فرضية
في هذا الفيديو التفصيلي، قمنا بتغطية التحقيق في هجمات البرامج الضارة / برامج الفدية عبر USB باستخدام Splunk لإطلاق العنان للعناصر المتعلقة بطبيعة الحادث. يعد هذا التدريب جزءًا من أسئلة سلسلة Splunk SIEM Boss of the SOC v2 300.
احصل على ملاحظات Splunk الميدانية
أسئلة وأجوبة الغرفة
يوجد ملف فيلم Games of Thrones تم تشفيره أيضًا. في أي موسم وأي حلقة هي؟
استخدم كيفن لاغرفيلد محرك أقراص USB لنقل البرامج الضارة إلى kutekitten، وهو جهاز MacBook الشخصي الخاص بمالوري. لقد قامت بتشغيل البرامج الضارة التي تشوش نفسها أثناء التنفيذ. قم بتوفير اسم البائع لمحرك أقراص USB الذي من المحتمل أن يستخدمه Kevin. إرشادات الإجابة: استخدم الارتباط الزمني لتحديد محرك أقراص USB.
ما هي لغة البرمجة التي تشكل على الأقل جزءًا من البرامج الضارة الواردة في السؤال أعلاه المكتوب بها؟
متى ظهرت هذه البرامج الضارة لأول مرة في البرية؟ إرشادات الإجابة: YYYY-MM-DD
تستخدم البرامج الضارة التي تصيب kutekitten وجهات DNS الديناميكية للتواصل مع خادمي التحكم والسيطرة بعد وقت قصير من التثبيت. ما هو اسم النطاق المؤهل بالكامل (FQDN) لأول (أبجديًا) من هذه الوجهات؟
من السؤال أعلاه، ما هو اسم المجال المؤهل بالكامل (FQDN) لخادم القيادة والسيطرة الثاني (أبجديًا) الذي تم الاتصال به؟