Detecção de infecções por ransomware ReVil
Trabalha para um Provedor de Segurança Gerenciado (MSP). Um utilizador da sua organização liga o seu ambiente de trabalho uma manhã e é saudado por uma mensagem a afirmar que os ficheiros no sistema foram encriptados e que o pagamento deve ser feito para recuperar os ficheiros. Descobre que o Kaseya VSA, software de gestão de monitorização remota (RMM) utilizado pela sua organização e outros MSPs, foi comprometido pelo ransomware REvil e está a ser utilizado para distribuir ransomware aos seus clientes locais. Ouvimos dizer que a infecção está a espalhar-se até a outras organizações que não usam o Kaseya. Como analista de segurança, é o seu objetivo investigar o ransomware tentando reconstruir os eventos que levaram à infecção do sistema. Também pretende compreender todo o âmbito da falha de segurança e evitar que sistemas adicionais sejam infetados.
Dados requeridos
Como utilizar o software Splunk para este caso de utilização
Você pode usar o software Splunk para investigar programas ou binários executados no sistema infectado, examinar as conexões que a máquina infectada tinha com outros dispositivos de rede, construir uma linha do tempo de eventos e criar diagramas de fluxo de tráfego para ajudar a visualizar o que aconteceu.
Próximos passos
Se algum resultado indicar que a infecção foi detectada, o sistema anfitrião ou o computador onde a vulnerabilidade foi detectada terá de ser investigado e remediado de acordo com o seu plano de resposta. Isso envolve uma etapa final de re-imagem do sistema com uma construção de sistema em boas condições após investigação.
Estes recursos adicionais poderão ajudá-lo a compreender e implementar estas orientações: