搜索
查看
编辑修改
首页
UNITY
NODEJS
PYTHON
AI
GIT
PHP
GO
CEF3
JAVA
HTML
CSS
搜索
很楠不爱3
这个屌丝很懒,什么也没留下!
关注作者
热门标签
jquery
HTML
CSS
PHP
ASP
PYTHON
GO
AI
C
C++
C#
PHOTOSHOP
UNITY
iOS
android
vue
xml
爬虫
SEO
LINUX
WINDOWS
JAVA
MFC
CEF3
CAD
NODEJS
GIT
Pyppeteer
article
热门文章
1
说说NoSQL的适用场景和不适用场景_nosql使用场景
2
Hbase的简单学习一
3
数据关联规则:FpGrowth算法【FpTree】【通过构造一个树结构来压缩数据记录,使得挖掘频繁项集只需要扫描两次数据记录,而且该算法不需要生成候选集合,所以效率会比较高】_fptree算法代码
4
uniapp引入uview-ui 报错:$u-badge-primary: $u-primary !default;_$u-icon-primary: $u-primary !default;
5
手把手教你Python爬取女神套图_套图爬虫
6
Educoder 选择结构程序设计进阶_任务描述 相关知识(略) 编程要求 测试说明任务描述本关任务:一
7
【稳定检索、投稿优惠】2024年电子电气工程与机械应用国际会议(ICEEEMA 2024)
8
一文了解向量数据库在RAG中扮演的角色_一文了解向量数据库在rag中的扮演的角色
9
idea修改git默认提交人及邮箱_idea设置git邮箱
10
hls二次加密 m3u8_加密的m3u8、ts文件合并
当前位置:
article
> 正文
应急响应-挖矿木马-典型处置案例_nrs minner
作者:很楠不爱3 | 2024-04-13 15:25:40
赞
踩
nrs minner
Windows服务器感染挖矿木马
事件背景
2018年11月,某集团内部服务器感染病毒。根据该集团提供的信息,VMwareNSX监控到大量的的异常445流量,服务器大量资源被占用,初步判断为感染挖矿木马。
事件处置
系统分析
现场对几台服务器进行排查,发现确实存在大量异常445连接,进程PID为56156,如图所示。
通过网络连接查看其相应的进程为svchost.exe系统进程,得知病毒是通过注入系统进程来运行的,如图所示。
使用病毒分析工具进行进程分析,发现病毒文件为 C:\Windows\System32\snmpstorsrv.dll,如图所示。
找到病毒样本文件后对其进行分析,发现此病毒为Nrs Miner挖矿蠕虫病毒,传播方法为利用“永恒之蓝”漏洞在网络内传播,传播端口为445端口。
部分主机由于可连接外服务器,因此病毒会生成TrustedHostex.exe恶意文件,如图所示。‘
该文件会对外部服务器发起请求,进行挖矿,如图所示。
应急响应工程师与系统运维人员沟通后,采用手工查杀的方法对服务器进行病毒查杀。
日志分析
应急响应工程师对收集的日志信息进行整理分析,发现最早被感染的主机为堡垒机应用服务器10.1.201.195,被感染时间为2018/11/16 17:48:18,如图所示。
根据被感染时间的连续性及源IP的连续性,可疑判断出201段服务器是被同一台主机感染的,如图所示。
通过堡垒机登录10.1.201.195服务器,收集服务器所有的日志信息,上传至奇安信观星实验室应急响应平台进行分析。对最近文件及浏览器浏览记录、USB使用记录、系统日志等信息进行排查,未发现异常文件或操作,因此排除人为投毒的可能性。
应急响应工程师与系统运维人员沟通后,发现在病毒传播之前VMwareESX策略失效了,未对445端口进行封堵,导致堡垒机应用服务器可能因其他终端或者物理服务器而感染Nrs挖矿蠕虫,同时造成内网主机大面积感染病毒。
问题总结
根据上述排查信息总结发现,此次内网服务器所感染的病毒为Nrs Miner挖矿蠕虫病毒。病毒传播的方法:利用“永恒之蓝”漏洞进行传播,传播端口为445。通过收集病毒感染的服务器日志信息,发现最早感染的主机为堡垒机应用服务器,感染时间为2018/11/16 17:48:18。通过收集分析堡垒机应用服务器所有日志信息,排查人为投毒的可能性。
事件抑制
隔离问题主机,断开网络连接,尽量关闭外部连接。
将135.139,445端口关闭,非业务端口进行封堵。
将主机密码全部更换为复杂度高的密码。
安装安全补丁,尤其是MS17-010漏洞的。
根除及恢复
终端安全企业级杀毒软件。
使用流量监控设备进行内网流量监控。
出口防火墙封堵挖矿地址和IP地址。
服务器安装“永恒之蓝”补丁。
开启防火墙策略,对135、137、138、139、445端口进行封堵。
及时更改系统用户密码,并使用 LastPass 等密码管理器对相关密码加密存储,避免使用本地明文文本的方法进行存储。系统相关用户杜绝使用弱密码,同时,使用高强度的复杂密码,采用大小写字母、数字、特殊符号混合的组合结构。加强运维人员安全意识,禁止密码重用的情况出现,并定期对密码进行更改。
限制内网主机允许访问的网络及主机范围。有效加强访问控制策略,细化策略粒度,按区域、按业务严格限制各网络区域及服务器之间的访问,采用白名单机制,只允许开放特定的业务必要端口,其他端口一律禁止访问,仅允许管理员访问管理端口,如 FTP、数据库服务、远程桌面等端口。
配置并开启相关关键系统、应用日志,对系统日志进行定期异地归档、备份,避免在发生攻击时,无法对攻击途径、行为进行溯源,加强安全溯源能力。
遵循权限最小化原则,服务器中间件、数据库等相关系统服务使用较低用户权限运行,避免攻击者通过相关服务获取高用户权限,对系统实施进一步攻击,建议更改系统相关服务默认端口,以便防御固定化端口扫描探测、攻击等。
禁止服务器主动发起外部连接请求,对于需要向外部服务器推送共享数据的情况,应使用白名单的方法,在防火墙加入相关策略,对主动连接的 IP 地址范围进行限制,例如,放行反病毒更新服务器、数据库服务器,禁止服务器主动对其他内、外部服务器访问。
Linux服务器感染挖矿木马
事件背景
某公司在流量安全设备上发现存在挖矿木马告警,立即启动应急响应工作,对服务器进行排查,发现恶意入侵行为如下:
root用户存在5个用于定时启动挖矿程序的任务计划;
服务器/root/.bashtemp目录存放着多个木马本体及挖矿脚本;
系统日志在24日8时至17时存在日志断层,很可能被攻击者清除;
系统ssh服务于24日16时建立了信任关系,攻击者通过信任关系无需密码就可直接登录服务器。
事件处置
系统分析
netstat-antlp | more
通过检查系统网络连接,发现5个恶意进程,如图所示。
查看系统负载 top
使用top命令,可查看系统负载,发现多个挖矿进程,如图所示。
检查系统临时目录 stat up.txt
检查系统临时目录,发现存在保存用户密码的文本文件,如图所示。
系统ssh服务中存在非法信任关系,通过此信任关系,攻击者无需密码就可登录服务器。
root用户中存在多个恶意挖矿任务计划,如图所示,任务计划地址为/var/spool/cron/root/
通过追溯任务计划主体发现在/root/.bashtemp目录中存在着挖矿程序本体及脚本,如图所示。
日志分析
通过分析系统日志发现该服务器ssh服务对外开放,并收到大量外部ssh暴力破解,如图所示。
发现系统日志中存在断层,极有可能是因为攻击者清除日志,如图所示。
事件抑制
定位挖矿木马并查杀。
终端安装杀毒软件。
使用流量监控设备进行内网流量监控。
出口防火墙封堵挖矿地址和IP。
根除及恢复
系统相关用户杜绝使用弱密码,同时,应该使用高强度的复杂密码,采用大小写字母、数字、特殊符号混合的组合结构。加强运维人员安全意识,禁止密码重用的情况出现,并定期对密码进行更改。
禁止服务器主动发起外部连接请求,对应需要向外部服务器推送共享数据的情况,应使用白名单的方法,在出口防火墙加入相关策略,对主动连接的IP地址范围进行限制。
有效加强访问控制策略,细化策略粒度,按区域、按业务严格限制各网络区域及服务器之间的访问,采用白名单机制,只允许开发特定的业务必要端口,其他端口一律禁止访问,仅允许管理员访问管理端口,如FTP、数据库服务、远程桌面等端口。
配置并开启相关关键系统、应用日志、对系统日志进行定期异地归档、备份,避免在发生攻击时,无法对攻击途径、行为进行溯源,加强安全溯源能力。
建议部署全流量监控设备,可及时发现未知攻击流量,以及加强攻击溯源能力,有效防止日志被轮询覆盖或被恶意清除,有效保障服务器沦陷后可进行攻击排查,分析原因。
定期开展系统、应用、网络层面的安全评估、渗透测试、代码审计工作,主动发现目前存在的安全隐患。
加强日常安全巡检制度,定期对系统配置、网络设备配置、安全日志及安全策略落实情况进行检查,常态化信息安全管理工作。
声明:
本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:
https://www.wpsshop.cn/w/很楠不爱3/article/detail/417148
推荐阅读
article
【无标题】
git
submodule
update
--
init
--
recursive
更新的代码不...
git
submodule
update
--
init
--
recursive
无效解决_
git
submodule
无法...
赞
踩
article
数据结构
与
算法
——
线性表
(
顺序
表篇)_
顺序
建立
线性表
的
理解
...
线性表
且最简单
的
一种
数据结构
, 一个
线性表
是n个数据元素
的
有限序列 。本篇文章主要详细解读了
线性表
的
基本概念,以及
线性表
...
赞
踩
article
Word
论文
中设置正文中
的
引用
参考文献
按住
Ctrl
键+单击鼠标右键 实现
跳转
到
论文
参考文献
的
对应位...
Word
论文
中设置正文中
的
引用
参考文献
按住
Ctrl
键+单击鼠标右键 实现
跳转
到
论文
参考文献
的
对应位置首先要确保文中参考...
赞
踩
article
pytorch
——
基于
循环
神经网络
的
情感
分类
_
基于
循环
神经网络
的
情感
分类
系统...
基于
给定数据集,进行数据预处理,搭建以LSTM为基本单元
的
模型,以Adam优化器对模型进行训练,使用训练后
的
模型进行预测...
赞
踩
article
人工智能
大
模型
原理
与
应用
实战:从
YOLO
到
Faster
RCNN
2...
1.背景介绍
人工智能
(Artificial Intelligence, AI)是一门研究如何让计算机自主地完成人类常见任...
赞
踩
article
持续
集成
搭建+
邮件
推送
设置
(
jenkins
+
jmeter
+
ant
)_
jenkins
ant
插件
...
jenkins
系统
设置
,
插件
管理中,搜索Editable Email Notification ,下载即可;安装目录下的...
赞
踩
article
fastapi
高级用户指导-自定义
RESPONSE
-
HTML
,
Stream
,
File
, othe...
文章目录使用
fastapi
新建下载文件的接口
HTML
返回
Stream
ingResponse文件回复(
File
Respon...
赞
踩
article
Python
标准
库函数
之
calendar
的
使用...
import
calendar
calendar
.Calendar(firstweekday=0)创建一个Calendar...
赞
踩
article
猫头
虎博主
深度
探索
:
Amazon
Q
—
—
2023
re
:
Invent
大会的 AI 革新之星...
大家好,我是猫头
虎博主
!今天,我要带大家深入了解2023年
re
:
Invent
大会上发布的一款革命性产品
—
—
Amazo...
赞
踩
article
干货:用好
VSCode
这
13
款插件,
工作效率
提升
10
倍_
vscode
design
...
柠檬哥整理了50本计算机相关的电子书,关注公众号「后端技术学堂」,回复「
10
24」我发给你,回复「进群」拉你进读者技术交...
赞
踩
article
Claude
使用
教程...
3,刚才这两步,是所有分析的关键,根据我对各项大模型的测试,只有claude 3 opus是能够保证每次都精确地返回可执...
赞
踩
article
软考
高级
考完了,怎么评职称?_
软考
高级
证书
怎么
申请
高级
职称
csdn
...
获得职称可以通过认定、评审、国家统一考试(以考代评)、职业资格对应等多种方式。
软考
采用以考代评的方式进行职称评定,无需继...
赞
踩
article
python
世界
你好
_“
你好
,
世界
Python
教程...
01的06介绍"
你好
,
世界
!"
Python
中最简单的程序由一行告诉计算机一个命令组成。传统上,每个新语言的每个程序员的第...
赞
踩
article
今天顿悟了
2023
年
11月
open
AI
宫斗
大戏和
Sora
的
关系_
2023
-2024
年
关于ai
的
几个...
不好意思, 我们再回到“
宫斗
大戏”。我不是很确定q项目是不是就是
Sora
,但如果我们回头看时间点connecting t...
赞
踩
article
宝塔
面板下
nextcloud
完美
优化
配置
_
宝塔
nextcloud
...
宝塔
面板下
nextcloud
完美
优化
配置
一、性能
优化
Nextcloud由于各种原因,默认安装后,任何页面加载时间都过于缓...
赞
踩
article
顺序
表
详解(C
语言
版)_
c
语言
顺序
表
...
本文介绍了
顺序
表
的定义和常见操作并使用C
语言
代码对其进行实现。_
c
语言
顺序
表
c
语言
顺序
表
...
赞
踩
article
idea
2023
专业版
安装破解+
maven
配置
教程_
idea
专业版
...
上一篇文章已经介绍了
maven
在Win10系统的安装
配置
教程,基于Win10的
maven
配置
环境,本篇文章将介绍mave...
赞
踩
article
挖矿
病毒
之
CoinMiner
入侵
SQLServer
...
挖矿
病毒
之
CoinMiner
入侵
SQLServer
挖矿
病毒
之
CoinMiner
入侵
SQLServer
...
赞
踩
article
【
数据结构
与
算法
】初识
二叉树
(
中
)
_
treenode
.
left
...
二叉树
中
篇,详解
二叉树
的三种遍历方式,以及
二叉树
的模拟实现!
_
treenode
.
left
treenode
.
left
...
赞
踩
article
fastapi
教程-进阶六(
Response
Status Code)
_
fastapi
status
...
参考内容:https://
fastapi
.tiangolo.com/在
fastapi
教程-进阶五(
Response
Mo...
赞
踩
相关标签
git
算法
数据结构
链表
word
插入参考文献
引用
ctrl跳转
pytorch
人工智能
YOLO
jenkins
ci/cd
jmeter
测试工具
持续集成
python
Python
calendar
visual studio code
ai
软考
软考中项
职场
系统集成项目管理工程师