Prämisse

In dieser Videoanleitung haben wir die Untersuchung von Malware-/Ransomware-USB-Angriffen mit Splunk behandelt, um Artefakte freizugeben, die mit der Art des Vorfalls in Zusammenhang stehen. Diese Schulung ist Teil der Fragen der Splunk SIEM Boss of the SOC v2 300-Reihe.

 

Holen Sie sich Splunk Field Notes

 

Fragen und Antworten zum Zimmer

Mallorys wichtige PowerPoint-Präsentation auf ihrem MacBook wird am 18. August durch Ransomware verschlüsselt. Wie heißt diese Datei, nachdem sie verschlüsselt wurde?

Es gibt eine Game of Thrones-Filmdatei, die ebenfalls verschlüsselt wurde. Um welche Staffel und welche Episode handelt es sich?

Kevin Lagerfield hat Malware mithilfe eines USB-Sticks auf kutekitten, Mallorys persönliches MacBook, übertragen. Sie hat die Malware ausgeführt, die sich während der Ausführung selbst verschleiert. Geben Sie den Herstellernamen des USB-Sticks an, den Kevin wahrscheinlich verwendet hat. Antwortanleitung: Verwenden Sie die Zeitkorrelation, um den USB-Stick zu identifizieren.

In welcher Programmiersprache ist zumindest ein Teil der Schadsoftware aus der obigen Frage geschrieben?

Wann wurde diese Malware zum ersten Mal in freier Wildbahn gesehen? Antwortanleitung: JJJJ-MM-TT

Die Malware, die Kutekitten infiziert, verwendet dynamische DNS-Ziele, um kurz nach der Installation mit zwei C&C-Servern zu kommunizieren. Wie lautet der vollqualifizierte Domänenname (FQDN) des ersten (alphabetisch) dieser Ziele?

Wie lautet aus der obigen Frage der vollqualifizierte Domänenname (FQDN) des zweiten (alphabetisch) kontaktierten C&C-Servers?

Zimmerlink: Splunk 2

Video-Anleitung

Über den Autor

Ich erstelle Notizen zur Cybersicherheit, Notizen zum digitalen Marketing und Online-Kurse. Ich biete auch Beratung zum digitalen Marketing an, einschließlich, aber nicht beschränkt auf SEO, Google- und Meta-Anzeigen und CRM-Verwaltung.

Artikel anzeigen