前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >攻防演练 | 分享一次应急处置案例

攻防演练 | 分享一次应急处置案例

作者头像
FB客服
发布2023-09-08 16:57:33
7170
发布2023-09-08 16:57:33
举报
文章被收录于专栏:FreeBuf

接收到了上级发来的通知,说内网有服务器中了CS木马,经过排查是在2022年中的CS木马,红队通过钓鱼方式获取到了集团的用户主机权限,通过计划任务开机自启动方式,将Windows白名单程序加载恶意DLL文件实现权限维持与免杀天擎。

0x01 信息收集

因为我是第一次去受害者集团做应急处置,对集团内部的环境不太了解,所以在接收到应急处置电话后立即对集团开展了信息收集:

  1. 集团内部无安全设备,无态势感知与防火墙,所以只能选择上机排查;
  2. 接收到的CS木马外连是一个域名,这里看到的是一个腾讯域名,立马联想到了可能利用的是云函数+域前置技术隐匿C2地址;
  3. 受害机不是服务器而是办公用户笔记本,从这点可以主要排查应该是红队通过钓鱼拿到的主机权限;
  4. 受害机系统信息收集包括收集系统版本、系统架构等,为了应急处置工具的准备和流程;

0x02 现场排查与处置

异常现象确认 通过抓包分析主机被植入木马病毒,访问腾讯API域名,根据外连域名的主程序溯源为svchost.exe,继续分析最终为MpCmdRun.exe发起的,该文件会加载路径下的mpClient.dll文件,这个是最终的CS木马,下面会逐一进行分析。

通过WireShark抓包工作进行流量取证发现外连腾讯API域名。

恶意域名:service-baw5g4iz.1309608249.bj.apigw.tencentcs.com

继续使用火绒剑抓取流量查看是哪个程序发起的外连请求。

发现svchost.exe发起外连请求,联想一下红队可能利用钓鱼的方式构造恶意的exe文件后拿到权限后,再次通过其他的方式(无文件落地、DLL注入)进行权限维持。

利用这些方式进行权限维持大部分都离不开注册表+启动项+计划任务+服务这几种方式,按顺序逐步排查即可。最终在计划任务中发现了一个看似很正常的文件,而这个文件就是木马病毒的加载器。

这里先介绍一下MpCmdRun.exe这个文件,它是自带Windows数字签名的,主要功能是Microsoft Defender 防病毒中执行各种功能,所以一般杀软都不会杀它,这就导致了它过免杀的主要原因之一。但是它加载了一个MpClient.dll文件,它才是木马病毒的主体!

将MpCmdRun.exe拉到虚拟机双击发现需要加载MpClient.dll文件

然后再将MpClient.dll拉到VT上查杀DLL发现报毒

再将病毒HOME目录记录时间点进行取证,在2022年8月5日生成该文件

为了更加确认该DLL文件为病毒主程序,使用火绒剑继续分析取证。在MpCmdRun.exe自启动后加载恶意DLL文件,svchost.exe开始外连腾讯API恶意C2地址。

将mpclient.dll恶意文件放到微步云沙箱查看

最后删除MpCmdRun.exe计划任务启动项,将mpclient.dll文件进行清除即可。

0x03 应急响应事件结论

用户主机被钓鱼植入木马病毒,通过计划任务自启动Windows白名单文件加载恶意DLL文件后使用云函数方式外连腾讯API域名实现了隐匿C2真实地址。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-09-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 用户主机被钓鱼植入木马病毒,通过计划任务自启动Windows白名单文件加载恶意DLL文件后使用云函数方式外连腾讯API域名实现了隐匿C2真实地址。
相关产品与服务
云函数
云函数(Serverless Cloud Function,SCF)是腾讯云为企业和开发者们提供的无服务器执行环境,帮助您在无需购买和管理服务器的情况下运行代码。您只需使用平台支持的语言编写核心代码并设置代码运行的条件,即可在腾讯云基础设施上弹性、安全地运行代码。云函数是实时文件处理和数据处理等场景下理想的计算平台。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档