
受攻击终端的当日操作日志被恶意清除,缺乏直接溯源依据,给攻击路径排查、事件原因定位带来极大阻碍;测试环境未做隔离防护,直接暴露于互联网,成为外网攻击内网的突破口,且出口设备版本老旧,功能与性能不足,无法精准定位攻击来源的外网 IP,溯源链条不完整;现有安全防护体系存在明显漏洞,未能抵御管理员口令破解、Webshell 木马植入等攻击行为,核心数据与业务系统的安全兜底能力不足。
工程师抵达现场后,通过与客户方相关人员深度沟通了解到:备份系统内的所有备份数据已被完全清除,同时监测到来自两台境外部署主机(主机 A、主机 B)的异常访问行为,但暂未明确两台主机的感染先后顺序;此外,客户核心交换机已部署绿盟流量监控工具,通过流量镜像模式完整记录了核心网络的所有流量数据。鉴于受攻击终端的 10 月 24 日当日日志已被清除,无法作为溯源依据,技术团队决定以流量监控工具记录的原始数据为核心,开展攻击线索排查与溯源分析工作。
经分析,该事件属于典型的外网入侵引发的恶性勒索安全事件:攻击者利用客户测试环境直接暴露互联网的安全漏洞,通过破解管理员口令成功入侵,进而上传 Webshell 木马,逐步渗透至企业内网并实施勒索攻击。本次排查明确了攻击的核心诱因与主要传播路径,为客户后续针对性加固安全防护体系提供了关键依据;同时也暴露了客户在测试环境隔离、出口设备升级、日志安全存储等方面的短板,为后续安全优化工作指明了方向(注:因出口设备版本老旧,暂未定位到攻击来源外网 IP;备份设备失效原因因原厂工程师参与事件,未做进一步分析)。

加载中...