捕获一起恶意入侵事件的攻击溯源

  • A+
所属分类:安全文章

0x0 背景

    近日发现NTA提示有恶意的CC访问连接报警访问恶意域名down.mysxxx.xyz达到了1057次、访问my2018.zxy达到了490次主机直接被标记为了已失陷,经过较多的杀毒软件查杀均未查杀出异常,后续经过相关的排查发现服务器存在较大的安全隐患与Myking团伙有较大的关联。

0x1总体情况

    多方面的分析发现,客户本地存在较多的恶意脚本与病毒文件根据现象情况梳理与日志分析、结合对一些进程内存的分析等多方面检测定义为多次恶意入侵的安全事件。

    简单梳理出攻击流程如下:

捕获一起恶意入侵事件的攻击溯源

0x2 进程检查

    进程当中发现了大量恶意的wscript.exe的进程数量约为30多个调用,均为最高权限通过系统命令调用参数文件为C:userspublicdocuments1.vbs的执行脚本,且该进程的父进程为本地运行sqlserver.exe数据库进程。

捕获一起恶意入侵事件的攻击溯源

    打开1.vbs的内容进行代码分析发现此脚本是通过调用本地的wscript.exe 从互联网上下载恶意的挖矿组件进行虚拟挖矿的程序。

    核心代码如下

捕获一起恶意入侵事件的攻击溯源

    url路径为http://q.112adfdae.tk/&wenjian

    powered.exe为挖矿的主要进程  

    config.json为挖矿的配置文件

    之前有分析过类似的文件这里不多做介绍。


0x3 开机启动项

    通过对开机启动项目的检查也通用发现了一个叫fuckyoumm2_consumerde 的WMI项目

    启动内容如下主要是从http://down.mys2018.xyz:280/psa.jpg下载内容并保存为指定路径下C:windowsps.exe并执行。

捕获一起恶意入侵事件的攻击溯源

    在注册表里面的开机启动项目发现了一个clean.vbs的异常项目

捕获一起恶意入侵事件的攻击溯源

    通过对内容的分析发现次为一个针对redis入侵的一个payload

捕获一起恶意入侵事件的攻击溯源

    通过对注册表的检查一个诡异的bat文件出现在眼前,路径为

    C:windowssystem32wbem123.bat

捕获一起恶意入侵事件的攻击溯源

    主要内容如下主要功能也是从远端下载样本回来并执行

捕获一起恶意入侵事件的攻击溯源

0x4 攻击溯源

    通过对sqlserver的检查发现该数据库一直遭受到来自互联网的暴力破解攻击主要用户为sa且xp_shell功能已经处于开启状态,由于日志不全面暂时无法确认是具体时间点开启。

捕获一起恶意入侵事件的攻击溯源

捕获一起恶意入侵事件的攻击溯源

    同时在web系统的目录下面发现了一个多功能的大马webshell为sqzr.jsp上传时间为2018年6月6日。

捕获一起恶意入侵事件的攻击溯源

捕获一起恶意入侵事件的攻击溯源

    在redis的目录下面也发现黑客上传的SSH登录的Key,这个操作可以说很6了毕竟这是windows系统。

捕获一起恶意入侵事件的攻击溯源

    通过对本地的端口开放情况进行检查发现redis的进程一直保持着较多的通信,同时检查了配置文件发现未开启授权访问。

捕获一起恶意入侵事件的攻击溯源捕获一起恶意入侵事件的攻击溯源

0x5 清理

    删除系统目录下的1.vbs  123.bat  clean.vbs等恶意脚本

    删除web系统目录下的helloworld.jar 与helloworld目录的webshell后门

    删除黑客上传的root文件

    删除fuckyoumm2_consumerde、clean.vbs、123.bat的开机启动项


0x6 加固与建议

    添加redis的访问密码、同时设置redis的访问控制

    修复Openfire的安全漏洞升级到最新版本或者更新补丁包

    添加sqlserver的安全加固设置强密码策略与访问控制策略,关闭危险的xp_shell的命令执行功能


团队网络安全技术方向公众号,给个关注捕获一起恶意入侵事件的攻击溯源

本文始发于微信公众号(LemonSec):捕获一起恶意入侵事件的攻击溯源

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: