Amybaekay/ransomware-incident-investigation
GitHub: Amybaekay/ransomware-incident-investigation
一份模拟的勒索软件事件响应案例研究报告,系统记录了从钓鱼攻击溯源到安全加固建议的完整调查过程。
Stars: 1 | Forks: 0
# 勒索软件事件调查
专注于勒索软件调查、钓鱼分析和安全实施的应急响应案例研究。
## 概述
本项目记录了一次模拟的勒索软件事件调查。本案例重点关注 Orion Health Services,这是一家医疗保健技术公司,其财务部门的一名员工在成为钓鱼攻击的目标后,公司遭受了勒索软件攻击。
本次调查的目的是分析攻击是如何发生的,找出导致该事件的安全弱点,评估其对运营和业务的影响,并提出安全改进建议,以增强组织的网络安全态势。
# 事件摘要
该事件始于财务部门的一名员工打开了通过钓鱼邮件发送的恶意 Excel 附件。附件被执行后,攻击者获得了对内部系统的未经授权访问,并使用凭据窃取技术在环境中提升了权限。
攻击者随后在多个系统中部署了勒索软件,导致文件被加密、员工被锁定以及运营中断。在攻击期间受影响的文件被识别出带有 “.orionlock” 扩展名。
调查确定了几个失陷指标,包括可疑的海外登录尝试、异常的出站网络流量,以及使用 Mimikatz 进行凭据转储活动的证据。
在事件期间受影响的敏感信息包括:
- 员工工资记录
- 患者预约时间表
- 内部系统凭据
# 主要发现
调查发现了导致攻击成功的几个安全弱点:
- 员工的钓鱼防范意识有限
- 薄弱的邮件过滤和身份验证控制
- 缺乏多因素认证 (MFA)
- 过度的用户权限
- 网络隔离不足
# 建议
提出了以下建议以增强 Orion Health Services 的安全性:
- 实施多因素认证 (MFA)
- 使用 SPF、DKIM 和 DMARC 改善邮件安全性
- 定期开展钓鱼防范意识培训
- 部署端点检测与响应 (EDR) 解决方案
- 改进集中式日志记录和监控
- 应用最小权限访问控制
- 将备份与生产系统隔离
- 隔离关键系统和敏感环境
- 定期进行漏洞评估和安全测试
- 定期进行备份测试
# 展示技能
- 事件响应分析
- 勒索软件调查
- 钓鱼攻击分析
- 风险评估
- 安全高管报告
- 漏洞识别
- 安全建议
- 业务影响分析
- 治理与合规意识
# 涉及的技术与概念
## 网络安全概念
- 勒索软件
- 钓鱼攻击
- 凭据窃取
- 权限提升
- 横向移动
- 失陷指标
- 事件响应
- 访问控制
- 业务连续性
## 安全技术
- SPF
- DKIM
- DMARC
- 多因素认证 (MFA)
- 端点检测与响应 (EDR)
- 安全信息与事件管理 (SIEM)
# 免责声明
本项目基于一个模拟的网络安全场景,仅出于教育和作品集展示目的而完成。
标签:GitHub Advanced Security, MFA, Mimikatz, 凭据窃取, 勒索软件, 医疗行业安全, 协议分析, 多因素认证, 子域枚举, 安全事件调查, 安全加固, 安全意识, 库, 应急响应, 搜索语句(dork), 权限提升, 案例分析, 网络安全, 网页分析工具, 钓鱼分析, 隐私保护