Garavelousecurity/threat-detection-investigation

GitHub: Garavelousecurity/threat-detection-investigation

Stars: 0 | Forks: 0

# 🛡️ 威胁检测调查 ## 📌 场景 安全运营中心 (SOC) 检测到来自内部工作站的异常出站流量。 该流量被监控系统标记,因为它尝试与未知的外部服务器通信。 本次调查的目的是分析可疑活动,并确定其是否表明存在潜在的网络攻击。 ## 📂 网络活动日志 示例网络流量日志: ``` Timestamp Source IP Destination IP Port Action ----------------------------------------------------------------------- 2026-03-04 10:22:11 192.168.1.45 185.199.108.153 443 Outbound Connection 2026-03-04 10:22:14 192.168.1.45 185.199.108.153 443 Outbound Connection 2026-03-04 10:22:19 192.168.1.45 185.199.108.153 443 Outbound Connection ``` ## 🔎 调查 发现: * 来自同一内部工作站的重复出站连接 * 与未知外部 IP 的通信 * 流量模式暗示可能存在命令与控制 (C2) 通信 可能的失陷指标 (IOC): * 可疑的外部 IP 地址 * 异常的网络流量模式 * 重复的出站连接 ## ⚠ 威胁评估 潜在威胁: 命令与控制通信 可能的场景: 受损系统可能与攻击者控制的服务器进行通信。 风险等级:高 潜在影响: * 数据窃取 * 恶意软件持久化 * 攻击者远程控制 ## 🛠 事件响应措施 建议的响应措施: 1. 将受影响的工作站从网络隔离 2. 调查主机上正在运行的进程 3. 执行恶意软件扫描 4. 在防火墙处阻止可疑 IP 地址 5. 收集取证证据以进行进一步分析 ## 🧠 MITRE ATT&CK 映射 技术: T1071 – 应用层协议 描述: 攻击者使用常见的网络协议(如 HTTPS)与命令与控制服务器通信。 ## 🔐 安全改进 建议的控制措施: * 网络流量监控 * 端点检测与响应 (EDR) * 威胁情报集成 * SIEM 告警规则 ## 🎯 展示的技能 * 威胁检测 * 网络流量调查 * 失陷指标 (IOC) 分析 * 事件响应规划 * MITRE ATT&CK 框架理解
标签:AMSI绕过, Application Layer Protocol, C2通信, Cloudflare, IP 地址批量处理, MITRE ATT&CK, SOC调查, T1071, 可疑网络活动, 命令与控制, 威胁检测, 安全运营, 库, 应急响应, 恶意软件, 扫描框架, 指标 IOC, 攻击映射, 数字取证, 数据渗出, 网络安全, 自动化脚本, 速率限制, 防御加固, 防火墙阻断, 隐私保护, 隔离措施, 高危漏洞