dan-chui/Threat-Hunt-Tor-Browser-Investigation

GitHub: dan-chui/Threat-Hunt-Tor-Browser-Investigation

一份基于 Microsoft Defender XDR 与 KQL 的 Tor 浏览器威胁狩猎与事件调查方法论。

Stars: 0 | Forks: 0

# SOC威胁狩猎与事件调查:Tor浏览器活动 **分析师:** Dan Chui **日期:** 2026年3月10日 **环境:** Microsoft Defender XDR 高级查询 **设备:** vm-hunt-tyo **用户:** dan ## 交付物 📄 👉 可以通过我的网络安全博客 [Happy Bytes](https://happy-bytes.vercel.app/blogs/threat_hunt_tor) 下载执行摘要报告。 - 在 GitHub 上查看:[Tor 威胁狩猎总结报告 (PDF)](report/Tor_Threat_Hunting_Summary_Report.pdf) ⚠️ 教育/防御性安全免责声明 本仓库包含网络安全学习练习和防御性 安全分析。材料记录调查、威胁狩猎 或事件响应场景,仅用于教育和作品集目的。 不传播恶意软件、漏洞利用或进攻性工具。 任何 IP 地址、指示器或工件仅包含用于分析 和教育演示。 - [场景创建](https://github.com/dan-chui/threat-hunting-scenario-tor) ## 概述 在一次主动威胁狩猎练习中,发现端点 **vm-hunt-tyo** 上存在可疑的 Tor 浏览器活动,该端点关联用户 **dan**。 Microsoft Defender XDR 遥测分析确认下载、执行、浏览器启动以及与 Tor 中继使用一致的外联通信。该活动被评估为非恶意,但可能违反策略,并已上报以供审查。 ## 事件摘要 (SOC 工单) | 字段 | 值 | |------|------| | 工单 ID | INC-2026-0310-TOR | | 检测来源 | Microsoft Defender XDR | | 告警类型 | 可疑应用程序 (Tor 浏览器) | | 严重性 | 中等 | | 状态 | 已上报 | | 分析师 | Dan Chui | | 设备 | vm-hunt-tyo | | 用户 | dan | ### 初步评估 检测到 Tor 浏览器的安装以及与已知 Tor 中继基础设施的外联连接。活动可能表明策略违规或匿名外部通信。 ### 已采取的行动 - 调查文件下载和执行事件 - 相关联进程和网络遥测 - 确认 Tor 执行和中继通信 - 评估影响和潜在风险 - 上报以供进一步审查 ### 处置 活动评估为非恶意但可能违反策略。已上报至安全团队以进行验证和处置决策。 ## 调查目标 本次狩猎旨在确定: - 是否下载了 Tor 软件 - Tor 是否已安装并执行 - 端点是否连接到 Tor 中继基础设施 - 系统上是否创建了与 Tor 活动相关的工件 ## 数据来源 本次调查使用了以下 Microsoft Defender 高级查询表: | 日志来源 | 用途 | |---|---| | DeviceFileEvents | 识别 Tor 下载和文件创建 | | DeviceProcessEvents | 检测安装程序执行和 Tor 进程 | | DeviceNetworkEvents | 检测 Tor 网络通信 | ## 告警分级 在检测到告警后,对其进行分级以确定合法性与严重性。 ### 关键问题 - 该活动是否已获授权? - 是否有恶意意图的证据? - 该活动是否表明数据外泄或横向移动? ### 调查结果 - 识别出的应用程序为 Tor 浏览器(匿名化工具) - 无权限提升或持久化的证据 - 网络连接符合 Tor 中继行为 - 活动可疑但不 inherently 恶意 ### 严重性依据 分配 **中等严重性**,原因如下: - 使用匿名化工具 - 潜在策略违规 - 外部加密通信 ## 事件时间线 ### 1. Tor 安装程序下载 **时间戳:** 2026-03-10 00:18:19 UTC 下载的文件: ``` tor-browser-windows-x86_64-portable-15.0.7.exe ``` 该文件被下载到用户的 **下载目录**,标志着 Tor 相关活动的开始。 ![DeviceFileEvents 表查询](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/33980efe90025524.png) ### 2. Tor 安装程序执行 **时间戳:** 2026-03-10 00:21:44 UTC 安装程序从下载文件夹执行。 观察到的进程: ``` tor-browser-windows-x86_64-portable-15.0.7.exe ``` 执行触发了 Tor 浏览器文件的提取。 ![DeviceProcessEvents 表查询 #1](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/70aae737ba025525.png) ### 3. Tor 文件提取 **时间戳:** 00:22:04 – 00:22:12 UTC 多个 Tor 应用程序文件在 **桌面** 上创建,确认 Tor 浏览器已成功解包。 ![DeviceProcessEvents 表查询 #2](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/7711a7f0f4025527.png) ### 4. Tor 浏览器启动 **时间戳:** 2026-03-10 00:22:22 UTC 生成的进程: ``` tor.exe firefox.exe ``` 这些进程表明 Tor 浏览器已主动启动。 ### 5. 连接到 Tor 网络 **时间戳:** 2026-03-10 00:22:34 UTC 观察到的网络连接: | 字段 | 值 | |---|---| | 远程 IP | 15.204.223.128 | | 端口 | 9001 | | 进程 | tor.exe | 端口 **9001** 通常与 Tor 中继通信相关联。 还观察到通过 **端口 443** 的额外加密连接。 ![DeviceNetworkEvents 表查询](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/b040f87e62025528.png) ### 6. 持续的 Tor 活动 **时间范围:** 00:22:37 – 00:27:54 UTC 多个 Tor 进程保持活动状态,并发生额外的出站网络连接。 ### 7. 创建的文件工件 **时间戳:** 2026-03-10 00:35:58 UTC 创建的文件: ``` tor-shopping-list.txt ``` 该文件在 Tor 活动观察后在 **桌面** 上创建,可能表示与会话相关的用户创建的工件。 ![文件工件](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/33980efe90025524.png) ## 关注指标 | 类型 | 指示器 | |---|---| | 文件 | tor-browser-windows-x86_64-portable-15.0.7.exe | | 文件 | tor-shopping-list.txt | | 进程 | tor.exe | | 进程 | firefox.exe | | IP 地址 | 15.204.223.128 | | 端口 | 9001 | ## MITRE ATT&CK 映射 | 技术 | ID | |---|---| | 用户执行 | T1204 | | 传输工具 | T1105 | | 应用层协议 | T1071 | | 加密通道 | T1573 | ## 检测查询 ### 识别 Tor 文件活动 ``` DeviceFileEvents | where DeviceName == "vm-hunt-tyo" | where InitiatingProcessAccountName == "dan" | where FileName startswith "tor" ``` ### 识别 Tor 进程执行 ``` DeviceProcessEvents | where ProcessCommandLine contains "tor-browser" ``` ### 识别 Tor 网络连接 ``` DeviceNetworkEvents | where InitiatingProcessFileName in ("tor.exe","firefox.exe") | where RemotePort in ("9001","9030","9040","9050","9051","9150","80","443") ``` ## 安全评估 调查确认成功下载、执行并使用了 Tor 浏览器,包括与 Tor 相关基础设施的出联通信。 未观察到权限提升、持久化或恶意代码执行的证据。然而,在企业环境中使用匿名化软件可能代表策略违规,需要审查。 ## 上报决策 基于以下标准对该活动进行了上报: - 在企业环境中使用匿名化软件 - 与 Tor 中继节点的外部网络通信 - 潜在的可接受使用策略违规 ### 分析师备注 在观察的时间范围内未识别横向移动或后续恶意活动;上报基于策略和可见性风险,而非确认的入侵。 ### 上报路径 Tier 1 分析师 → Tier 2 / 安全团队 ### 建议的操作 -验证用户意图 - 确认策略执行要求 - 如果确认未经授权使用,考虑端点隔离 ## 建议 ### 端点控制 - 限制安装 Tor 等匿名化工具 - 尽可能实施应用程序允许列表 ### 监控 实施以下告警: - Tor 进程执行(`tor.exe`) - 连接到常见 Tor 端口 - 下载 Tor 安装程序包 ### 网络控制 考虑阻止出站连接到常见 Tor 中继端口: ``` 9001 9030 9050 9051 9150 ``` ## 结论 本次调查展示了一个结构化的 SOC 工作流程,包括告警分级、调查、严重性评估和基于端点遥测的上报。 该活动显示了清晰的顺序: 1. Tor 下载 2. 安装程序执行 3. 浏览器启动 4. 建立 Tor 网络连接 5. 创建用户工件 威胁狩猎技术有助于安全团队检测潜在策略违规并改进防御性监控。 ## 许可证 本项目仅用于 **教育和作品集演示目的**。 ## 联系 📬 欢迎在 [LinkedIn](https://www.linkedin.com/in/danchui/) 上连接或查看我的其他安全项目。 *欢迎反馈与讨论。感谢您的审阅。* 🙏
标签:AMSI绕过, BurpSuite集成, KQL 查询, Microsoft Defender, SEO 关键词, Tor 浏览器, 中继通信检测, 匿名网络, 可下载报告, 威胁情报, 威胁检测, 安全报告, 开发者工具, 端点取证, 策略违规, 终端安全, 网络安全学习