<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次挖礦病毒的應急響應

    VSole2022-12-26 09:36:06

    前言

    人往往就是這個樣子,一個人的時候是一種樣子,好多人聚在一起的時候就會完全變成另外一種樣子。          -------《白鹿原》陳忠實
    

    start

    某單位接到上級單位通報存在挖礦病毒,通報的地址0.58是一臺路由器的地址,拓撲情況是該單位出口是一臺路由器,路由器的鏡像接口接到上級單位的感知設備上,出口地址肯定是做了NAT轉換,所上級單位下發的通告中受害IP只是一臺路由器。安全設備上未能發現有效信息,只能人工去分析。通報中存在四個危險礦池域名:  channel.vaincues.com  doc.lienous.cf  fillmore.trovuier.com  castaic.vaincues.com
    

    First

      思路真的很重要,既然通報是挖礦病毒,我們首先是要清楚挖礦病毒的行為特征。  挖礦病毒下載到本地后,利用被入侵計算機的算力,運行特定算法,挖掘加密數字貨幣,與礦池服務器通信后得到相應的比特幣。所以會導致CPU/GPU使用率較高,系統卡頓,部分服務無法正常運行,這也是挖礦木馬最明顯的特點,在內網的挖礦木馬會一直請求與外網礦池服務器請求連接。(本次應急響應的網絡環境即為只連接上下級單位的ZW內網,無外網環境)
    

      考慮以上,因為上級單位的感知設備是在出口路由器之外的,既然檢測到了挖礦病毒,那異常的流量行為肯定過內網核心交換機,來到機房,wireshark接內網核心交換機鏡像流量口抓包就沒錯,通報顯示有域名地址,wireshark抓的包過濾DNS,過濾命令:  dns.qry.name == "castaic.vaincues.com"  DNS是實現域名和IP地址相互映射的一個分布式數據庫,域名和IP地址相互轉換的過程叫做域名解析,用戶通過容易記憶的域名訪問網絡資源。DNS域名解析服務器,承擔域名到IP地址解析或者IP地址到域名的解析工作。DNS協議運行在UDP協議之上,使用53端口號
    

      2.6是DNS服務器地址,因為在內網,DNS服務器上沒有與威脅域名對應的IP地址,所以DNS服務器的地址也會有解析記錄,14.87是上級領導的機器,不在客戶這里,但是也告知客戶了,基本可以確定客戶現場的兩臺機器,171.161,171.164,找客戶相關人員看這是哪間辦公室的機器。  找到機器后,發現是兩臺服務器,CPU,帶寬占比都不高,因為挖礦活動還沒開始,木馬只是一直向公網危險域名請求鏈接,在純內網哈哈哈所以就請求不到。服務器上安裝了某絨,殺了一遍沒有反應,上某0,直接查殺出來三個高危,所以在應急響應的時候,最好要多準備幾個AV查殺,一般常見的蠕蟲,勒索,挖礦木馬不會像APT那樣做隱匿或者免殺,多換幾個AV基本上一殺一個準。  重新調整下wireshark過濾器,tcp.port == 445 || udp.port == 445,查看一下高危445端口有無異常,意外收獲,發現171.222這臺機器在一直請求公網,覺得有問題,去機器上看下。
    

       發現是一臺控制大屏顯示的電腦,伊拉克戰損成色,躲在角落里面,開機都賊卡,cmd下netstat -ano查看下當前連接,確實是在請求公網地址。
    

        任務管理器,看一下進程,mssecsvr.exe和mssecsvc.exe是wanna cry的勒索病毒
    

      這機器真的放這里好久了,病毒文件顯示18年的(照片上有只蚊子不要介意嘻嘻嘻)
    

      上殺軟發現好多高危。
    

    路由域名
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    多年來,美國一直是我國關鍵信息系統攻擊的最大源頭。
    為了提高網絡空間的實戰能力,各國紛紛建設網絡靶場并組織多國、多部門、多情景的網絡演習。目前,典型的網絡演習包括美國的網絡風暴、網絡衛士、網絡旗幟和網絡盾牌等系列演習,北約組織的“鎖盾”系列演習。
    近期,火絨威脅情報系統監測到一款后門病毒正在快速傳播,被激活后會通過遠程服務器下載多個惡意文件并獲取遠端惡意代碼,隨后黑客可以進行截取受害者屏幕圖像、遠程控制受害者電腦等各種惡意操作。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。后面有可直接使用的域名信息,稱其為字符串區。本次下發的惡意代碼進行了包括屏幕截圖,注冊表讀取,保持回連等操作。
    當前,大國博弈、國際局勢變化莫測。網絡時局瞬息萬變,攻防兩端的轉換、明暗交織的對抗,世界各國置身其中,任誰都無法置身事外。時局緊迫下,任何一個國家唯有緊隨安全時代的步伐,方能在高階對抗中立于不敗之地。2020年,網絡空間安全領域在由“傳統”向“數字孿生”時代持續過渡下,持續進階的網絡戰,也從“暗自滲透打擊”走向“公開叫囂博弈”。這無疑預示著一個新的網絡空間安全時代的開始。
    8月21日-23日,2019北京網絡安全大會在國家會議中心隆重召開,大會以“聚合應變,內生安全”為主題,旨在通過打造世界網絡安全產業交流平臺,推動網絡安全產業向更寬領域、更深層次、更高質量發展。會議上,清華大學奇安信集團聯合研究中心主任段海新教授發表了名為《域名空間治理與域名協議安全》的主題演講。
    2021年7月20日下午,中國信息通信研究院(以下簡稱“中國信通院”)和互聯網名稱與數字地址分配機構(ICANN)聯合舉辦了ICANN第71次會議中國社群總結交流會。
    2021年7月20日下午,中國信通院互聯網治理研究中心發布了《互聯網域名產業報告(2021年)》(以下簡稱“報告”),互聯網治理研究中心資深研究員、政策與經濟研究所嵇葉楠代表課題組做了報告深度解讀,內容涵蓋2020年以來全球和我國域名管理體系、政策和服務特點,國際國內域名解析設施建設和應用情況等多個方面,并提供未來發展展望。
    9月12日,互聯網域名系統北京市工程研究中心在中國科學院宣布,由中國技術人員牽頭起草的互聯網安全協議正式被國際社會接納,成為互聯網國際技術標準RFC8416。會上還發布了全球運行速度最快的域名系統服務器,集中展示了我國在互聯網底層核心技術方面的創新實力,這是我國互聯網社群為國際互聯網技術發展作出的中國貢獻
    目前,針對DNS的攻擊已經成為網絡安全中的一個嚴重問題,每年都有數千個網站成為此類攻擊的受害者。需要強調的是,這種攻擊的目的主要用于隱藏蹤跡或阻礙受害者恢復工作。工作原理是,一臺機器向另一臺機器發送ICMP回應請求。而攻擊者可以濫用ICMP回應答復機制使受害者的網絡不堪重負。不過攻擊者必須知道受害者的IP地址才能明確攻擊的重點。此外,攻擊者還要了解受害者路由器的相關信息。
    訪問FastAdmin站點,眼前一亮,祖師爺賞飯吃啊,基本是默認的FastAdmin Demo頁面,開啟了注冊。雖然FastAdmin的漏洞沒利用成功,但是根據DEBUG頁面拿到了數據庫的連接信息。FastAdmin后臺提供了插件管理的功能,可以通過安裝文件管理插件進行Getshell。這里有個小插曲,翻看目標站點源碼發現也是FastAdmin,但是通過先前找的忘記密碼方法添加上去,提示賬號密碼錯誤。另外由于各個站點之間沒有隔離,旁站的shell和目標站點的shell沒有差別,無需繼續,至此滲透結束。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类