Skip to content
ეს გვერდი შეიქმნა და ითარგმნა ხელოვნური ინტელექტის დახმარებით. თუ შეამჩნევთ უზუსტობას, გთხოვთ, დაგვეხმარეთ გაუმჯობესებაში. GitHub-ზე რედაქტირება

საფრთხეზე რეაგირება

PRX-SD-ის remediation ძრავა ავტომატური საფრთხის პასუხს მარტო გამოვლენის გარდა გვთავაზობს. საფრთხის იდენტიფიცირებისას ძრავა კონფიგურირებული პოლიტიკის მიხედვით ჟურნალირებიდან სრულ ქსელ-იზოლაციამდე დიფერენცირებულ მოქმედებებს ახდენს.

პასუხის ტიპები

მოქმედებააღწერაშექცევადიRoot საჭიროა
ანგარიშიგამოვლენის ჟურნალირება და გაგრძელება. ფაილზე მოქმედება არ ხდება.N/Aარა
კარანტინიფაილის დაშიფვრა და კარანტინის ვოლტში გადატანა.კიარა
ბლოკიfanotify-ით ფაილ-წვდომის/შესრულების უარყოფა (მხოლოდ Linux რეალური დრო).კიკი
Killმავნე ფაილის შემქმნელი ან მომხმარებელი პროცესის შეწყვეტა.არაკი
წმენდაორიგინალის შენარჩუნებით ფაილიდან მავნე შინაარსის ამოღება (მაგ., macro-ების ამოღება Office-ის დოკუმენტებიდან).ნაწილობრივარა
წაშლამავნე ფაილის disk-დან სამუდამო წაშლა.არაარა
იზოლაციაfirewall წესებით მანქანის ყველა ქსელ-წვდომის ბლოკვა.კიკი
Blocklistფაილ-ჰეშის ლოკალურ blocklist-ში დამატება მომავალი სკანებისთვის.კიარა

პოლიტიკის კონფიგურაცია

sd policy ბრძანებების გამოყენება

bash
# მიმდინარე პოლიტიკის ჩვენება
sd policy show

# მავნე გამოვლენებისთვის პოლიტიკის დაყენება
sd policy set on_malicious quarantine

# საეჭვო გამოვლენებისთვის პოლიტიკის დაყენება
sd policy set on_suspicious report

# ნაგულისხმევ მნიშვნელობებზე დაბრუნება
sd policy reset

გამოტანის მაგალითი

bash
sd policy show
Threat Response Policy
  on_malicious:    quarantine
  on_suspicious:   report
  blocklist_auto:  true
  notify_webhook:  true
  notify_email:    false
  clean_persistence: true
  network_isolate:   false

კონფიგურაციის ფაილი

~/.prx-sd/config.toml-ში პოლიტიკების დაყენება:

toml
[policy]
on_malicious = "quarantine"     # report | quarantine | block | kill | clean | delete
on_suspicious = "report"        # report | quarantine | block
blocklist_auto = true           # auto-add malicious hashes to local blocklist
clean_persistence = true        # remove persistence mechanisms on malicious detection
network_isolate = false         # enable network isolation for critical threats

[policy.notify]
webhook = true
email = false

[policy.escalation]
# Escalate to stronger action if same threat reappears
enabled = true
max_reappearances = 3
escalate_to = "delete"

TIP

on_malicious და on_suspicious პოლიტიკები სხვადასხვა მოქმედებების ნაკრებს იღებს. kill და delete მსგავსი დამანგრეველი მოქმედებები მხოლოდ on_malicious-ისთვისაა ხელმისაწვდომი.

Persistence-ის წმენდა

clean_persistence-ის ჩართვისას PRX-SD მავნე პროგრამის დაინსტალირებულ persistence მექანიზმებს ეძებს და შლის. ეს საფრთხის კარანტინიზების ან წაშლის შემდეგ ავტომატურად სრულდება.

Linux-ის Persistence წერტილები

ადგილმდებარეობატექნიკასარემედიაციო მოქმედება
/etc/cron.d/, /var/spool/cron/Cron job-ებიმავნე cron ჩანაწერების ამოღება
/etc/systemd/system/systemd სერვისებიმავნე unit-ების გამორთვა და ამოღება
~/.config/systemd/user/მომხმარებლის systemd სერვისებიგამორთვა და ამოღება
~/.bashrc, ~/.profileShell RC ინჟექციაინჟიცირებული სტრიქონების ამოღება
~/.ssh/authorized_keysSSH backdoor გასაღებებიარაავტორიზებული გასაღებების ამოღება
/etc/ld.so.preloadLD_PRELOAD გატაცებამავნე preload ჩანაწერების ამოღება
/etc/init.d/SysV init სკრიპტებიმავნე სკრიპტების ამოღება

macOS-ის Persistence წერტილები

ადგილმდებარეობატექნიკასარემედიაციო მოქმედება
~/Library/LaunchAgents/LaunchAgent plist-ებიგამოტვირთვა და ამოღება
/Library/LaunchDaemons/LaunchDaemon plist-ებიგამოტვირთვა და ამოღება
~/Library/Application Support/Login itemsმავნე ელემენტების ამოღება
/Library/StartupItems/Startup itemsამოღება
~/.zshrc, ~/.bash_profileShell RC ინჟექციაინჟიცირებული სტრიქონების ამოღება
KeychainKeychain ბოროტად გამოყენებაAlert (ავტო-წმენდა არ ხდება)

Windows-ის Persistence წერტილები

ადგილმდებარეობატექნიკასარემედიაციო მოქმედება
HKCU\Software\Microsoft\Windows\CurrentVersion\RunRegistry Run გასაღებებიმავნე მნიშვნელობების ამოღება
HKLM\SYSTEM\CurrentControlSet\Servicesმავნე სერვისებიგაჩერება, გამორთვა და ამოღება
Startup საქაღალდეStartup მალმაჩვენებლებიმავნე მალმაჩვენებლების ამოღება
Task Schedulerდაგეგმილი დავალებებიმავნე დავალებების წაშლა
WMI SubscriptionsWMI event consumersმავნე subscription-ების ამოღება

WARNING

Persistence-ის წმენდა სისტემის კონფიგ-ფაილებსა და რეესტრის ჩანაწერებს ცვლის. ყოველი ოპერაციის შემდეგ ~/.prx-sd/remediation.log-ში წმენდის ჟურნალი გადაიხედეთ, მხოლოდ მავნე ჩანაწერების ამოღების დასადასტურებლად.

ქსელ-იზოლაცია

კრიტიკული საფრთხეებისთვის (აქტიური გამოსასყიდი, მონაცემების ექსფილტრაცია) PRX-SD მანქანას ქსელიდან გამოჰყოფს:

Linux (iptables)

bash
# PRX-SD ამ წესებს იზოლაციისას ავტომატურად ამატებს
iptables -I OUTPUT -j DROP
iptables -I INPUT -j DROP
iptables -I OUTPUT -d 127.0.0.1 -j ACCEPT
iptables -I INPUT -s 127.0.0.1 -j ACCEPT

macOS (pf)

bash
# PRX-SD pf წესებს კონფიგურირებს
echo "block all" | pfctl -f -
echo "pass on lo0" | pfctl -f -
pfctl -e

იზოლაციის მოხსნა:

bash
sd isolate lift

WARNING

ქსელ-იზოლაცია SSH-ის ჩათვლით ყველა ქსელ-ტრაფიკს ბლოკავს. ავტომატური ქსელ-იზოლაციის ჩართვამდე ფიზიკური ან out-of-band კონსოლ-წვდომა უზრუნველყავით.

Remediation ჟურნალი

ყველა სარემედიაციო მოქმედება ~/.prx-sd/remediation.log-ში ჟურნალდება:

json
{
  "timestamp": "2026-03-21T10:15:32Z",
  "threat_id": "a1b2c3d4",
  "file": "/tmp/payload.exe",
  "detection": "Win_Trojan_AgentTesla",
  "severity": "malicious",
  "actions_taken": [
    {"action": "quarantine", "status": "success"},
    {"action": "blocklist", "status": "success"},
    {"action": "clean_persistence", "status": "success", "items_removed": 2}
  ]
}

მაგალითები

bash
# სერვერებისთვის აგრესიული პოლიტიკის დაყენება
sd policy set on_malicious kill
sd policy set on_suspicious quarantine

# სამუშაო სადგურებისთვის კონსერვატიული პოლიტიკის დაყენება
sd policy set on_malicious quarantine
sd policy set on_suspicious report

# ექსპლიციტური remediation-ით სკანირება
sd scan /tmp --on-malicious delete --on-suspicious quarantine

# ქსელ-იზოლაციის შემოწმება და მოხსნა
sd isolate status
sd isolate lift

# Remediation ისტორიის ნახვა
sd remediation log --last 50
sd remediation log --json > remediation_export.json

შემდეგი ნაბიჯები

Released under the Apache-2.0 License.