در جریان پایش مداوم امنیتی سازمان، تیم SOC متوجه رفتارهای غیرعادی بر روی یکی از سیستمهای حساس شده است. بررسیهای اولیه نشان میدهد که مهاجم پس از دستیابی به دسترسی اولیه و اجرای موفق کد روی سیستم هدف، وارد مرحلهای شده که هدف اصلی آن حفظ دسترسی و جلوگیری از قطع ارتباط در بلندمدت بوده است.
شواهد جمعآوریشده نشان میدهد که نفوذگر برخلاف حملات ساده، تنها به یک روش برای پایداری اکتفا نکرده و چندین مکانیزم مختلف را بهصورت زنجیرهای و موازی پیادهسازی نموده است.
شما بهعنوان عضو تیم پاسخگویی به حادثه، وظیفه دارید با تحلیل شواهد موجود:
تمامی روشهای پایداری استفادهشده را شناسایی کنید.
ترتیب و منطق پیادهسازی آنها را بازسازی نمایید.
و رفتار مهاجم را در قالب تکنیکهای شناختهشده امنیتی دستهبندی کنید.
این سناریو نشان میدهد که یک حمله واقعی، تنها به نفوذ اولیه ختم نمیشود و مرحله Post-Exploitation نقش کلیدی در موفقیت مهاجم ایفا میکند.
درصد پیشرفت حل چالش
0%