Skip to content
Diese Seite wurde mit KI-Unterstützung erstellt und übersetzt. Falls Ihnen Ungenauigkeiten auffallen, helfen Sie gerne bei der Verbesserung. Auf GitHub bearbeiten

Bedrohungsreaktion

Die Bereinigungsengine von PRX-SD bietet automatisierte Bedrohungsreaktion über die einfache Erkennung hinaus. Wenn eine Bedrohung identifiziert wird, kann die Engine abgestufte Aktionen von der Protokollierung bis hin zur vollständigen Netzwerkisolierung durchführen, abhängig von der konfigurierten Richtlinie.

Reaktionstypen

AktionBeschreibungReversibelRoot erforderlich
MeldenErkennung protokollieren und fortfahren. Keine Aktion an der Datei.N/ANein
QuarantäneDatei verschlüsseln und in den Quarantänetresor verschieben.JaNein
BlockierenDateizugriff/-ausführung über fanotify verweigern (nur Linux-Echtzeit).JaJa
BeendenDen Prozess beenden, der die bösartige Datei erstellt hat oder verwendet.NeinJa
BereinigenBösartige Inhalte aus der Datei entfernen, während das Original erhalten bleibt (z.B. Makro-Entfernung aus Office-Docs).TeilweiseNein
LöschenDie bösartige Datei dauerhaft von der Festplatte löschen.NeinNein
IsolierenGesamten Netzwerkzugriff für die Maschine mit Firewall-Regeln blockieren.JaJa
BlocklistDatei-Hash zur lokalen Blocklist für zukünftige Scans hinzufügen.JaNein

Richtlinien-Konfiguration

Mit sd policy-Befehlen

bash
# Aktuelle Richtlinie anzeigen
sd policy show

# Richtlinie für bösartige Erkennungen festlegen
sd policy set on_malicious quarantine

# Richtlinie für verdächtige Erkennungen festlegen
sd policy set on_suspicious report

# Auf Standardwerte zurücksetzen
sd policy reset

Beispielausgabe

bash
sd policy show
Threat Response Policy
  on_malicious:    quarantine
  on_suspicious:   report
  blocklist_auto:  true
  notify_webhook:  true
  notify_email:    false
  clean_persistence: true
  network_isolate:   false

Konfigurationsdatei

Richtlinien in ~/.prx-sd/config.toml festlegen:

toml
[policy]
on_malicious = "quarantine"     # report | quarantine | block | kill | clean | delete
on_suspicious = "report"        # report | quarantine | block
blocklist_auto = true           # bösartige Hashes automatisch zur lokalen Blocklist hinzufügen
clean_persistence = true        # Persistenzmechanismen bei bösartiger Erkennung entfernen
network_isolate = false         # Netzwerkisolierung für kritische Bedrohungen aktivieren

[policy.notify]
webhook = true
email = false

[policy.escalation]
# Zu stärkerer Aktion eskalieren, wenn dieselbe Bedrohung wieder auftritt
enabled = true
max_reappearances = 3
escalate_to = "delete"

TIP

Die Richtlinien on_malicious und on_suspicious akzeptieren unterschiedliche Aktionssets. Destruktive Aktionen wie kill und delete sind nur für on_malicious verfügbar.

Persistenz-Bereinigung

Wenn clean_persistence aktiviert ist, sucht PRX-SD nach Persistenzmechanismen, die Malware möglicherweise installiert hat, und entfernt sie. Dies läuft automatisch nach dem Quarantänieren oder Löschen einer Bedrohung.

Linux-Persistenzpunkte

SpeicherortTechnikBereinigungsaktion
/etc/cron.d/, /var/spool/cron/Cron-JobsBösartige Cron-Einträge entfernen
/etc/systemd/system/systemd-DiensteBösartige Units deaktivieren und entfernen
~/.config/systemd/user/Benutzer-systemd-DiensteDeaktivieren und entfernen
~/.bashrc, ~/.profileShell-RC-InjektionInjizierte Zeilen entfernen
~/.ssh/authorized_keysSSH-Backdoor-SchlüsselNicht autorisierte Schlüssel entfernen
/etc/ld.so.preloadLD_PRELOAD-HijackingBösartige Preload-Einträge entfernen
/etc/init.d/SysV-Init-SkripteBösartige Skripte entfernen

macOS-Persistenzpunkte

SpeicherortTechnikBereinigungsaktion
~/Library/LaunchAgents/LaunchAgent-PlistsEntladen und entfernen
/Library/LaunchDaemons/LaunchDaemon-PlistsEntladen und entfernen
~/Library/Application Support/Login-ItemsBösartige Items entfernen
/Library/StartupItems/Startup-ItemsEntfernen
~/.zshrc, ~/.bash_profileShell-RC-InjektionInjizierte Zeilen entfernen
KeychainKeychain-MissbrauchAlarm (keine automatische Bereinigung)

Windows-Persistenzpunkte

SpeicherortTechnikBereinigungsaktion
HKCU\Software\Microsoft\Windows\CurrentVersion\RunRegistry-Run-SchlüsselBösartige Werte entfernen
HKLM\SYSTEM\CurrentControlSet\ServicesBösartige DiensteStoppen, deaktivieren und entfernen
Startup-OrdnerStartup-VerknüpfungenBösartige Verknüpfungen entfernen
Task-SchedulerGeplante AufgabenBösartige Aufgaben löschen
WMI-AbonnementsWMI-Ereignis-ConsumerBösartige Abonnements entfernen

WARNING

Persistenz-Bereinigung ändert System-Konfigurationsdateien und Registry-Einträge. Überprüfen Sie das Bereinigungsprotokoll unter ~/.prx-sd/remediation.log nach jeder Operation, um zu verifizieren, dass nur bösartige Einträge entfernt wurden.

Netzwerkisolierung

Für kritische Bedrohungen (aktive Ransomware, Datenexfiltration) kann PRX-SD die Maschine vom Netzwerk isolieren:

Linux (iptables)

bash
# PRX-SD fügt diese Regeln automatisch hinzu, wenn es isoliert
 iptables -I OUTPUT -j DROP
iptables -I INPUT -j DROP
iptables -I OUTPUT -d 127.0.0.1 -j ACCEPT
iptables -I INPUT -s 127.0.0.1 -j ACCEPT

macOS (pf)

bash
# PRX-SD konfiguriert pf-Regeln
echo "block all" | pfctl -f -
echo "pass on lo0" | pfctl -f -
pfctl -e

Isolierung aufheben:

bash
sd isolate lift

WARNING

Netzwerkisolierung blockiert den GESAMTEN Netzwerkverkehr einschließlich SSH. Stellen Sie sicher, dass Sie physischen oder Out-of-Band-Konsolenzugang haben, bevor Sie automatische Netzwerkisolierung aktivieren.

Bereinigungsprotokoll

Alle Bereinigungsaktionen werden in ~/.prx-sd/remediation.log protokolliert:

json
{
  "timestamp": "2026-03-21T10:15:32Z",
  "threat_id": "a1b2c3d4",
  "file": "/tmp/payload.exe",
  "detection": "Win_Trojan_AgentTesla",
  "severity": "malicious",
  "actions_taken": [
    {"action": "quarantine", "status": "success"},
    {"action": "blocklist", "status": "success"},
    {"action": "clean_persistence", "status": "success", "items_removed": 2}
  ]
}

Beispiele

bash
# Aggressive Richtlinie für Server festlegen
sd policy set on_malicious kill
sd policy set on_suspicious quarantine

# Konservative Richtlinie für Workstations festlegen
sd policy set on_malicious quarantine
sd policy set on_suspicious report

# Mit expliziter Bereinigung scannen
sd scan /tmp --on-malicious delete --on-suspicious quarantine

# Netzwerkisolierung prüfen und aufheben
sd isolate status
sd isolate lift

# Bereinigungshistorie anzeigen
sd remediation log --last 50
sd remediation log --json > remediation_export.json

Nächste Schritte

Released under the Apache-2.0 License.