regantemudo/dfir-playbooks

GitHub: regantemudo/dfir-playbooks

一套基于真实攻击活动的 DFIR 实战知识库,为 SOC 和事件响应团队提供从检测到恢复的完整响应流程、IOC 索引和可直接部署的检测规则。

Stars: 11 | Forks: 0

# 🛡️ Regan Temudo — DFIR 与威胁情报研究 ![Threat Intelligence](https://img.shields.io/badge/Focus-Threat%20Intelligence-red?style=flat-square&logo=security) ![DFIR](https://img.shields.io/badge/Domain-DFIR-blue?style=flat-square&logo=shield) ![MITRE ATT&CK](https://img.shields.io/badge/Framework-MITRE%20ATT%26CK-orange?style=flat-square) ![Samples](https://img.shields.io/badge/Malware%20Samples-12%20Defanged-green?style=flat-square) ![Status](https://img.shields.io/badge/Status-Active%20Research-brightgreen?style=flat-square) [![🔍 验证 IOC](https://github.com/regantemudo/dfir-playbooks/actions/workflows/validate-iocs.yml/badge.svg)](https://github.com/regantemudo/dfir-playbooks/actions/workflows/validate-iocs.yml) [![🔗 检查链接](https://github.com/regantemudo/dfir-playbooks/actions/workflows/link-check.yml/badge.svg)](https://github.com/regantemudo/dfir-playbooks/actions/workflows/link-check.yml) [![🗺️ MITRE 覆盖率](https://github.com/regantemudo/dfir-playbooks/actions/workflows/mitre-coverage.yml/badge.svg)](https://github.com/regantemudo/dfir-playbooks/actions/workflows/mitre-coverage.yml) [![📅 时效性检查](https://github.com/regantemudo/dfir-playbooks/actions/workflows/stale-content.yml/badge.svg)](https://github.com/regantemudo/dfir-playbooks/actions/workflows/stale-content.yml) 实用的数字取证、事件响应 (DFIR) 和威胁情报研究 —— 基于**在野外观察到的真实攻击活动**。 这不是一个理论合集。这里的每一个 Playbook、样本和分析文章都来源于真实的威胁活动。 ## ⚡ 快速操作 | 操作 | 链接 | 你将找到什么 | |---|---|---| | 🚨 **立即响应事件** | [IR Playbooks →](./playbooks/) | 分步遏制程序 | | 🔍 **在环境中搜寻 IOC** | [IOC 索引 →](#-ioc-quick-reference) | IP、哈希、域名、检测查询 | | 🧬 **分析恶意软件样本** | [样本分析 →](./playbooks/malware-infection/README.md) | 已去除威胁的 PHP Shell 及行为说明 | | 🗺️ **将攻击映射到 MITRE ATT&CK** | [MITRE 覆盖率 →](#-mitre-attck-coverage) | 完整的技术索引 | | 🏗️ **调查 C2 基础设施** | [威胁基础设施 →](./threat-infrastructure/) | C2 模式、RMM 滥用、DNS 隧道 | | 📖 **阅读威胁行为者画像** | [勒索软件情报 →](./playbooks/ransomware-incident/) | Black Shrantac, Green Blood | | 🛡️ **构建检测规则** | [检测查询 →](#-detection-quick-reference) | 可直接部署的 SIEM/EDR 查询 | ## 这里的内容 ### 📋 事件响应 Playbooks (`/playbooks/`) 符合 NIST 和 SANS IR 方法论的分步 SOC 就绪响应程序。每个 Playbook 涵盖 检测 → 分诊 → 遏制 → 根除 → 恢复 → 经验总结。 | Playbook | 威胁类型 | 严重程度 | MITRE 覆盖 | |---|---|---|---| | [虚假 CAPTCHA → PowerShell 恶意软件](./playbooks/malware-infection/fake-captcha-powershell-malware-91-84-125-16) | 无文件恶意软件 / 社会工程学 | 🔴 高 | T1566, T1059.001, T1027, T1071.001 | | [钓鱼事件](./playbooks/phishing-incident/) | 钓鱼 / BEC | 🔴 高 | T1566, T1078 | | [勒索软件响应](./playbooks/ransomware-incident/) | 勒索软件 / 双重勒索 | 🔴 严重 | T1486, T1490, T1041 | | [内部威胁](./playbooks/insider-threat/) | 内部人员 / 数据渗出 | 🟠 中-高 | T1052, T1078, T1213 | | [云安全事件](./playbooks/cloud-incident/) | 云 / IAM 滥用 | 🔴 高 | T1078.004, T1530 | ### 🦠 恶意软件样本 (`/playbooks/malware-infection/`) 从活跃攻击活动中收集的已去除威胁的样本。所有 `.php` 文件已重命名为 `.php.sample` —— 在此状态下**无法执行**。 | 样本 | 类型 | 攻击活动 | |---|---|---| | `cache.php.sample` | PHP Web Shell (文件管理器) | 大规模 WordPress 入侵 | | `shadow-bot.php.sample` | PHP Web Shell + DB 工具 | 定向服务器入侵 | | `cleavable.php.sample` | 混淆 PHP 加载器 | C2 分发 | | `wordfencetenp.php.sample` | 恶意 WP 插件伪装 | 安全插件绕过 | | `lkdo11-16.php.sample` | 混淆释放器 | Payload 分发 | | `odcat17-110.php.sample` | 混淆释放器 | Payload 分发 | 详见 [malware-infection README](./playbooks/malware-infection/README.md) 获取完整分析说明。 ### 🕵️ 威胁情报与事件笔记 (`/incident-notes/`) 以分析师格式撰写的真实世界威胁调查。 - **[虚假 CAPTCHA PowerShell 攻击活动 (91.84.125.16)](./incident-notes/2026/fake-captcha-powershell-malware-91-84-125-16)** — 滥用 Windows 运行对话框执行无文件 PowerShell 恶意软件的活跃攻击活动 ### 🏗️ 威胁基础设施 (`/threat-infrastructure/`) | 类别 | 描述 | |---|---| | [C2 模式](./threat-infrastructure/c2-patterns/) | 影子 C2 面板和虚假 CAPTCHA 攻击活动 C2 (91.84.125.16) | | [开放目录](./threat-infrastructure/open-directories/) | 泄露 APK/EXE Payload 的暴露攻击者分发服务器 | | [RMM 滥用](./threat-infrastructure/rmm-abuse/) | 滥用 GoToResolve / LogMeIn 进行远程访问的恶意垃圾邮件 | | [DNS 隧道](./threat-infrastructure/dns-tunneling/) | 基于 DNS 的 C2 通信模式 | ### 📊 勒索软件情报 - **[Black Shrantac](./playbooks/ransomware-incident/)** — 双重勒索行为者,活跃于 2025 年 9 月至 2026 年 1 月。涉及政府、医疗、公用事业、金融服务等领域的 30 多名受害者。 - **[Green Blood Ransomware](./playbooks/ransomware-incident/)** — 扩展名 `.gblood`,已知 SHA-256 哈希,勒索信变体。 ## 🎯 IOC 快速参考 ### 恶意 IP ``` 91.84.125[.]16 # Fake CAPTCHA PowerShell C2 — payload host (/big.txt) 5.9.228[.]188:5000 # Shadow C2 admin panel ``` ### 恶意域名 ``` wertg-rewe[.]com # cleavable.php loader C2 (obfuscated in octal) stepmomhub[.]com # cache.php WordPress mass-compromise receiver ``` ### 文件哈希 (SHA-256) ``` 365f2f4de5ac872ce5a1fe6fbbf382b936c1defc6d767a37f69b5df4188d9522 # shadow-bot PHP shell 05294c9970f365c92e0b0f1250db678dc356dbf418dba27bdd5eeb68487a7199 # Green Blood ransomware sample ``` ### 勒索软件文件扩展名 ``` .gblood # Green Blood Ransomware ``` ### 勒索信文件名 ``` RESTORE_FILES.txt README.txt DECRYPT_INSTRUCTIONS.txt IMPORTANT_README.txt HOW_TO_RECOVER_FILES.txt ``` ## 🔎 检测快速参考 ### PowerShell / 无文件恶意软件 ``` # Windows 事件日志 — ScriptBlock Logging (Event ID 4104) Get-WinEvent -LogName "Microsoft-Windows-PowerShell/Operational" | Where-Object { $_.Message -match "Invoke-Expression|iex\b|-enc\b|91\.84\.125\.16" } # Sysmon / EDR — 可疑 PowerShell 启动 CommandLine contains "-enc" AND ParentProcess in ("outlook.exe","chrome.exe","msedge.exe","firefox.exe") ``` ### Web Shell 检测 ``` # 在 web root 中搜索 web shell 指标 grep -rn "eval(base64_decode\|shell_exec\|system(\|passthru(\|root@xshikata\|create_wp_admin" /var/www/ # PHP 进程生成 shell 告警 ParentProcess == "php-fpm" AND ChildProcess in ("bash","sh","cmd.exe","powershell.exe") ``` ### C2 网络搜寻 ``` # SIEM — 连接已知恶意 IP dst_ip IN ("91.84.125.16", "5.9.228.188") AND direction == "outbound" # Proxy 日志 — 可疑路径 http.uri_path == "/big.txt" AND http.method == "GET" # 来自服务器的 5000 端口出站告警 dst_port == 5000 AND src_zone == "server_dmz" ``` ### DNS 隧道 ``` # 高熵子域名检测 dns.query.name MATCHES "^[a-z0-9]{25,}\\..*$" AND dns.query.count > 50 WITHIN 5m AND dns.query.domain NOT IN (whitelist) ``` ### 勒索软件指标 ``` # 文件扩展名监控 file.extension IN (".gblood") OR file.name IN ("RESTORE_FILES.txt","DECRYPT_INSTRUCTIONS.txt","HOW_TO_RECOVER_FILES.txt") # 大规模文件修改 (勒索软件加密行为) file.write_count > 500 WITHIN 60s AND process.name NOT IN (backup_tools_whitelist) ``` ## 🗺️ MITRE ATT&CK 覆盖率 | 战术 | 技术 | ID | 覆盖于 | |---|---|---|---| | Initial Access | Phishing | T1566 | Phishing Playbook, Fake CAPTCHA | | Execution | PowerShell | T1059.001 | Fake CAPTCHA Playbook | | Execution | User Execution | T1204 | RMM Abuse, Phishing | | Persistence | Web Shell | T1505.003 | 所有 PHP 样本 | | Persistence | Remote Access Software | T1219 | RMM Abuse 分析文 | | Defense Evasion | Obfuscated Files/Info | T1027 | cleavable, lkdo, odcat 样本 | | Defense Evasion | Masquerading | T1036.005 | wordfencetenp 样本 | | Defense Evasion | Deobfuscate/Decode | T1140 | shadow-bot 样本 | | Credential Access | Valid Accounts | T1078 | cache.php, Insider Threat | | Discovery | Remote System Discovery | T1018 | Insider Threat Playbook | | Lateral Movement | Remote Services | T1021 | Ransomware Playbook | | Exfiltration | Exfil Over C2 Channel | T1041 | Ransomware, Insider Threat | | Exfiltration | DNS Tunneling | T1048.003 | DNS Tunneling 分析文 | | Impact | Data Encrypted for Impact | T1486 | Ransomware Playbooks | | Impact | Inhibit System Recovery | T1490 | Black Shrantac, Green Blood | | Command & Control | Web Protocols | T1071.001 | Fake CAPTCHA C2 | | Command & Control | Application Layer Protocol: DNS | T1071.004 | DNS Tunneling 分析文 | | Command & Control | Remote Access Software | T1219 | RMM Abuse | ## 🌍 实时威胁地图 ![Live Threat Map](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/1fca4ba608205815.svg) ## 设计原则 - 真实攻击活动,非假设场景 - 防御者优先 —— 检测查询和响应步骤是优先事项 - 所有 Playbooks 均映射到 MITRE ATT&CK - 面向 Tier 1–3 分析师的 SOC 就绪结构 ## ⚠️ 免责声明 所有样本均已去除威胁并仅用于**防御性研究**。详见 [DISCLAIMER.md](./DISCLAIMER.md)。 **Regan Temudo** | DFIR 与威胁情报 [LinkedIn](https://linkedin.com/in/regan-temudo) · [GitHub](https://github.com/regantemudo)
标签:AI合规, Cloudflare, ffuf, GitHub Actions, IOC, MITRE ATT&CK, Playbook, TTP, 入侵指标, 内部威胁, 剧本, 勒索软件, 威胁情报, 子域名暴力破解, 子域枚举, 安全运营中心, 库, 应急响应, 开发者工具, 恶意样本, 恶意软件, 攻击战术, 数字取证, 漏洞响应, 网络安全, 网络映射, 自动化检测, 自动化脚本, 自动笔记, 隐私保护