本章为该系列的第六篇,进入了演习前的厉兵秣马阶段,全部人员都在冲刺着做最后的准备。我们开始组织相关方进行应急响应演练、也在应急响应中心排班布阵,同时发现红队也在努力。接下来将介绍某年的攻防演习前夕,监测到红队在github公开某产品已知漏洞的exp,在依赖包中加入后门,从而进行投毒攻击。回想起来觉得这招真高,明显就是针对安全从业人员布的陷阱,若是红队则可以“黑吃黑”,若是蓝队则可以突破边界...再回忆一下,不禁有点后悔和失望,因为当时没有坚持对开源项目的质疑并深究下去。
01
—
事件描述
某日下午阿跃IM联系我,同步github上有个项目在开源某产品的漏洞exp(https://github.com/xx/main/mou-RCE.py)。上去看了一下存在漏洞的url及参数,判断为2019年已知的漏洞。观察这个作者有点奇怪,账号刚注册不久、仅有当前这个项目,但是看了代码并没有明显的后门地址,就不了了之。
半夜阿亮在漏洞预警群里发了一个截图,说这个项目是红队投毒项目,fake_useragent-0.1.11包被改为fake_useragant-0.1.11,一运行就会被种上后门。
然而当晚并没有应急,大家都在看稀奇,殊不知内部可能会有人下载并运行脚本(PS:公司X千人具备攻防能力...)。回忆起来,真是有点后怕。
02
—
响应动作
公司内部暂无中招情况。
次日上班时,在内部预警监测群里艾特同事把C2地址禁掉,并在内部排查流量和日志,查看是否有外连记录:
03
—
处置结果
公司内部暂无中招情况。
幸好,结果是好的。不然一个后半夜的时间,对于攻击队来说足矣。
04
—
经验总结
公司内部实际有很多细分领域研究比较深入的团队,针对此类投毒事件,可以进行联动,打通投毒检测-威胁情报-自动化应急处置,提前一体化发现未知威胁和响应: