4.1 勒索病毒简介 4.1.1 常见勒索病毒 4.1.2 勒索病毒传播方法 4.1.3 勒索病毒的攻击特点 4.1.7 勒索病毒的防御方法 4.2 常规处置方法 4.2.1 隔离被感染的主机/服务器 4.2.2 排查业务系统 4.2.2 通过样本 ...
故事发生背景:某市休日爆发大规模勒索病毒感染事件,该病毒利用系统漏洞进行传播,并产生一定的影响。 .演练开始前乙方协助做好模拟环境的搭建和部署。 一 演练开始 .甲方下达开始指令,各负责人到位。 .甲方启动 安全预警 预案等。 协助甲方开始自查等流程 。 二 启动病毒感染应急预案: 结合APT设备进行分析 了解攻击发生的时间和现象,大致判断病毒类型。 确定甲方内部感染主机,内部感染规模,业务影响程 ...
2018-01-16 21:10 0 1209 推荐指数:
4.1 勒索病毒简介 4.1.1 常见勒索病毒 4.1.2 勒索病毒传播方法 4.1.3 勒索病毒的攻击特点 4.1.7 勒索病毒的防御方法 4.2 常规处置方法 4.2.1 隔离被感染的主机/服务器 4.2.2 排查业务系统 4.2.2 通过样本 ...
,各种变种及新型勒索病毒层出不穷。 0x01 应急场景 某天早上,网站管理员打开OA系统,首页访问 ...
操作系统(windows,linux)应急响应: 1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等) 2.常见分析:计算机账户,端口,进程,网络,启动,服务,任务,文件等安全问题 常见日志类别及存储 ...
0x00 前言 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题。 0x01 应急场景 某天上午重启服务器的时候,发现程序启动很慢 ...
0x00 前言 随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。新的挖矿攻击展现出了类似蠕虫的行为,并结合了高级攻击技术,以增加对目标服务器感染的成功率,通过利用永恒之蓝(EternalBlue)、web攻击多种漏洞(如Tomcat弱 ...
0x00 前言 ARP病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称,目前在局域网中较为常见。发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚至比一些蠕虫病毒还要严重得多。 0x01 应急场景 某天早上,小伙伴给我发了一个微 ...
0x00 前言 蠕虫病毒是一种十分古老的计算机病毒,它是一种自包含的程序(或是一套程序),通常通过网络途径传播,每入侵到一台新的计算机,它就在这台计算机上复制自己,并自动执行它自身的程序。 常见的蠕虫病毒:熊猫烧香病毒 、冲击波/震荡波病毒、conficker病毒等。 0x01 应急场景 ...
0x00 前言 作为一个运维工程师,而非一个专业的病毒分析工程师,遇到了比较复杂的病毒怎么办?别怕,虽然对二进制不熟,但是依靠系统运维的经验,我们可以用自己的方式来解决它。 0x01 感染现象 1、向大量远程IP的445端口发送请求 2、使用各种杀毒软件查杀无果,虽然能识别出在C ...