-
步骤1:进程分析 - 安全技术与应用
快速发现木马进程。 图4 Process Explore-Sysinternals 检查“VirusTotal”值,右键单击进程名称,选择“Properties”,在弹出的页面中,单击“Image”可查看进程路径,进而再次判断该进程是否是木马程序。 图5 判断是否为木马程序 父主题:
-
步骤3:网络分析 - 安全技术与应用
查看当前TCP连接状态,判断该进程是否为木马程序。 如果发现存在不知名进程,并且存在大量的SYN_SENT状态的连接,该进程疑似为木马程序。 如果某个进程的连接的端口非常有规律(如6666,2333等),或者在RemoteAddress这一栏自动解析的host中包含mine,p
-
排查过程 - 安全技术与应用
查询命令:lsof -p+进程PID值(如25267) 发现目录下的异常文件(带有xmr或mine的标识)。 查看文件命令:ll -art 查询木马路径:pwd 查询文件中是否存在异常地址:strings +文件名(如config.json)+ |grep xmr 建议重点排查以下目录
-
勒索 - 安全技术与应用
勒索 什么是勒索病毒 勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件、服务器入侵、网页挂马、捆绑软件等多种形式进行传播。一旦遭受勒索病毒攻击,将会使绝大多数的关键文件被加密。被加密的关键文件无法通过技术手段解密,用户将无法读取资产中的文件,即使向黑客缴纳高昂的赎金
-
方案一:工具溯源排查 - 安全技术与应用
方案一:工具溯源排查 步骤1:进程分析 步骤2:自启动分析 步骤3:网络分析 步骤4:异常用户分析 父主题: 排查过程
-
步骤2:自启动分析 - 安全技术与应用
步骤2:自启动分析 该章节为您介绍如何通过Autoruns工具查看哪些程序被配置为在系统启动和登录时自动启动。 前提条件 推荐下载“Autoruns”工具。 操作步骤 打开“Autoruns”文件夹,双击“Autoruns.exe”文件。 图1 打开AutoRuns文件夹 在弹出的对话框中,单击“Agree”。
-
步骤4:异常用户分析 - 安全技术与应用
该章节为您介绍如何分析异常用户。 操作步骤 打开“控制面板 > 管理工具 > 计算机管理”。 在左侧导航树中,选择“本地用户和组 > 用户”,查看主机是否存在异常用户。 在左侧导航树中,选择“本地用户和组 > 组”,检测组是否存在异常。 检测主机内的异常用户目录下是否存在异常文件(非系统和业务部署创建的文件)。
-
排查思路 - 安全技术与应用
本文档为您介绍两种Windows主机排查方法,推荐选择“工具溯源排查”的方法: 方案一:工具取证排查(推荐):使用Windows官方的进程/链接/自启动分析工具进行排查。 使用工具取证排查方案时,建议如下软件工具: 表1 软件工具 工具名称 下载地址 ProcessExplorer https://docs
-
垃圾邮件的定义及危害 - 安全技术与应用
内容包含欺骗性信息的电子邮件。 内容违反法律法规的电子邮件。 携带有病毒等有害信息的电子邮件。 垃圾邮件有哪些危害? 电子邮件是当今社会的重要沟通工具之一,如果垃圾邮件泛滥将会对社会的稳定与发展产生严重影响: 降低通信质量:垃圾邮件占用大量网络带宽,影响网络传输速度,容易造成邮件服务器堵塞。
-
高危端口开放策略的安全最佳实践 - 安全技术与应用
SSH(安全外壳协议) TCP:3389 Windows rdp(桌面协议) TCP:23 Telnet(远程终端协议) TCP:3690 SVN(开放源代码的版本控制系统) TCP:25 SMTP(简单邮件传输协议) TCP:4848 GlassFish(应用服务器) TCP/UDP:53 DNS(域名系统)
-
Linux主机安全加固建议 - 安全技术与应用
业务数据定期异地备份,避免黑客入侵主机造成数据丢失。 定期检测系统和软件中的安全漏洞,及时更新系统安全补丁,将软件版本升级到官方最新版本。 建议从官方渠道下载安装软件,对非官方渠道下载的软件,建议使用杀毒软件扫描后再运行。 为彻查主机和应用方面潜在的安全风险,建议使用华为云官方提供的管理检测与响应服务进行全面的安全体检或使用主机安全服务深度防御:
-
挖矿 - 安全技术与应用
发现异常文件(一般带有xmr或mine的标识)。 对文件进行分析,发现矿池信息,URL进行检测为矿池。 案例二: Windows主机存在挖矿进程。 主机内发现异常文件。 对文件进行分析,发现矿池信息。 检测URL为恶意矿池地址。 父主题: 主机面临的安全问题
-
排查过程 - 安全技术与应用
排查过程 方案一:工具溯源排查 方案二:DOS系统命令排查 Windows主机安全加固建议 父主题: 主机安全排查(Windows操作系统)
-
Windows主机安全加固建议 - 安全技术与应用
应用程序不要以管理员权限账号运行,应用程序(如Web)不使用数据库管理员权限账号与数据库交互。 业务数据定期异地备份,避免黑客入侵主机造成数据丢失。 定期检测系统和软件中的安全漏洞,及时更新系统安全补丁,将软件版本升级到官方最新版本。 建议从官方渠道下载安装软件,对非官方渠道下载的软件,建议使用杀毒软件扫描后再运行。
-
排查方法 - 安全技术与应用
分析当前的网络连接与进程是否存在异常,建议利用netstat -anpt命令进行查看;若当前连接与进程已停止或被隐藏,可以利用抓包方式进行分析,需要安装tcpdump抓包工具。 执行以下命令抓包,分析UDP流量攻击。 tcpdump -nn udp 抓包结果如图1显示。 图1 UDP对外攻击数据包 执行以下命令
-
方案二:DOS系统命令排查 - 安全技术与应用
shared”-临时文件夹。 查看windows主机登录日志(登录成功事件ID:4624),排查主机是否存在异常登录情况。 打开“计算机管理”,选择“系统工具 > 事件查看器 > Windows 日志 > 安全”,单击右侧“筛选当前日志”。 填写“包括/排除事件 ID”:4624。 图1 筛选当前日志