Prémisse

Dans cette vidéo pas à pas, nous avons abordé l'enquête sur les attaques USB de logiciels malveillants/ransomwares avec Splunk pour déclencher des artefacts liés à la nature de l'incident. Cette formation fait partie des questions splunk SIEM Boss de la série SOC v2 300.

 

Obtenez des notes de terrain Splunk

 

Questions et réponses sur la salle

La présentation PowerPoint critique de Mallory sur son MacBook est cryptée par un ransomware le 18 août. Quel est le nom de ce fichier une fois crypté ?

Il existe un fichier du film Games of Thrones qui a également été crypté. De quelle saison et de quel épisode s'agit-il ?

Kevin Lagerfield a utilisé une clé USB pour déplacer des logiciels malveillants sur kutekitten, le MacBook personnel de Mallory. Elle a exécuté le malware, qui se dissimule pendant l'exécution. Indiquez le nom du fournisseur de la clé USB que Kevin a probablement utilisée. Réponse : Utilisez la corrélation temporelle pour identifier la clé USB.

Dans quel langage de programmation au moins une partie du malware répondant à la question ci-dessus est-elle écrite ?

Quand ce malware a-t-il été observé pour la première fois dans la nature ? Guide de réponse : AAAA-MM-JJ

Le malware infectant kutekitten utilise des destinations DNS dynamiques pour communiquer avec deux serveurs C&C peu de temps après l'installation. Quel est le nom de domaine complet (FQDN) de la première (par ordre alphabétique) de ces destinations ?

D'après la question ci-dessus, quel est le nom de domaine complet (FQDN) du deuxième serveur C&C contacté (par ordre alphabétique) ?

Lien de la salle : Splunk 2

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles