浏览器VB脚本越权执行恶意代码防御演示
本次演示利用浏览器VB脚本越权执行恶意代码,以及sdedr对此攻击过程的防御效果演示流程说明1、演示环境说明2、攻击过程描述3、在不启动sdedr时,演示攻击过程,及攻击效果4、在启动sdedr时,演示攻击过程,及防御效果5、平台上查看攻击事件的日志一、演示环境说明靶机是win7 32位的虚机,如左边显示靶机IP:192.168.12.128二、攻击过程描述在靶机上使用IE访问钓鱼网站,打开钓鱼页面,触发恶意代码的执行恶意代码会在靶机内启动程序calc.exe,模拟启动木马程序钓鱼页面放在平台上,由平台模拟钓鱼网站calc.exe是系统自带的计算器程序三、演示攻击效果在不启动sdedr时,演示攻击过程,及攻击效果为了方便演示,我把钓鱼页面放在了靶机内直接双击打开页面即可四、演示防御效果先登录平台查看下当前系统威胁日志,最新ID是启动sdedr,再次执行攻击过程攻击被检测到,并被成功拦截,calc.exe没有被启动同时上报事件的日志到平台五、查看攻击日志登录平台,查看系统威胁日志,新的日志ID为在日志详情页面,可以看到执行恶意代码的具体进程信息源源树中显示出进程的层次结构,即进程的父子关系调用堆栈中显示了恶意代码在执行时进程的堆栈信息加载模块中显示了恶意代码在执行时进程所加载的所有模块sdedr为防止频繁上报事件,会在本地暂存一分钟然后集中上报所以平台上查看时,要等一分钟才能看到事件日志注:本项目是一个demo,所以webui做的并不漂亮但是,数据间的逻辑关系还是能看明白的