Premessa

In questa procedura dettagliata video, abbiamo trattato l'analisi degli attacchi USB malware/ransomware con splunk per liberare artefatti legati alla natura dell'incidente. Questa formazione fa parte delle domande della serie Splunk SIEM Boss del SOC v2 300.

 

Ottieni note sul campo Splunk

 

Domande e risposte sulla stanza

La presentazione PowerPoint critica di Mallory sul suo MacBook viene crittografata da un ransomware il 18 agosto. Qual è il nome di questo file dopo che è stato crittografato?

C'è anche un file del film Il Trono di Spade che è stato crittografato. Che stagione ed episodio è?

Kevin Lagerfield ha utilizzato un'unità USB per spostare il malware su Kutekitten, il MacBook personale di Mallory. Ha eseguito il malware, che si offusca durante l'esecuzione. Fornisci il nome del fornitore dell'unità USB probabilmente utilizzata da Kevin. Guida alla risposta: utilizzare la correlazione temporale per identificare l'unità USB.

In quale linguaggio di programmazione è almeno parte del malware scritto nella domanda sopra?

Quando è stato visto per la prima volta questo malware in circolazione? Guida alla risposta: AAAA-MM-GG

Il malware che infetta kutekitten utilizza destinazioni DNS dinamiche per comunicare con due server C&C subito dopo l'installazione. Qual è il nome di dominio completo (FQDN) della prima (in ordine alfabetico) di queste destinazioni?

Dalla domanda precedente, qual è il nome di dominio completo (FQDN) del secondo server C&C contattato (in ordine alfabetico)?

Collegamento alla stanza: Splunk 2

Videoguida

Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli