فرضية

في هذا الفيديو التفصيلي، تناولنا كيفية التحقق من برنامج Cerber Ransomware والعثور على العناصر المرتبطة به في أجهزة Windows.

 

احصل على ملاحظات Splunk الميدانية

 

وصف التحدي

جزء من سلسلة Blue Primer، تعلم كيفية استخدام Splunk للبحث في كميات هائلة من المعلومات.

لقد تمكن أحد مستخدميك في Wayne Enterprises من إصابة أجهزتهم، فتابع طريقك خلال هذا السيناريو الثاني لاكتشاف كيف حدث ذلك! لا تتردد في استخدام المواد المقدمة لإعطائك دفعة!

أسئلة المهمة

ما هو عنوان IP الأكثر احتمالاً لـ we8105desk بتاريخ 24 أغسطس 2016؟

ما اسم مفتاح USB الذي أدخله بوب سميث؟

بعد إدخال USB، يحدث تنفيذ ملف وهو إصابة Cerber الأولية. يؤدي تنفيذ هذا الملف إلى إنشاء عمليتين إضافيتين. ما هو اسم الملف؟

أثناء الإصابة الأولية بـ Cerber، يتم تشغيل البرنامج النصي VB. يمكن العثور على البرنامج النصي بأكمله من هذا التنفيذ، المعلق مسبقًا باسم ملف التشغيل .exe، في حقل في Splunk. ما هو طول الأحرف في هذا المجال؟

تم توصيل محطة عمل Bob Smith (we8105desk) بخادم الملفات أثناء تفشي برنامج الفدية. ما هو عنوان IP لخادم الملفات؟

ما هو أول نطاق مشبوه تمت زيارته بواسطة we8105desk في 24 أغسطس 2016؟

تقوم البرامج الضارة بتنزيل ملف يحتوي على رمز تشفير Cerber Ransomware. ما هو اسم هذا الملف؟

ما هو معرف العملية الأصلية لـ 121214.tmp؟

من بين توقيعات Suricata التي اكتشفت برنامج Cerber الضار، ما هو معرف التوقيع الذي تم تنبيهه لأقل عدد من المرات؟

يقوم برنامج Cerber Ransomware بتشفير الملفات الموجودة في الملف الشخصي لـ Bob Smith على Windows. كم عدد ملفات .txt التي يقوم بتشفيرها؟

ما عدد ملفات PDF المميزة التي قام برنامج الفدية بتشفيرها على خادم الملفات البعيد؟

ما هو اسم المجال المؤهل بالكامل (FQDN) الذي يحاول برنامج Cerber Ransomware توجيه المستخدم إليه في نهاية مرحلة التشفير؟

رابط الغرفة

https://tryhackme.com/room/bpsplunk

تجول الفيديو

 

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات