前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >主机应急响应与电子取证的经验分享

主机应急响应与电子取证的经验分享

作者头像
FB客服
发布2018-09-21 12:03:22
8800
发布2018-09-21 12:03:22
举报
文章被收录于专栏:FreeBufFreeBuf

0x0 背景

随着主机安全的问题日渐突显,挖矿勒索后门等病毒隐蔽手法越来越多种多样,仅仅依靠传统的安全工具不能完全查杀出相关恶意程序。安全事件具有突发性,复杂性与专业性,基于windows的一些运行机制人工排查安全事件需要从多个方面去检查与清除,抛砖引玉提出以下思路供参考。

0x1 检查思路

恶意程序本身有网络行为,内存必然有其二进制代码,它要么是进程的 DLL /如此模块,通常为了保活,它极可能还有自己的启动项,网络心跳包。

总之,可以归结为如下 4 点要素:流量,内存,进程,启动项再加上外部信息,如威胁情报,就可以形成比较完整的证据链。

0X2 病毒查杀

定位到可能存在恶意软件的主机后,首先先使用杀毒软件或者 EDR 工具进行全盘扫描查杀一些简单常见热门的病毒一般都被收录在热门的特征库里面,扫描出来就可以以最小的时间成本识别与解决恶意文件。

根据一些杀毒软件的报警就可以标识出恶意软件的类型与名字,如下图

为此一个兰塞姆(勒索)类型的Wannacry(想哭)家族的病毒样本,对于此类情况往往可以直接一键处理较为简单。

0x3 流量

无论是挖矿病毒,僵尸网络,肉鸡, CC 服务器,内网传播等恶意行为都需要与其他主机进行通信,则本地必须调用相应的网站链接。包括本地地址,本地端口,远程地址,远程端口等操作。如果远程地址为一个恶意网站,便可以轻易获取到系统的中毒进程,方便快捷的定位问题。

检查系统的连接情况使用 netstat 命令或者借助一些成熟的工具如PChunter ,TCPViewer 有利于更加直观的查看进程情况。

通过此图可以发现 mssecsvc.exe 对大量随机的外网IP 的445 端口进行SYN 包的探测,这是Wannacry 病毒的传播过程。

对于一些其他的通信过程流量,我们往往需要通过其他方式来识别,这里推荐的Wireshark 的抓包工具进行抓包识别恶意流量,以下为Nmap的的端口扫描的数据包。

0x4 进程

病毒文件在系统中运行必定依赖于exe可执行程序,windows当中简单的将程序分成三大类:

1. Windows核心进程 // 如

2.系统进程// svchost.exe(Windows服务主进程) 、lsm.exe(本地回话管理器)

3.用户进程 // qq.exe(腾讯QQ主程序) 、chrom.exe(Google浏览器)

主要有三种模式在系统中运行:

1.病毒自己的exe程序

  1. 注入到系统程序
  2. 其他方式

这里可以使用PChunter工具对进程进行查看识别,如下的这个Wmipvrse.exe无厂商签名且名字有点诡异。

常规方式可以通过百度查看一下,或者计算一下程序的Md5数值之后上Virustotal进行进一步确认,通过一些网友的评论与一些威胁情况往往可以判断出一些可疑的文件。

使用工具计算一下文件的hash数值,建议提取Md5格式如下:

D2A4D1247752FB186841FF4C2985341B

然后上virustotal进行查看网址如下:

平台能够准备识别,并提示类型Misc.Riskware.BitCoinMiner(比特币挖矿机),英语不好可百度之。

还有一些其他类似于dll注入、PE文件注入、无文件攻击、驱动注入、MBR感染等其他方式这里不多做讨论,特殊情景需要特殊处理。

0x5 自启动项

病毒为了实现保活,不可避免会添加或修改启动项、服务项,因此启动项也是非常重要的入手调查点。黑客为了保持病毒能够开机启动、登录启动或者定时启动,通常会有相应的启动项。

这里可以通过借助工具autoruns进行查看,主要检查点为开机自启动与计划任务以及一些系统服务。

比如这个注册表

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run处的有一个伪装成Chrome的C:\Windows\servicecrsssr.vbs的启动项,就是病毒的自己添加的,定位到路径后直接删除。

0x6 内存

恶意程序运行在windows系统当中必然会加载到系统内存当中,程序可以通过获取到系统进程与用户进程的PID之后,需要根据系统的Pid导入系统当中的PE文件进行确认,这里使用pd进行dump文件。

下载连接如下:

https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump

这里输入pd64.exe -pid 可疑进程pid -o 输出路径:

后续可以进一步使用IDA(交互式反汇编器专业版人们常称其为IDA Pro,或简称为IDA)或者ollydbg(od反汇编工具)对PE进行分析导出的文件列表如下:

0x7 总结

1.选择合适的工具可以减少大量的成本,君子生非异也 善假于物也。

2.心上学,事上练、知行合一、少度娘、多谷歌。

*本文原创作者:si1ence,本文属FreeBuf原创奖励计划,未经许可禁止转载

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-09-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x0 背景
  • 0x1 检查思路
  • 0X2 病毒查杀
  • 0x3 流量
  • 0x4 进程
  • 0x5 自启动项
  • 0x6 内存
  • 0x7 总结
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档