fyceu/Bridge-Takeover

GitHub: fyceu/Bridge-Takeover

一份基于真实企业入侵事件的事件响应调查报告,完整展示了利用 Microsoft Defender for Endpoint 和 KQL 进行威胁狩猎的分析过程与报告撰写方法。

Stars: 0 | Forks: 0

# 桥头接管

image

## 事件简报 **事件简报 - Azuki Import/Export - 梓貿易株式会社** **情况:** 在文件服务器遭到入侵的五天后,威胁行为者带着复杂的工具和技术卷土重来。攻击者从被攻陷的工作站横向移动到 CEO 的行政 PC,部署了持久化的后门并窃取了敏感的业务数据,包括财务记录和密码数据库。 **受损系统:** [已编辑 - 需要调查]
**可用证据:** Microsoft Defender for Endpoint 日志
**起始点**:2025年11月24日 完整的调查报告可以在此处阅读 [here]() ## 技术栈 azure icons8-windows-defender-48 windows logo KQL virusTotal
- Microsoft Azure - Microsoft Defender for Endpoint - Windows 11 - KQL - VirusTotal - AbuseIPDB ## 执行摘要 事件 ID:INC0003-2025-1124
严重程度:严重
状态:进行中
分配分析师:`Fasi Sika`
### 关键发现 完整的调查报告可以在此处阅读 [here]() ### 致谢 这是由四部分组成的调查的第三部分 第 1 部分:[Port of Entry]()
第 2 部分:[Cargo Hold]()
第 3 部分:桥头接管
第 4 部分:Dead in the water (wip) 感谢 Mohammed A 创建了此系列。 通过以下方式支持创作者: - [Linkedin]() - [YouTube]() - [Portfolio]()
标签:AbuseIPDB, APT攻击, Ask搜索, HTTP工具, KQL, Kusto查询语言, Microsoft Azure, Microsoft Defender for Endpoint, PE 加载器, VirusTotal, Windows 11, 企业安全, 协议分析, 子域名变形, 安全案例分析, 安全运营, 密码数据库, 扫描框架, 持久化后门, 数字取证, 数据包嗅探, 数据窃取, 无线安全, 权限提升, 横向移动, 流量嗅探, 端点检测与响应, 编程规范, 网络安全, 网络安全实训, 网络安全审计, 网络资产管理, 脱壳工具, 自动化脚本, 调查报告, 金融记录, 隐私保护, 高级持续威胁