JSR88431/phishing-email-incident-response-event93

GitHub: JSR88431/phishing-email-incident-response-event93

基于 LetsDefend 平台的钓鱼邮件事件响应实战案例,记录从恶意 Excel 宏检测到系统沦陷确认的完整调查流程。

Stars: 0 | Forks: 0

# 钓鱼邮件调查 (Event ID 93) ## 概述 本项目记录了在 LetsDefend SOC 环境中进行的钓鱼邮件调查。此次警报涉及一个恶意的 Excel 4.0 宏附件,该附件被用于入侵主机系统。 ## 警报详情 - Event ID: 93 - 警报名称: Phishing Mail Detected – Excel 4.0 Macros - 严重程度: High ## 场景 报告了一封包含启用宏的附件的可疑邮件。调查重点是确定该邮件是否为恶意邮件,并确定其影响范围。 ## 调查步骤 1. 在 SOC 仪表板中查看了警报 2. 分析了发件人和邮件元数据 3. 提取并分析了附件 4. 使用 VirusTotal 检查了文件哈希 5. 调查了端点活动 6. 检查了网络连接 ## 关键发现 - 恶意 Excel 宏在主机上执行 - Excel 衍生出了 regsvr32 进程 - DLL 文件已在系统上注册 - 与可疑域名的出站连接 ## 妥协指标 (IoC) 参见:ioc/indicators.md ## MITRE ATT&CK 映射 - T1566 – Phishing - T1204 – User Execution - T1071 – Command and Control - T1547 – Persistence ## 结论 该警报被确认为导致系统沦陷的真实钓鱼攻击(true positive)。 ## 截图 请参阅 `screenshots/` 文件夹以获取完整的调查证据。
标签:DAST, DLL劫持, EDR分析, Excel宏病毒, IP 地址批量处理, LetsDefend, Regsvr32滥用, SOC分析, 威胁情报, 安全运营中心, 开发者工具, 恶意软件分析, 搜索语句(dork), 真实攻击案例, 网络映射, 网络钓鱼调查, 蓝队演练, 钓鱼邮件检测, 高严重性告警