首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

记一次厂区永恒之蓝挖矿病毒溯源处置实战-MS17-010

文章内IP、地点、部门均为化名处理

事件描述

2023年10月31日,王工收到蜜罐系统持续告警,某IP持续攻击蜜罐445端口,王工立刻进行应急处置。

基础知识

445端口:是windows共享文件服务端口

MS17-010: 是微软2017年第10号漏洞,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。

溯源过程

2023年10月31日08:19,王工收到蜜罐系统持续告警

告警内容:

标题: HFish Threat Alert 节点名称: 内置节点 节点IP: 192.168.21.9 攻击类型: attack 扫描类型: 扫描端口: 蜜罐类别: 端口监听 蜜罐类型: TCP 蜜罐名称: TCP端口监听 帐号信息: 源IP: 192.168.210.101 源端口: 51744 目的IP: 192.168.21.9 目的端口: 445 地理位置: 局域网 威协情报: 攻击时间: 2023-10-31 08:19:45 攻击行为: 威胁等级: other 攻击详情: 192.168.210.101:51744 already connected.

08:20 王工放下手头其他工作,开始进行溯源

溯源手段主要为:

1、通过EDR查找是否为已管控主机

2、通过goby进行反制探测

3、通过上网行为系统查找是否为已认证主机

4、通过IP判断物理位置

08:22 通过EDR没有查找到此主机

08:25 通过goby反制探测,确认目标基本信息,并进行部门通告

各位领导同事

当前检测到网络攻击行为,正在对公司内网进行攻击,此设备连接 隐私保护 无线热点,在线时间 隐私保护 小时, IP: 192.168.210.101 MAC地址:隐私保护 主机名:隐私保护 可能为win7系统

同时探测到目标具有MS17-010漏洞,判断为目标中了永恒之蓝病毒

08:30 通过上网行为系统查找,此主机未通过认证,判断为非域用户设备

08:32 通过IP地址进行物理位置查找

1、通过IP判断,为无线设备

2、登录AC控制器,查找IP和对应的AP

3、查找到AP名称为 隐私保护 ,但无法判断AP位置,通过人工判断,为AP名称拼写错误

08:35 前往现场处置

08:40 抵达现场,现场为一台台式机、一台平板,没有找到目标

08:42 对现场AP进行MAC查询,确认设备一定在此AP下

08:43 发现现场生产设备运行windows系统,查看IP确认为目标系统,查看主机名为目标系统,经询问现场当前不生产,可以进行相应处理。

处置过程

08:45 对目标主机安装EDR安全软件,进行系统补丁更新,随后进行全盘查杀,未发现病毒

此处暴露EDR软件查杀能力严重不足

09:30 通过EDR对系统补丁安装完成

09:32 安装火绒杀毒软件进行病毒查杀,全盘扫描到56个病毒,根据描述判断为永恒之蓝挖矿病毒

09:38 经过火绒杀毒处理,蜜罐没有再接收到新的攻击告警

10:00 返回工位,进行处置记录,进行事件关闭通告。

后续措施

1、AP重新命名 已完成

2、主机重新命名 已完成

3、安装EDR软件管控 已完成

总结

1、设备部门对设备联网,没有及时通知信息安全部门,导致风险系统暴露在内网中

2、厂家对设备联网调试,没有及时通知信息安全部门,导致病毒持续运行扩散

3、AP命名及主机名命名不规范,导致溯源难度增加

  • 发表于:
  • 原文链接https://page.om.qq.com/page/OTAtyFY2lCsZ_Q2UvbtMtLww0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券