chronxlol/incident-response-forensic-analysis
GitHub: chronxlol/incident-response-forensic-analysis
通过模拟一起从钓鱼邮件到数据窃取的完整网络安全事件,展示了标准化的事件响应与取证分析流程。
Stars: 0 | Forks: 0
# 事件响应与取证分析
## 概述
本项目调查了一起模拟的网络安全事件,涉及恶意软件执行、权限提升和数据窃取。
## 事件摘要
- 通过钓鱼邮件进行初始访问
- 恶意文件:patch.exe
- 通过管理员账户进行权限提升
- 从文件服务器窃取数据
- 通过 TOR 节点进行远程访问
## 核心失陷指标
- 恶意 IP:183[.]81[.]169[.]238
- TOR 出口节点:171[.]25[.]193[.]25
- 文件:secret-information-results-passwords.txt
- 可疑账户:Administrat0r
## 攻击技术 (MITRE ATT&CK)
- T1136 – 创建账户
- T1059 – PowerShell 执行
- T1041 – 数据窃取
- T1078 – 有效账户
## 攻击流程
1. 投递包含恶意软件的钓鱼邮件
2. 管理员执行恶意文件
3. 建立持久化
4. 数据被窃取
5. 访问权限在暗网被出售
## 补救措施
- 隔离受感染的主机
- 清除恶意软件和持久化项
- 重置凭证
- 应用补丁
- 实施 MFA
- 启用监控
## 核心教训
大多数漏洞始于人为失误,并因访问控制薄弱而进一步恶化。
标签:ATT&CK框架, Cloudflare, DAST, MITRE ATT&CK, 企业安全, 协议分析, 威胁情报, 安全事件调查, 安全运营, 安全防护, 库, 应急响应, 开发者工具, 恶意软件分析, 扫描框架, 攻击溯源, 数字取证, 数据窃取, 暗网情报, 权限提升, 漏洞分析, 网络安全, 网络资产管理, 自动化脚本, 路径探测, 隐私保护