chronxlol/incident-response-forensic-analysis

GitHub: chronxlol/incident-response-forensic-analysis

通过模拟一起从钓鱼邮件到数据窃取的完整网络安全事件,展示了标准化的事件响应与取证分析流程。

Stars: 0 | Forks: 0

# 事件响应与取证分析 ## 概述 本项目调查了一起模拟的网络安全事件,涉及恶意软件执行、权限提升和数据窃取。 ## 事件摘要 - 通过钓鱼邮件进行初始访问 - 恶意文件:patch.exe - 通过管理员账户进行权限提升 - 从文件服务器窃取数据 - 通过 TOR 节点进行远程访问 ## 核心失陷指标 - 恶意 IP:183[.]81[.]169[.]238 - TOR 出口节点:171[.]25[.]193[.]25 - 文件:secret-information-results-passwords.txt - 可疑账户:Administrat0r ## 攻击技术 (MITRE ATT&CK) - T1136 – 创建账户 - T1059 – PowerShell 执行 - T1041 – 数据窃取 - T1078 – 有效账户 ## 攻击流程 1. 投递包含恶意软件的钓鱼邮件 2. 管理员执行恶意文件 3. 建立持久化 4. 数据被窃取 5. 访问权限在暗网被出售 ## 补救措施 - 隔离受感染的主机 - 清除恶意软件和持久化项 - 重置凭证 - 应用补丁 - 实施 MFA - 启用监控 ## 核心教训 大多数漏洞始于人为失误,并因访问控制薄弱而进一步恶化。
标签:ATT&CK框架, Cloudflare, DAST, MITRE ATT&CK, 企业安全, 协议分析, 威胁情报, 安全事件调查, 安全运营, 安全防护, 库, 应急响应, 开发者工具, 恶意软件分析, 扫描框架, 攻击溯源, 数字取证, 数据窃取, 暗网情报, 权限提升, 漏洞分析, 网络安全, 网络资产管理, 自动化脚本, 路径探测, 隐私保护