<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次SSH爆破攻擊haiduc工具的應急響應

    一顆小胡椒2022-06-23 06:21:25

    概述

    2022年3月底,我安服團隊在網絡安全監測中發現某網絡攻擊組織利用SSH爆破投放挖礦程序的活動比較活躍,主要涉及的是一個haiduc的工具。

    01

    檢測定位階段工作說明

    1、異常現象確認

    服務器被植入木馬病毒,并對內網進行暴力破解。本次發起暴力破解的主機為10.101.2.210。

    2、溯源分析過程 

    通過態勢感知查看暴力破解檢測日志,發現最早從2月16日凌晨3點半左右出現暴力破解告警情況,攻擊源為10.101.2.210服務器。

    02

    抑制階段工作說明

    臨時配置防火墻禁止101.2.210訪問其他區域服務器22端口;

    修改服務器10.101.2.210弱密碼為強口令;

    03

    根除階段工作說明

    1.進程分析:ps -ef 查看運行進程,發現大量sshd命令

    2.通過異常進程PID查看惡意程序,發現指向usr/share/man/.md/haiduc這個文件

    3.進入到指定文件夾目錄下

    4.拷貝下來進行病毒分析

    上傳微步沙箱分析

    5.進行目錄文件解剖(存在爆破IP和賬號密碼信息)

    6.登錄安全:ssh免密登錄排查,未發現配置有可疑的ssh免密登錄keys

    7.服務器最近登錄日志分析

    其中:10.100.2.40、10.100.2.80、10.17.250.179為工程師IP。
    最早登錄時間:2月16日 03:34 ,登錄IP:10.100.2.211
    

    8.查看最近爆破登錄日志,該機器發現有被ip10.101.31.4進行ssh爆破的記錄,最早時間3月12日,未發現其他爆破情況;

    9.賬號異常排查,分析:未發現異常可疑賬號

    10.查看歷史操作日志,分析:發現惡意腳本haiduc被執行的記錄和遠程下載惡意文件的記錄

    11.自啟動項分析,未發現異常

    12.計劃任務,未發現異常

    13.根除

    (1)修改弱口令為強復雜度扣口令

    (2)Kill -9 haiduc  強行殺毒惡意進程后,進程斷開

    殺死進程前

    殺死進程后

    (3)刪除對應的文件目錄和文件

    截止目前,服務器惡意進程停止和態勢感知惡意告警消失。

    分析小結

    通過分析判斷,極有可能主機10.101.2.210于2月16日凌晨3點前后被植入病毒文件,并通過SSH爆破的方式進行內網傳播。經過對病毒的傳播方式進行分析,很可能為ip 10.101.2.211登錄該主機遠程下載惡意文件haiduc導致。對進程和病毒文件進行清理之后,病毒未復發。

    04

    跟蹤階段工作說明

    截止目前,病毒未復發,未發現木馬病毒二次擴散傳播,待后續繼續跟蹤觀察網絡安全態勢和告警。

    網絡安全ssh
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    SSH協議通過對網絡數據進行加密和驗證,在不安全的網絡環境中提供了安全的登錄和其他安全網絡服務。作為Telnet和其他不安全遠程shell協議的安全替代方案,目前SSH協議已經被全世界廣泛使用,大多數設備都支持SSH功能。用戶認證SSH客戶端向服務器端發起認證請求,服務器端對客戶端進行認證。非對稱加密的發送和接收需要使用一對關聯的SSH密鑰,公鑰和私鑰。
    概述2022年3月底,我安服團隊在網絡安全監測中發現某網絡攻擊組織利用SSH爆破投放挖礦程序的活動比較活躍,主要涉及的是一個haiduc的工具。01檢測定位階段工作說明1、異常現象確認服務器被植入木馬病毒,并對內網進行暴力破解。本次發起暴力破解的主機為10.101.2.210。04跟蹤階段工作說明截止目前,病毒未復發,未發現木馬病毒二次擴散傳播,待后續繼續跟蹤觀察網絡安全態勢和告警。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險 為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    SSH是遠程訪問和管理的事實標準,它是所有這些遠程努力的核心。因此,SSH風險正在增加。否則,私鑰可能會被泄露,并使攻擊者能夠對私鑰受信任的服務器帳戶進行身份驗證。如何控制SSH風險為確保SSH不會將企業的網絡和數據置于風險之中,安全團隊應執行SSH風險評估。與所有安全任務一樣,SSH風險評估并非一次性任務,必須定期進行掃描。但企業必須有效地管理SSH風險。
    物聯網似乎具有無窮無盡的潛力。從智能家居到聯網汽車再到監控交通和自然災害的傳感器,物聯網將讓我們的世界變得更安全、更方便。根據調研機構IoT Analytics公司進行的研究,到2022年,物聯網活動連接數將增長18%,物聯網設備數量將達到144億臺。根據調研機構Gartner公司的預測,云服務規模預計將在2022年增長20.4%。
    目前安全研究員還未能分析出RapperBot僵尸網絡的主要目標對象,我們需要對該僵尸網絡保持警惕的心理。此外,僵尸網絡攻擊還可以竊取個人的數據信息,以及使用被感染的設備進行訪問網站,從而造成虛假的流量。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类