<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次應急排查"新"路歷程

    VSole2022-06-08 16:21:01
    0x01 事情概述

    前一段時間接到了銷售給過來的消息說某單位服務器出現問題了,但是出問題的是某云服務器,出現外聯德國的行為,告警行為遠控,可能沒有日志,還比較急,讓先支持處置,有可能的話幫忙溯源好抓人,給了個處置對的第三方師傅。

    0x02 分析

    畢竟給的信息是外聯遠控,如果是外聯的情況下一般就要考慮是否是灰黑產,這種情況下出現在個人終端的可能下要大于服務器,所以這個時候基本上就是殺毒,沙箱運行看是否會出現外聯行為,如果是遠控類木馬的情況下,一般服務器被上傳的可能性比較高,釣魚類的可能是個人終端,這是基于服務關系來分析的。

    0x03 遠程處置

    第三方老師傅給了個vpn讓先給遠程看一下,正常情況下肯定是先要考慮備份鏡像,在鏡像中做操作,如果需要備份鏡像的話這里我推薦使用``FTK``,備份之后再轉格使用vm打開就ok了,比較容易上手操作。在物理機上直接操作會破壞證據,但是根據給的外聯地址去進行信息搜集肯定是攻擊者掛的代理地址,沒有實際意義,沒有高交互的蜜罐的條件下想要實現反制和溯源的基本上是沒有可能的。

    0x04 排查

    火絨殺毒


    windows日志查詢

    eventvwr

    發現日志并未被清除,如果說是實現了遠控,起碼就操作者行為來講,還是講武德的。

    windows日志分為五類

    • 應用程序日志
    • 安全日志
    • Setup日志 #安裝日志
    • 系統日志
    • Forwarded Events日志 #轉發日志

    這里主要看應用程序日志和安全日志即可,應用程序日志即安裝應用程序產生的事件,安全日志主要記錄用戶操作產生的日志,例如登入/登出,清除日志等。

    事實上并沒有異常的登錄事件,從出現問題到服務器關掉的登錄事件以及操作日志來說也沒有問題

    查看定時任務

    翻了一遍定時任務并未有新創建的定時任務

    熟悉winserver2012的都清楚裝機初始的自動任務都存在,另外無其他特殊的計劃任務。

    net user

    無新增用戶

    就單純從業務來講,不牽涉到內網部分,所以也根本不擔心內網橫向的風險。斷網條件下是無法通過查看連接狀態判斷是什么程序觸發的,分析業務盤的文件

    這個時候服務沒有起,可以發現使用的中間件,jar包是2017年的,但是有沒有打補丁不清楚,因為我沒找到的patch文件以及其它像是weblogic的補丁jar包,這里可能會有人有疑問,沒看見包就沒打補丁么,不接受杠精提問,只是分析而已,這個時候跟開發和運維對接可以確定中間件服務對公網有映射,查看文件目錄,因為查殺結果并沒有出來,在文件目錄下發現存在惡意文件

    冰蝎馬不是嗎?

    但是問題來了文件的屬性日期不會欺騙人,出現問題的時間是今年,但是這個文件屬性是去年的,這就有點兒意思了,除非還有一種可能,有其它木馬或者說是之前被利用未告警的。查看殺毒結果

    找到文件分析,該木馬家族:CoinMiner的行為特征


    根據情報庫去找

    歸屬地是德國的,其實這種情況下已經可以交差了。但是令我比較在意的是中間件的RCE,因為涉及到數據問題,第三方的師傅要求到單位使用鏡像內網復現。

    確實找到了上傳點,確定上傳路徑

    xxx/xxx/x/x/x/x/x/x/mages/shell2.jsp

    http://10.xxxxxxxxxxxxxxxxxx/images/shell2.jsp


    連接木馬可成功

    這時候有從云廠商那里要來的日志,量很少,但是沒有關于weblogic利用的日志

    這是比較有意思的,到這里其實只有一種情況,服務器是去年被入侵的,但是收到的通知是異常外聯遠控,可能只是基于情報庫而不是從很長一段時間的監測為根據,只能說是意外發現了。

    科技新聞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    據英國科技新聞網站The Register報道稱,麗笙酒店集團(Radisson hotel Group,以下簡稱“麗笙”)已經于10月30日開始向參與其獎勵計劃的會員發出電子郵件,確認了一起黑客攻擊,而這些會員的詳細個人信息可能已經在此次攻擊中遭到泄露。
    美國科技公司谷歌收購了以色列網絡安全初創公司 Siemplify。
    10月27日,中國電子旗下麒麟軟件在2021操作系統產業峰會上正式發布“銀河麒麟V10 SP1”。該產品是適應云計算和移動互聯網進一步普及的發展趨勢,針對網信產業轉型升級的實際需求而推出的升級產品,不僅安全能力得到進一步提升,而且實現融入移動等新特性,達到了中國操作系統的全新高度。
    企業應該了解這些威脅載體,以及向預防和減輕威脅的網絡安全專業人員咨詢網絡安全威脅的預測至關重要。網絡犯罪即服務使不法分子能夠向他人提供黑客服務并收取費用。
    據央視新聞報道,今年以來,在工信部開展的App侵害用戶權益專項整治中,騰訊公司旗下9款產品存在違規行為,共計4批次被公開通報,違反了2021年信息通信業行風糾風相關要求。騰訊公司11月24日下午表示,公司正持續升級App對用戶權益保護的各項措施,并配合監管部門進行正常的合規檢測。
    據澎湃新聞報道,近期,北京某科技公司對其在衡陽所開發應用的網站數據庫存在未授權訪問的漏洞,泄露了公民個人信息。衡陽市網信辦依據《中華人民共和國數據安全法》對該科技公司作出責令改正,給予警告,并處人民幣10萬元罰款的行政處罰。
    9月23日,由國務院國資委新聞中心、山東省國資委、濟南市人民政府、經濟參考報社主辦的第六屆中國企業論壇在山東濟南召開。
    為加強行業規范管理,推動高質量可持續發展,2023年12月22日,國家新聞出版署起草了《網絡游戲管理辦法(草案征求意見稿)》,向社會公開征求意見
    事情需要追溯到2021年1月,Ubiquiti披露了一起安全事件。在Ubiquiti公司拒絕支付贖金后,Nickolas Sharp在一個可公開訪問的在線平臺上發布了部分被盜文件。他向媒體爆料稱,Ubiquiti公司被一個身份不明的黑客入侵,該攻擊者獲得了對Ubiquiti的AWS賬戶的root管理員訪問權限。Nickolas Sharp想要借此向Ubiquiti施壓,逼迫其支付贖金以減輕事件影響。而在這些文章發表后,Ubiquiti公司的股價下跌了約20%,市值損失超過40億美元。
    9月7日,為深入開展網絡安全和防范電信網絡詐騙宣傳,廣東省通信管理局舉辦2022年廣東省網絡安全宣傳周“電信日”主題座談會。會上,廣東省通信管理局正式公布了2022年第一批面向廣東省工業企業網絡數據安全技術支撐單位,綠盟科技憑借數據安全技術實力及在工業互聯網安全領域的多年實踐研究經驗,成功入選。此次入選是廣東省行業主管機構對綠盟科技的認可及信任。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类