AntNegron/AWS-Cloud-Intrusion-Multi-Stage-Incident-Investigation

GitHub: AntNegron/AWS-Cloud-Intrusion-Multi-Stage-Incident-Investigation

一份完整的AWS云入侵多阶段事件调查报告,覆盖凭证泄露、资源劫持与横向移动的端到端取证分析与修复方案。

Stars: 0 | Forks: 0

# AWS 云入侵多阶段事件调查 **分析师:** Anthony Negron **日期:** 2026 年 5 月 **工具:** AWS CloudTrail, Splunk SIEM, OSINT, CyberChef **范围:** 云配置错误、凭证滥用、加密货币挖矿及 C2 检测 ## 📖 目录 * [执行摘要](#-executive-summary) * [技术环境](#-technical-environment) * [调查生命周期](#-investigation-lifecycle) * [MITRE ATT&CK 映射](#-mitre-attck-mapping) * [失陷指标](#-indicators-of-compromise) * [修复措施](#-recommended-remediation) * [工件与证据](#-artifacts--evidence) ## 🛡️ 执行摘要 本仓库记录了对一次多阶段企业入侵事件的全面调查。该事件源于一个**公开泄露的 IAM 访问密钥**,随后升级为 **EC2 资源劫持(加密货币挖矿)** 以及向内部用户终端的**横向移动**。 作为首席调查员,我通过 AWS CloudTrail 和端点遥测数据进行了日志关联分析,将攻击者的活动映射到 **MITRE ATT&CK Framework**,识别了失陷指标,并制定了修复策略以强化环境安全。 ## 🛠️ 技术环境 * **云基础设施:** AWS (IAM, EC2, CloudWatch) * **SIEM/分析:** Splunk Enterprise(日志关联与查询) * **可见性:** AWS CloudTrail, Sysmon (端点), 网络流量日志 * **攻击模拟:** 受损的 `web_admin` 凭证和 `hoth` Linux 服务器。 ## 🕵️ 调查生命周期 ### 1. 初步分类与识别 本次调查是由 AWS 关于属于 `web_admin` 用户的 IAM 访问密钥通过公共 GitHub 仓库泄露的安全通知触发的。 * **告警 ID:** `UR-AWS-20180820-0038` * **受损身份:** `web_admin` * **初步发现:** 识别到源自未知 IP 地址(`45.77.53.176`)的未授权 `DescribeInstances` 和 `RunInstances` 调用。 ### 2. 云端升级(资源劫持) 攻击者利用泄露的凭证配置了高计算能力的 EC2 实例用于加密货币挖矿。 * **证据:** 将 `RunInstances` 事件与 CloudWatch 中监控到的异常 CPU 飙升进行了关联。 * **识别的 IoC:** 对 `coinhive.com` 及相关矿池(例如 `ws005.coinhive.com`)的 DNS 查询。 ### 3. 横向移动与端点失陷 攻击者成功从云平台转移到工作负载平台,入侵了一台 Linux Web 服务器(`hoth`)。 * **技术:** 通过进程创建日志发现的权限提升。 * **发现:** 识别到恶意文件下载(`colonelnew`)以及随后由 `tomcat8` 用户执行的 `chmod +x` 操作。 * **解密:** 在进程命令行中发现了 Base64 编码的字符串。通过 CyberChef 解码后,揭示了指向 C2 服务器的反向 shell。 ## 📊 MITRE ATT&CK 映射 | 战术 | 技术 | ID | 证据 | | :--- | :--- | :--- | :--- | | **初始访问** | 有效账户:公开泄露的凭证 | [T1078.001](https://attack.mitre.org/techniques/T1078/001/) | IAM 密钥通过 GitHub 泄露。 | | **执行** | 命令和脚本解释器:PowerShell | [T1059.001](https://attack.mitre.org/techniques/T1059/001/) | 端点上的恶意脚本执行。 | | **持久性** | 创建账户:本地账户 | [T1136.001](https://attack.mitre.org/techniques/T1136/001/) | 在 `hoth` 上未授权创建用户。 | | **影响** | 资源劫持 | [T1496](https://attack.mitre.org/techniques/T1496/) | 未授权的 EC2 加密货币挖矿。 | ## 🚨 失陷指标 * **攻击者 C2 IP:** `45.77.53.176` * **恶意域名:** `coinhive.com` * **文件哈希 (SHA256):** `99925199059EE049F7AEDA8904C2F5BDFBA86671FD7A5989BD60B72F26EF737C` * **可疑 URI:** `/admin/get.php` ## 📈 建议的修复措施 1. **立即撤销身份凭证:** 轮换所有暴露的 AWS 访问密钥,并对 `web_admin` 账户强制启用 MFA。 2. **资源清理:** 终止分类报告中识别出的所有未授权 EC2 实例。 3. **机密管理:** 实施 **AWS Secrets Manager** 并集成 **GitHub Secret Scanning** 以防止未来的凭证暴露。 4. **检测改进:** 创建 Splunk 告警,在出现 `异常 CPU 使用率 + 挖矿 DNS 关联` 时触发。 ## 📁 工件与证据 * **[分类报告](evidence/Triage_Report.pdf):** 完整的事件摘要和时间线。 * **[调查笔记](evidence/Investigation_Notes.pdf):** 深入探讨 Splunk 查询和原始日志分析。 * **[日志证据](evidence/log_evidence_sample.csv):** 来自端点 `hoth` 的可疑进程日志的 CSV 导出文件。
标签:AWS, Cloudflare, CloudTrail, CyberChef, DNS 解析, DPI, ESC4, GitHub泄露, IAM凭据滥用, IoC指标, IP 地址批量处理, MITRE ATT&CK, OPA, OSINT, PE 加载器, 云渗透测试, 云计算, 云配置错误, 企业安全, 加密货币挖矿, 安全调查, 安全运营, 扫描框架, 挖矿木马, 横向移动, 缓解措施, 编程规范, 网络信息收集, 网络安全, 网络资产管理, 规则引擎, 访问密钥泄露, 隐私保护, 靶场