当前位置: 首页 > ai >正文

应急响应-Windows资源监视器

Windows资源监视器(Resource Monitor)应急响应笔记,结合系统监控、异常诊断与攻击行为分析,重点聚焦实战场景:

一、资源监视器核心功能与应急定位

  1. 快速启动方式

    • 命令法:Win + R → 输入 resmon → 回车(全版本通用)
    • 任务管理器:Ctrl + Shift + Esc → “性能”选项卡 → “打开资源监视器”
  2. 四大监控模块与安全关联

    模块关键指标安全事件线索
    CPU持续>90%的进程、异常服务名挖矿病毒、勒索软件加密行为
    内存硬错误/秒 > 0、工作集内存突增内存马注入、恶意进程驻留
    磁盘队列长度 > 2、异常写入速度 (MB/s)数据窃取、日志篡改、勒索文件加密
    网络非信任进程的TCP连接、高带宽占用C2通信、端口扫描、DDoS木马

二、安全事件诊断流程

步骤1:快速定位异常进程
  • CPU视图​:
    • 按CPU占用排序,结束伪装进程(如 svchost.exe -k 后无参数)
    • 勾选可疑进程 → 查看“关联的句柄” → 定位恶意DLL路径(如 C:\Temp\*.dll
  • 内存视图​:
    • 检查“硬错误/秒”:持续高位表明物理内存不足,可能被恶意进程耗尽
步骤2:磁盘活动分析与勒索软件响应
  • 磁盘选项卡​ → 按“总计(B/秒)”排序:
    • 识别异常写入进程(如 ransomware.exe 或 shadowcopy.exe 伪装进程)
    • 右键结束进程树 → 阻止文件加密扩散
  • 文件活动监控​:
    • 查看“磁盘活动”列表 → 定位被频繁修改的系统文件(如 *.vhdntds.dit
步骤3:网络连接溯源
  • 网络选项卡​ → 检查“TCP连接”:
    • 定位远程IP(如 54.xxx.xxx.xx)→ 通过威胁情报平台(VirusTotal、ThreatBook)查询是否为C2地址
    • 结束关联进程 → 使用netsh advfirewall阻断该IP
    netsh advfirewall firewall add rule name="Block_Malicious_IP" dir=in action=block remoteip=54.xxx.xxx.xx  

三、高级技巧:隐藏威胁深度排查

  1. 服务伪装检测

    • 在CPU视图勾选进程 → 展开“服务”列 → 确认服务描述是否为空或与官方描述不符(如 "Update Service" 实际指向非微软路径)
  2. 内存泄漏与Rootkit检测

    • 持续监控“提交(KB)”增长 → 结合RAMMap(Sysinternals工具)分析内存分页,定位驱动级恶意模块
  3. 磁盘I/O瓶颈溯源

    • 若队列长度持续 > 5:
      • 使用diskspd工具测试磁盘IOPS → 低于厂商标称值60%则可能存在硬件后门或固件层攻击

四、应急响应案例参考

  • 案例1:挖矿病毒处置

    • 现象:CPU持续100%,风扇狂转。
    • 操作:resmon → CPU视图 → 发现 powershell.exe 占用90% → 结束进程树 → 删除计划任务中的恶意任务 \Microsoft\Windows\Update\
  • 案例2:勒索软件阻断

    • 现象:磁盘活动100%,文件无法打开。
    • 操作:磁盘视图 → 定位 encrypter.exe → 结束进程 → 隔离主机 → 恢复卷影副本(vssadmin list shadows

五、配套工具推荐

  1. 进程分析​:Process Explorer(查看线程栈、验证签名)
  2. 网络取证​:Wireshark(抓包分析异常协议)
  3. 内存取证​:Volatility(提取恶意进程内存镜像)
  4. 日志关联​:Windows事件ID 4688(进程创建记录)
http://www.xdnf.cn/news/15678.html

相关文章:

  • HTTPie: 开发者友好的http客户端工具
  • 深度学习零基础入门(3)-图像与神经网络
  • 读书笔记(学会说话)
  • 嵌入式系统内核镜像相关(十六)
  • 数据查找 二叉查找树
  • # Redis-stable 如何在Linux系统上安装和配置
  • java常见的jvm内存分析工具
  • C语言-一维数组,二维数组
  • 菱形继承 虚继承
  • 快速安装GitLab指南
  • go安装使用gin 框架
  • web3 区块链技术与用
  • 【论文精读】基于共识的分布式量子分解算法用于考虑最优传输线切换的安全约束机组组合
  • Django母婴商城项目实践(五)- 数据模型的搭建
  • UniApp TabBar 用户头像方案:绕过原生限制的实践
  • Selenium 攻略:从元素操作到 WebDriver 实战
  • STM32之L298N电机驱动模块
  • 【iOS】MRC与ARC
  • Fish Speech:开源多语言语音合成的革命性突破
  • 伺服电机与步进电机要点详解
  • 专题:2025智能体研究报告|附70份报告PDF、原数据表汇总下载
  • 质变科技亮相可信数据库发展大会,参编《数据库发展研究报告2025》
  • Linux学习之认识Linux的基本指令
  • 前端性能优化“核武器”:新一代图片格式(AVIF/WebP)与自动化优化流程实战
  • 多模态大模型重构人机交互,全感官时代已来
  • 微服务项目总结
  • 短视频矩阵系统:选择与开发的全方位指南
  • Python网络爬虫实现selenium对百度识图二次开发以及批量保存Excel
  • Java学习------使用Jemter测试若依项目自定义的功能
  • Unity 常见数据结构分析与实战展示 C#