29、加勒比海数据泄露事件:应急响应案例分析

加勒比海数据泄露应急响应分析

加勒比海数据泄露事件:应急响应案例分析

1. 应急响应前期准备与发现后门

在应急响应的现场,Sam 身旁的同事询问网络监控是否成功,Sam 表示成功且已运行 tcpdump 监控流量,但噪音很多,希望 NAT 实例足够强大来处理。她选择了 c4.xlarge 实例,并打算接下来设置 Suricata 监控出站流量。Trevor 让她休息一下,她便打算去买咖啡和透透气。

Sam 在受感染的 Web 服务器上发现了一个后门程序,这是目前收集到的最有价值的证据。由于逆向工程并非她的专长,且在应急响应期间也没时间学习,于是她决定使用新部署的 MIG 基础设施扫描所有在线系统。

1.1 后门文件分析

  • 首先,使用 file 命令分析后门文件 b4kl33t ,结果显示它是一个静态编译的 32 位 ELF 二进制文件:
$ file b4kl33t
b4kl33t: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically 
linked, for GNU/Linux 2.6.9, stripped
  • 接着,将该文件上传到 VirusTotal.com 进行扫描,结果显示 52 个测试扫描器中只有 22 个将其检测为恶意文件,且该文件首次提交是在两周前。
  • 然后,对后门文件运行 strings 命令,发现了一个 URL(
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值