فرضية

في هذا الفيديو التفصيلي، قمنا بتغطية التحقيق في هجمات البرامج الضارة / برامج الفدية عبر USB باستخدام Splunk لإطلاق العنان للعناصر المتعلقة بطبيعة الحادث. يعد هذا التدريب جزءًا من أسئلة سلسلة Splunk SIEM Boss of the SOC v2 300.

 

احصل على ملاحظات Splunk الميدانية

 

أسئلة وأجوبة الغرفة

تم تشفير عرض PowerPoint التقديمي المهم الذي قدمته مالوري على جهاز MacBook الخاص بها بواسطة برنامج فدية في 18 أغسطس. ما اسم هذا الملف بعد تشفيره؟

يوجد ملف فيلم Games of Thrones تم تشفيره أيضًا. في أي موسم وأي حلقة هي؟

استخدم كيفن لاغرفيلد محرك أقراص USB لنقل البرامج الضارة إلى kutekitten، وهو جهاز MacBook الشخصي الخاص بمالوري. لقد قامت بتشغيل البرامج الضارة التي تشوش نفسها أثناء التنفيذ. قم بتوفير اسم البائع لمحرك أقراص USB الذي من المحتمل أن يستخدمه Kevin. إرشادات الإجابة: استخدم الارتباط الزمني لتحديد محرك أقراص USB.

ما هي لغة البرمجة التي تشكل على الأقل جزءًا من البرامج الضارة الواردة في السؤال أعلاه المكتوب بها؟

متى ظهرت هذه البرامج الضارة لأول مرة في البرية؟ إرشادات الإجابة: YYYY-MM-DD

تستخدم البرامج الضارة التي تصيب kutekitten وجهات DNS الديناميكية للتواصل مع خادمي التحكم والسيطرة بعد وقت قصير من التثبيت. ما هو اسم النطاق المؤهل بالكامل (FQDN) لأول (أبجديًا) من هذه الوجهات؟

من السؤال أعلاه، ما هو اسم المجال المؤهل بالكامل (FQDN) لخادم القيادة والسيطرة الثاني (أبجديًا) الذي تم الاتصال به؟

رابط الغرفة: سبلانك 2

جولة بالفيديو

عن المؤلف

أقوم بإنشاء ملاحظات حول الأمن السيبراني وملاحظات التسويق الرقمي والدورات التدريبية عبر الإنترنت. أقدم أيضًا استشارات التسويق الرقمي بما في ذلك، على سبيل المثال لا الحصر، تحسين محركات البحث وإعلانات Google وMeta وإدارة CRM.

عرض المقالات