JLSchaeffer2/incident-response-ransomware-investigation

GitHub: JLSchaeffer2/incident-response-ransomware-investigation

记录了一次完整的 Cerber 勒索软件事件响应调查过程,涵盖从 Web 应用入侵到横向移动的全攻击链分析、失陷指标提取与防御改进建议。

Stars: 0 | Forks: 0

# 事件响应调查:Web 应用攻陷、横向移动与勒索软件 ## 概述 本项目记录了一次全面的事件响应调查过程,涉及 Web 应用攻陷、凭证滥用、恶意软件执行以及跨多个系统的勒索软件部署。 调查始于指示可疑 Web 活动的高危告警,随后范围扩大至横向移动和大面积文件加密,这些行为均符合 Cerber 勒索软件的特征。 ## 目标 分析与还原完整的攻击链,识别失陷指标,确定影响范围与受损程度,并提供可操作的修复与检测改进建议。 ## 调查组成部分 ### 1. 分诊与初步分析 - 审查了指示异常 Web 流量的高危告警 - 识别出针对 Joomla 应用的潜在 Web 攻击 - 确定告警判定结果为 **真阳性** - 确立了攻陷的初始范围 ### 2. 攻击链分析 调查识别出完整的多阶段攻击: - 自动化漏洞扫描 - 暴力破解身份验证攻击 - 成功的管理员登录 - 恶意软件投递与执行 (3791.exe) - 基于 VBScript 的载荷获取 - 基于隐写术的勒索软件投递 (mhtr.jpg) - 通过 SMB 进行横向移动 - 跨共享系统的文件加密 ### 3. 受影响的系统 - Web 服务器:192.168.250.70 (Joomla 应用) - 工作站:192.168.250.100 (用户终端) - 文件服务器:192.168.250.20 (共享存储) ## 关键发现 ### 初始访问 - 目标:Joomla CMS 登录界面 - 方法:密码暴力破解攻击 - 确认破解成功的密码:`batman` - 观察到超过 **400 次不同的密码尝试** ### 恶意软件执行 - 恶意可执行文件:`3791.exe` - 认证成功后投递 - 在被攻陷的 Web 服务器上执行 ### 命令与控制 / 载荷投递 - 识别出的恶意域名: - prankglassinebracket.jumpingcrab.com - solidaritedeproximite.org - 勒索软件域名: - cerberhhyed5frqa.xmfir0.win ### 混淆技术 - 载荷伪装为图像文件 (`mhtr.jpg`) - 确认使用 **隐写术** 进行恶意软件投递 ### 横向移动 - 协议:SMB - 源:被攻陷的工作站 - 目标:文件服务器 (192.168.250.20) ### 影响 - 257 个 PDF 文件被加密 - 401 个文本文件被加密 - 导致多系统攻陷并造成业务中断 ## 观察到的 MITRE ATT&CK 技术 - T1190 – 利用面向公众的应用 - T1110.001 – 暴力破解:密码猜测 - T1059.005 – 命令和脚本解释器 - T1105 – 入站工具传输 - T1027 – 混淆文件或信息 - T1486 – 数据加密造成影响 - T1021.002 – 远程服务 (SMB) ## 失陷指标 ### IP 地址 - 40.80.148.42 (扫描活动) - 23.22.63.114 (漏洞利用和暴力破解) ### 域名 - prankglassinebracket.jumpingcrab.com - solidaritedeproximite.org - cerberhhyed5frqa.xmfir0.win ### 文件 - 3791.exe - mhtr.jpg - 121214.tmp ### 哈希值 - MD5: AAE3F5A29935E6ABCC2C2754D12A9AF0 - SHA256: 9709473ab351387aab9e816eff3910b9f28a7a70202e250ed46dba8f820f34a8 ## 调查方法 ### 日志分析 - 分析了 HTTP、DNS、SMB 和 Sysmon 日志 - 跨多个数据源进行事件关联 - 还原了攻击者的活动时间线 ### SIEM 查询 - 从 HTTP POST 数据中提取凭证 - 识别出暴力破解模式和密码重用情况 - 追踪了恶意文件执行和进程链 - 调查了用于命令与控制活动的 DNS 查询 ### OSINT 与威胁情报 - 利用 VirusTotal 对 IP 和哈希值进行追踪 - 识别出攻击者基础设施和恶意软件样本 - 使用 CyberChef 解码了嵌入的十六进制字符串 ## 检测与响应建议 ### 事件响应措施 - 立即隔离受损系统 - 重置所有受影响的凭证 - 执行取证镜像与分析 - 上报至事件响应负责人 ### 预防改进措施 - 强制执行强密码策略并启用 MFA - 实施账号锁定机制 - 对 Web 应用进行补丁修复与安全加固 - 限制从用户目录执行脚本 - 加固 SMB 访问控制 ### 检测增强措施 - 检测频繁登录失败后紧接着成功的模式 - 监控来自 AppData 的 VBScript 执行情况 - 将 DNS 活动与恶意软件下载进行关联 - 提高勒索软件检测的可见性 ## 展示的技能 - 事件响应与分诊 - SIEM 日志分析 - 威胁狩猎与关联 - 恶意软件分析 (行为分析) - OSINT 与威胁情报 - 攻击链重构 - MITRE ATT&CK 映射 ## 支持文档 本次调查由以下文档支持: - 分诊报告 (初步发现与影响评估) - 详细的调查笔记 (查询、分析与证据) ## 项目文件 - [IR 分诊报告](./IR%20Triage%20Report%20%7BJerome%20Schaeffer%20II%7D.docx) - [调查笔记](./Investigation%20notes%20%7BJerome%20Schaeffer%20II%7D.docx) ## 备注 所有分析均在受控实验室环境中进行。未对真实环境中的系统造成影响。
标签:Cerber勒索软件, DAST, DNS通配符暴力破解, ESC4, GitHub Advanced Security, Joomla漏洞, OSINT, PoC, SMB协议, Webshell, Web应用攻击, 凭证滥用, 勒索软件, 子域枚举, 安全事件分析, 安全加固, 库, 应急响应, 恶意软件分析, 攻击链分析, 数字取证, 文件加密, 日志关联分析, 暴力破解, 横向移动, 编程规范, 网络信息收集, 网络安全, 自动化脚本, 隐写术, 隐私保护