控制器 1756-PA75 结构紧凑 一站式服务










控制器 1756-PA75 结构紧凑 一站式服务
1756-A10 1756-A13 1756-A17 1756-A4 1756-A7 1756-BA1 1756-BA2 1756-BATA | 1756-IF16 1756-IF16H 1756-IF8 1756-IF8H 1756-IF8I 1756-IF6I 1756-IF6CIS 1756-IT6I
| 1794-IM16 1794-IM8 1794-IR8 1794-IRT8 1794-IT8 1794-IV16 1794-IV32 1794-OA16
| 1756-HSC 1756-IA16 1756-IA16I 1756-IA32 1756-IB16 1756-IB16D 1756-IB16I 1756-IB32
|
1756-CN2 1756-CN2R 1756-CNB 1756-CNBR 1756-DHRIO 1756-DNB 1756-EN2T 1756-EN2TR 1756-EN3TR 1756-ENBT 1756-ENET 1756-EWEB | 1756-IR6I 1756-IR12 1756-IRT8I 1756-IT6I2 1756-IM16 1756-L61 1756-L62 1756-L63 1756-L64 1756-L65 1756-L71 1756-L71S
| 1756-M03SE 1756-M08SE 1756-M16SE 1756-N2 1756-OA16 1756-OA16I 1756-OB16D 1756-OB16E 1756-OB16I 1756-OB32 1756-OF4 1756-OF8
| 1756-BATA 1756-CNB 1756-IC16 1756-IB16 1756-IB32 1756-IF16 1756-IR61 1734-ACNR 1734-ADN 1734-AENT 1734-AENTR 1734-APB
|
1756-TBS6H 1756-TBSH 1757-SRM 1746-N2 1746-NI16I 1746-NI4
| 1756-PA75R 1756-PB72 1756-PB75 1756-RM 1756-IB16 1746-IV32
| 1756-OF8I 1756-OW16I 1756-PA72 1756-PA75 1794-OA8 1794-OA8I
| 1746-IA16 1746-IB16 1746-IB32 1746-IM16 1746-IO12DC 1746-ITB16 |
控制器 1756-PA75 结构紧凑 一站式服务
仿真环境内勒索攻击应急响应
工业网络靶场的仿真环境内嵌完整的应急响应步骤,制造业企业可根据现场攻击者勒索的主机,进行应急响应步骤,通过办公人员发现主机****弹框通知信息安全人员,信息安全人员对被勒索主机网络隔离、病毒分析、阻止扩散、杀毒、解密、加固等应急响应。
此次勒索攻击复现为了使企业环境和攻击环境高度仿真,均使用靶场模拟外网地址,并非真实公网地址。
红色代表攻击路线、蓝色代表应急路线,如下图所示:

4.1 应急响应步骤
4.1.1 主机日志排查
系统感染****,界面弹出勒索信件,此时系统内的文件已经被病毒加密无法正常访问。要求受害者支付赎金才能解密文件并恢复访问权限。

为判断此次攻击事件始末以及后续处置的分析溯源,通过对主机端口连接情况进行分析和溯源,获得更多关于攻击事件的信息,并为进一步的调查和处置提供指导。可初步排查可疑IP。(注释:12.12.12.3靶场虚拟 IP)。

4.1.2 禁用网卡
为了降低勒索事件的损失并限制病毒的进一步传播,禁用受攻击主机的网卡以实现断网处理。这将阻止病毒继续扩散至内网中的其他主机,并防止事件对公司业务的正常运行产生更大的影响。此外,断网处理还有助于阻断攻击者与受感染主机之间的连接。

4.1.3 病毒分析
根据****加密文件的后缀和勒索信件的内容进行判断,经过谨慎缜密地分析,确认该****属于WannaCry家族****。该病毒通过网络传播和感染计算机,然后加密受害者的文件,并要求支付赎金以获取解密密钥。


4.1.4 排查内网主机
逐一排查内网内其他主机的运行状态,判断是否被病毒扩散传染,由于此次应急响应迅速,病毒并未继续扩散,内网其他主机仍处于安全状态。

4.1.5 安全设备排查
查看安全设备日志对此次攻击事件进行溯源分析,通过灯塔安全威胁诱捕审计系统捕获到攻击者画像,系统分析此次攻击疑似境外黑客所为。(注释:12.12.12.3靶场虚拟IP)。

通过对主机系统日志件和安全设备日志事件的对比,可以排查攻击者。(注释:12.12.12.3靶场虚拟IP)。


捕获到该攻击IP曾尝试通过3389端口远程连接公网地址,因此该IP有可能为此次攻击事件的攻击者。(注释:12.12.12.3靶场虚拟ip)。

4.2 数据恢复
4.2.1 病毒查杀
导入安全杀毒软件的离线包,对感染主机进行杀毒,通过对系统磁盘进行扫描检测发现主机所中病毒并将其查杀。

4.2.2 文件恢复
虽然通过杀毒软件查杀了系统中的****程序,但并没能恢复被病毒所加密的文件,因此需要导入文件恢复工具离线包来尝试恢复这些文件。

文件恢复工具的成功率通常取决于多个因素,包括病毒的加密强度、加密算法的复杂性以及文件本身的完整性,因此并不能完全依赖文件恢复工具恢复所有损失。通过对比可以发现,只有部分被加密的文件能够成功恢复,受害主机中仍有大量文件未得到恢复。

4.2.3 数据备份恢复
鉴于文件恢复工具无法完全恢复本次****事件所造成的影响和破坏,需要采取数据备份方法来还原系统。利用备份的数据可将系统还原至病毒入侵前近一次状态,消除勒索攻击的影响,并将系统恢复到可信的状态。

控制器 1756-PA75 结构紧凑 一站式服务
联系方式
- 地址:厦门 厦门市集美区杏林湾路482号602室
- 邮编:361022
- 电话:0592-6372630
- 销售经理:兰顺长
- 手机:18030129916
- 微信:18030129916
- QQ:3001627136
- Email:3001627136@qq.com

