atomic Red Team
## 展示技能
- Incident Response
- Threat Detection
- Digital Forensics
- SIEM Engineering
标签:AD 安全, Atomic Red Team, BurpSuite集成, Cloudflare, FTK Imager, MITRE ATT&CK, RFI远程文件包含, SecList, Sysmon, Terraform 安全, TGT, Wazuh, Windows 安全, 内存取证, 命令控制, 域环境安全, 安全实验室, 安全运营, 扫描框架, 攻防演练, 数字取证, 数据泄露检测, 数据采集, 漏洞复现, 端点检测, 网络安全项目, 自动化脚本, 速率限制