安全事件处理建议
技术部分第三节内容,即第二章《病毒与威胁基础》之任务 3《安全事件处理建议》
亚信安全反病毒定义
病毒名称定义
不同反病毒厂商,对于恶意软件名称都有不同的定义
此处以亚信安全对病毒名称定义举例:PE_SALITY.RL -O(类型 _ 名称 . 变种 - 母体)
工作机制
扫毒模块
- 扫描并检测含有恶意代码的文件,对其进行识别
- 对于被文件型病毒感染的可执行文件进行修复
- 组件
- 扫描引擎:VSAPI & TMFilter
- 病毒码:LPT$VPN.xxx
- 间谍软件病毒码:TMAPTN.xxx
- 网络病毒码:TMFxxxxx.PTN
损害清除服务(DCS)
- 场景:对一个正在编辑的 word 文档要执行删除操作的时候。文档会报该文件正在被使用,无法执行删除操作
- 对于正在运行/已经加载的病毒进行清除
- 终止进程
- 脱钩 DLL 文件
- 删除文件
- 恢复被病毒修改过的注册表内容,起到修复系统的作用
- 可视为通用专杀工具
- 组件
- 损害清除引擎(DCE):TSC.EXE
- 损害清除模板(DCT):TSC.PTN
- 间谍软件清除病毒码:TMADCE.PTN
反病毒常见问题
- 病毒已经被检测出来,却提示处理失败
- 无法清除,无法隔离
- 有明显中毒现象,病毒未被查杀
- 误查正常文件
- 为什么会出现无法清除的病毒?(只能隔离)
- 多数情况下可以通过清除措施处理恶意代码,修复正常文件
- -O 母体类型,无法被清除,只能隔离
- 非感染性病毒,本身就是恶意软件,无法被清除,只能隔离
- 为什么会出现无法隔离/删除的病毒?
- 当病毒感染系统后
- 病毒进程已经被系统加载
- 病毒 DLL 文件已经嵌入到正在运行的系统进程中
- Windwos 自身的特性:对于已经加载的文件无法进行改动操作,从而导致病毒扫描引擎对检测到的文件无法操作
- 已经加载的病毒不包含在损害清除模板(DCT)中
- 当病毒感染系统后
安全事件处理流程
已知病毒(能够检测,但无法被清除、隔离、删除)
- 在可能的情况下,拔除网线
- 收集病毒日志
- 确认病毒名称、路径和文件名
- 搜索病毒知识库,查找病毒的解决方法
- 根据方案,手动清理系统中的病毒
- 若找不到方案或方案无效可收集样本与系统信息由厂商协助处理
未知/可疑病毒(无法检测,但出现病毒现象,疑似出现病毒)
- 在可能的情况下,拔除网线
- 使用 ATTK(信息收集)工具收集系统关键信息提交给亚信安全
- 如有明显可疑文件,压缩加密提交给亚信安全
- 亚信安全反馈病毒解决方案
其他事件
- 可执行文件恶意代码清除后,文件被破坏:提交感染前的文件和感染后的文件给厂商进行分析
- 宏病毒清除后打开异常或被隔离:收集原时样本提交给厂商
- 网络异常,怀疑 ARP 攻击:通过抓包,将抓包信息提交给厂商
手动处理建议
在安全模式下操作
终止所有可疑进行和不必要的进程
关闭系统还原
显示所有隐藏文件
通过以下信息判断可疑文件
创建时间
按照日期排列文件,查看文件版本信息
可执行文件 .EXE、.COM、.SCR、.PIF
DLL 文件和 OCX 文件
LOG 文件 —— 有一些病毒会将 DLL 文件伪装成 LOG 后缀的文件,可疑直接双击打开查看其内容是否为文本。若为乱码,则可以。
可疑内容
路径
%SystemRoot%\ %SystemRoot%\System32\ %SystemRoot%\System32\drivers\
判断关键位置内容是否被篡改
- hosts 文件
- 注册表启动项
- 可疑服务
常用工具介绍
ATTK
ATTK(Anti-Threat ToolKit)反病毒工具集
- 用管理员权限双击运行即可
不要关闭任何弹出的窗口,否则程序会自动退出
- 信息收集完成后,会自动弹出浏览器窗口和 C 盘根目录
- 联网状态下,网页上会生成 临时 ID 号, C 盘下会生成一个 以主机名开头的压缩文件,将 ID 号和压缩文件提供给厂商进行分析
WireShark
- 安装完成后,在 Start 下选择相应的网卡 → Capture → Start,开始抓包
- 抓包过程中:Ping 其他机器、尝试打开网页
- 收集一段时间后,点击 Stop,将数据包文件加密、压缩,发送给厂商来进一步分析
Rootkit Buster
用于 MBR 问题的收集工具
可以扫描隐藏在系统文件、注册表、进程和驱动中被劫持的服务
还具备清除有害文件、隐藏注册表、执行程序等功能
- 使用管理员方式运行此工具,接受协议
- 勾选需要扫描的项目,开始扫描
- 扫描完成后,将桌面上生成的 TMRBLog 文件夹压缩加密发送给厂商来进一步分析
典型案例分析
Worm_downad
主要传播手段
- 漏洞:MS08-067
- 移动存储
显性特征
- 阻止访问安全网站
- 安全配置失效
- 暴力猜解密码
- 禁用 Windows 自动更新
- 无法登陆系统
- 隐藏文件
- 445 端口的网络流量很高
解决方案
PE_SALITY
主要传播手段
- 漏洞:ms10-046
- 移动存储
- 网络共享
- 电子邮件
主要特征
- 终止安全相关软件和服务
- 禁用防火墙、任务管理器、注册表
- 阻止进入安全模式
- 共享目录及子文件夹存在 LNK 和 TMP 文件
- 存在恶意的 AUTORUN.INF
解决方案
- 通过日志找到感染源(或 -O 母体文件)
- 如果产品发生异常,使用 ATTK 先进行处理
- 关闭系统还原
- 安装漏洞补丁:下载地址
- 对计算机进行全盘扫描
勒索病毒
两种类型
- 传统勒索病毒
- 勒索蠕虫
主要特征
- 文档被加密锁定
- 弹出勒索信息
传统勒索软件
主要传入手段
- 社工邮件(订单、银行账单)
- 带有宏病毒的 Word / Excel 附件
特点:非常依赖人类交互
勒索蠕虫
主要传入手段:MS17-010 漏洞及 Internet 传入
如何处理
- 对于被加密文件,请使用此解密工具进行解密:下载地址
- 收集信息:ATTK 日志及病毒日志
如何预防
- 增强员工安全意识
- 防御(以 OSCE 为例)
- 备份重要文档(3-2-1 规则):三个副本,两种不同格式保存,异地存储