针对勒索病毒应急处理,需从 事件响应流程 出发,分阶段梳理需核查的信息和日志,确保全面分析病毒特征、传播路径及影响范围。以下是具体思路:
一、应急处理核心思路
-
隔离断网(首要步骤)
- 隔离感染主机:先断网,防止横向扩散。
- 划分受影响范围:通过网络流量监控、终端安全管理系统(如 EDR)定位感染主机 IP、MAC 地址。
-
信息收集与初步分析
- 病毒特征确认:查看文件后缀名变化(如
.vault
.encrypted
)、勒索信内容(文件名、提示信息)、加密算法(AES/RSA)。 - 感染时间线:结合文件修改时间、系统登录日志,确定初始感染时间。
- 病毒特征确认:查看文件后缀名变化(如
-
日志与数据溯源
- 从 主机层、网络层、应用层 收集日志,追溯入侵入口(如漏洞利用、钓鱼邮件、弱口令等)。
-
清除与恢复
- 查杀病毒:使用离线杀毒工具、EDR 清除内存中的恶意进程和启动项。
- 数据恢复:优先使用备份(如快照、异地备份),谨慎尝试解密工具(需确认安全性)。
-
加固
- 修复漏洞:更新系统补丁、修复暴露的服务(如 RDP、SMB)。
二、核查的关键信息与日志
(一)主机层日志(核心溯源)
-
操作系统日志
- Windows 系统
- 系统日志(Event Viewer):
- 事件 ID
4624
(成功登录)、4625
(登录失败):排查异常登录(如远程登录失败次数激增)。 - 事件 ID
4688
(新进程创建):结合进程路径(如cmd.exe
powershell.exe
异常调用)。 - 事件 ID
1102
(日志清除):警惕攻击者删除日志的行为。
- 事件 ID
- 安全日志:查看账户登录、权限变更、策略修改等异常操作。
- 应用日志:浏览器日志(如 Chrome 的
User Data
目录)、邮件客户端日志(排查钓鱼邮件来源)。
- 系统日志(Event Viewer):
- Linux 系统
auth.log
/secure
:用户登录记录(含 SSH/RDP 登录异常)。syslog
/messages
:系统事件、服务异常(如sshd
暴力破解日志)。lastlog
/wtmp
:历史登录会话,定位首次感染时间。
- Windows 系统
-
进程与启动项
- 任务管理器 /
ps -ef
:排查异常进程(如名称混淆的进程、无签名的可执行文件)。 - 启动目录:
- Windows:
C:\Users\<用户>\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
、注册表HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
。 - Linux:
/etc/rc.local
、/etc/cron.d/
(异常定时任务)。
- Windows:
- 任务管理器 /
-
文件系统变化
- 最近修改的文件:通过
dir /o:d
(Windows)或find . -type f -newermt "2025-04-22"
(Linux)定位加密文件。 - 可疑文件:检查
%Temp%
目录(临时文件)、下载目录(如Downloads
)中的未知 EXE/DLL/SCR 文件。
- 最近修改的文件:通过
(二)网络层日志(传播路径分析)
-
网络连接日志
- 主机端:
netstat -ano
(Windows)/ss -antp
(Linux)查看对外连接(重点:非知名端口、境外 IP、C2 域名)。 - 防火墙 / 路由器:
- 访问控制日志:记录允许 / 拒绝的流量(如 TCP 3389、445 端口的连接请求)。
- NAT 日志:排查内网主机异常访问公网 IP。
- DNS 日志:
- 解析记录:是否存在大量向恶意域名(如含随机字符的域名)的 DNS 请求。
- 示例:通过
dig
命令或 DNS 服务器日志(如 BIND 的query.log
)追溯 C2 通信。
- 主机端:
-
流量抓包
- 使用 Wireshark 抓取感染主机的网络流量,分析:
- 加密流量(如 TLS 握手域名)、异常协议(如 Dridex 病毒常用 HTTP POST 传输数据)。
- 特征字段:勒索病毒常包含 “encrypt”“decrypt”“ransom” 等关键词。
- 使用 Wireshark 抓取感染主机的网络流量,分析:
(三)应用层日志(入侵入口排查)
-
服务与应用日志
- Web 服务器(如 IIS/Apache):访问日志中是否存在漏洞利用请求(如永恒之蓝
ms17-010
的特征包)。 - 邮件服务器:SMTP/POP3 日志,定位钓鱼邮件来源(发件人、附件哈希、链接 URL)。
- 远程桌面(RDP):登录日志(Windows 事件 ID
4648
:外部工具登录)。
- Web 服务器(如 IIS/Apache):访问日志中是否存在漏洞利用请求(如永恒之蓝
-
终端安全软件日志
- 杀毒软件(如卡巴斯基、火绒):查杀记录、隔离文件日志、实时监控报警(如 “检测到勒索软件行为”)。
- EDR 系统:端点行为分析(异常文件写入、注册表修改、进程注入)。
(四)其他关键信息
-
备份与加密状态
- 检查备份系统(如 Veeam、NBU):确认最近备份时间、是否被病毒破坏。
- 磁盘状态:通过
diskmgmt.msc
(Windows)或fdisk -l
(Linux)查看磁盘是否被加密 / 分区被删除。
-
病毒指纹与解密工具
- 提取勒索信内容、文件哈希(如 MD5),查询勒索病毒数据库(如 ID-Ransomware、VirusTotal),获取对应家族和解密工具。
三、操作注意事项
- 避免数据破坏:
- 不要直接在感染主机上进行文件操作,优先制作磁盘镜像(如用 WinHex、dd 命令)用于分析。
- 日志完整性:
- 优先提取未被清除的原始日志(如攻击者可能删除
Security.evtx
,需从备份或内存中恢复)。
- 优先提取未被清除的原始日志(如攻击者可能删除
以上的步骤,可定位勒索病毒的感染源、传播路径及技术特征,为后续清除和恢复提供依据。关键是 分层日志收集 与 时间线关联分析。