淺談 事件調查&數位鑑識&惡意程式分析 - 資安

Andrew avatar
By Andrew
at 2019-08-17T18:36

Table of Contents

小弟只是一個版主常常一起打嘴砲的肥宅工程師之一,上週答應了版主寫一篇短文聊聊資訊安全在”防禦”面上,實際的工作內容會要做什麼。先說這一篇只會探討標題上面的三個部分,並沒有涵蓋所有的防禦方式,所以如果真的有興趣的朋友歡迎自己找尋更多資訊,或可以詢問版主(逃。

首先,關於事件調查&數位鑑識這兩者其實嚴格上來說性質是不太相同的,我相信有在該領域工作的人都會理解,不過有時候企業在接案子或是跟客戶溝通的時候,時常不會多去做說明…畢竟客戶不是花錢請你來做名詞解釋,他們花錢是來買解決方案的。從nttsecurity[1]的網站也看得出來,他們也沒有做過多的說明。下面我會根據我個人的見解分成三段來講解事件調查&數位鑑識&惡意程式分析。

@事件調查

首先,關於事件調查,英文為Incident Response,主要的目的其實有三個,找出受駭/被入侵原因,確認受損/外洩程度及還原資料/服務的應變措施,因為當你找尋顧問或專家來做事件調查時,想必一定是有很明顯的資安問題,例如:駭客攻擊/檔案加密/資料外洩…等,不然我相信一般人不會特別去請人來幫忙做事件調查。題外話,不過在台灣也是有聽過資安健檢這個詞,所以可能也還是有突然健檢就一個不小心被檢查到有問題,然後變成要做事件調查的案例…XD。

@數位鑑識

第二個要提到的是數位鑑識,英文為Digital forensics,數位鑑識嚴格來說算是需具有法律效力的一種搜集證據方式[2],因為數位鑑識有一些會用到的工具也是有過法律認證的,這邊我們就不細談,因為那些機器/工具,我個人也只有看過沒有用過,有興趣的朋友可以看” 《一日系列第四十集》一日刑警”[3]
影片時間26:44以後會有講解到數位鑑識在做什麼(雖然都被馬光了XD)。當然數位鑑識也不是只有上面所論述的需要透過特殊機器或裝置才能做的一種手段,上述的數位鑑識比較像是今天要”抓賄選/貪污”等等一些被”刪除的資料”時,會用到的工具,如果今天是為了抓”駭客”,單獨調查一台主機上面的可疑行為或可疑訊息,透過windows內建的cmd,netstat tool,sysinternal tool,memory forensic
tools等,也算是鑑識的一種,換句話說,就是利用簡便的工具在不破壞該主機的環境下,做到辨識可疑行為、找尋可疑檔案及發現可疑連線等蛛絲馬跡。不過,現實的環境往往不會這麼美好,畢竟客戶迫切的需要回復,所以有時候也會整個主機的硬碟DD,帶回實驗室後再做鑑識。

@惡意程式分析

再來是惡意程式分析,英文為Malware analysis,大家聽到惡意程式分析往往會想到就是要一定要看組合語言,其實惡意程式分析也不是都一定是用C/C++去寫的…程式語言越來越多,所以各種程式都可以寫成惡意程式,但是如果對惡意程式分析有興趣的朋友也千萬不要逃避學習組合語言,因為這已經算是基本功。分析惡意程式的重點在於,如何判斷他是惡意的?如果像是蠕蟲,勒索軟體,MBR
virus[4]這種破壞型惡意程式當然好判斷,那如果這一支程式只是連上網路下載一個exe檔案呢?這就會要根據他下載的檔案內容或是去找尋這支程式起始點,看是駭客主動下指令去啟動的?還是有其他檔案丟下他並跑起來等。

@以故事來區別不同的行為

最後,我也用一個我個人遇到的案子來講解上述三者的不同的內容,某天某日某客戶遭遇了勒索軟體入侵,客戶通報廠商業務,請事件調查小組來進行調查與回報,但由於客戶與調查小組分隔兩國,調查小組只能以遠端桌面進行數位鑑識以及透過回收相關資安產品的紀錄檔來做分析,然而網路連線不穩定,遠端鑑識成效也不好,已加密的主機硬碟,現場support也不會做DD轉成image檔,後來只好整顆硬碟寄給調查小組,拿到實驗室進行硬碟的鑑識工作,並拉出內部所有可疑的檔案,讓惡意程式分析師進行惡意程式分析,分析完畢後再匯報給鑑識人員&調查小組,由調查小組븊整理所有資訊,包括找出攻擊進入點,受損程度評估以及給出可行性的回復措施,再報告給客戶並協助做回復的動作。
這個案例是將內容分得很細,但不代表就是分三種人去做這樣的事情…XD,整個事件有可能只分兩種人或甚至是一種人,就是統稱資安顧問,然後可能他還只是一個人QQ…真的很血汗。

@總結

我個人認為這三個名詞發生的順序比較像是 發生事件>>事件調查>>數位鑑識>>惡意程式分析>>回報事件&回復



以上只是肥宅工程師個人的見解,各位大大勿戰,如有問題歡迎找版主(逃

[1]https://www.nttsecurity.com/en-uk/services/technical-consulting/incident-response-forensics/overview
[2]http://www.phycos.com.tw/articles/87
[3]https://www.youtube.com/watch?v=u89-ujFTPqk
[4]http://www.ntfs.com/mbr-virus.htm

--
Tags: 資安

All Comments

Eartha avatar
By Eartha
at 2019-08-21T03:00
推推
Elvira avatar
By Elvira
at 2019-08-24T11:24
是說其實DD不是很好,因為如果需要當成證據時,DD的檔案好
Charlie avatar
By Charlie
at 2019-08-27T19:47
像會有一點問題,不能當證物,可能用FTK吧
Andy avatar
By Andy
at 2019-08-31T04:11
DD和FTK的差別主要好像是FTK建檔時,會順便幫你hash一下,
之後可以證明這個證物沒有遭到你的汙染(?
Emily avatar
By Emily
at 2019-09-03T12:35
Frederic avatar
By Frederic
at 2019-09-06T20:58
Chains of Custody,當法院證供的必要條件
Jessica avatar
By Jessica
at 2019-09-10T05:22
有的軟體還會選兩種hash,md5+sha1,避免hash碰撞的可能性

小風的資安科普-Ghidra逆向

Kristin avatar
By Kristin
at 2019-08-14T20:35
一.前言 逆向工程一直是資安界中的一個重要議題! 很多程式或許在頂層做了很多防護,但是來到了底層這些防護是否還能達到其效果? 這個答案是否定的。 故本文將介紹一些關於基礎逆向知識與實作,以期待為完全沒有這方面知識的朋友們 開啟一扇逆向的大門。 (但開車請 ...

關於釣魚 (?) 網頁

Agnes avatar
By Agnes
at 2019-08-13T00:05
剛剛某位大大貼了篇新聞[0] 給我 問我關於釣魚(?)網站的問題 其實如果把問題反過來說 應該就比較容易理解了 假若你是個工程師 需要替目標使用者正在瀏覽的網站 塞入額外的廣告 這時候有哪些作法 ~ 對於使用者看到的網頁來說 絕大多數都屬於 DOM[1] 每一個元素跟操作 或多或少都 ...

Binance KYC 資料洩漏

Rosalind avatar
By Rosalind
at 2019-08-08T09:01
昨天有消息指出 Binance (幣安:中國虛擬貨幣交易所) 出現 KYC 的資料洩漏[0] 當然這也不是第一起 號稱虛擬貨幣交易所得 KYC[1] 資料洩漏事件 在這起事件中 攻擊者也建立了一個 Telegram 群組並分享了相關的照片 不過公司方宣稱這是跟 2019 年初的消息[2]類似 ...

白帽菁英萌芽計劃:高雄場

Steve avatar
By Steve
at 2019-07-29T14:26
報名連結: https://reg.isda.org.tw/info.php?no=60 活動日期: 2019-08-17 13:00-18:00 開始報名: 2019-07-07 截止報名: 2019-08-14 活動地點: 國立中山大學(國際 ...

信件釣魚

Carol avatar
By Carol
at 2019-07-24T15:19
依然是來自於 security.stackexchange.com 上面的文章 [0] 這次的釣魚很有意思 透過兩個信件來做釣魚的操作 方式透過:發送 netflix 的變更密碼信件、發送釣魚信件 透過 netflix 的 reset password 的方式 寄送 (驗證過、內容無誤) 重設 ...