一次门罗币挖矿病毒的应急过程

admin 2024年10月13日01:22:58评论26 views字数 808阅读2分41秒阅读模式

免责声明

本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。请遵守中华人民共和国相关法律法规,切勿利用本公众号发布的技术或工具从事违法犯罪活动。最后,文中提及的图文若无意间导致了侵权问题,请在公众号后台私信联系作者,进行删除操作。

0x01
背景

edr一直告警,技术初步排查找不到对应计划任务及开机启动,告警却每20分钟触发一次,寻求安服仔远程支持。

0x02
排查过程

首先按照常规看的确没看到异常项

然后看看系统日志

日志显示主机从2020年1月12日之前已经被控,日志记录到12号凌晨五点,再往前就没有powershell日志,从12号开始一直通过powershell执行命令

从命令来看用的是无文件攻击技术

一次门罗币挖矿病毒的应急过程

取其中一段日志内容Base64解码内容

一次门罗币挖矿病毒的应急过程

分析内容发现,攻击者通过绑定WMI事件,注册stem_Anti_Virus_Core类,向system_Anti_Virus_Core的属性中写入恶意利用,即只要WMI服务运行,当监控到指定事件发生时,就会执行攻击者预先设定好的功能

使用工具查看wmi启动项为空

一次门罗币挖矿病毒的应急过程

这时候不要放弃

使用系统自带的wbemtest.exe查看WMI测试器    

Cmd直接输入wbemtest.exe回车

一次门罗币挖矿病毒的应急过程

从枚举出来的类中滑到最后发现System_Anti_Virus_Core类有点异常

一次门罗币挖矿病毒的应急过程

打开\.rootdefault:System_Anti_Virus_Core类,发现写入的异常属性

一次门罗币挖矿病毒的应急过程

解码得到

一次门罗币挖矿病毒的应急过程

一次门罗币挖矿病毒的应急过程

一次门罗币挖矿病毒的应急过程

从以上行为特征看符合挖矿程序行为,百度一下这个挖矿程序

根据这个挖矿程序的特征找到了 2020年1月16日建的ipsec Netbc

一次门罗币挖矿病毒的应急过程

0x03
常规后门排查

未发现多余的账号

一次门罗币挖矿病毒的应急过程

未发现可疑的计划任务

一次门罗币挖矿病毒的应急过程

一次门罗币挖矿病毒的应急过程

未发现可疑的开机启动

一次门罗币挖矿病毒的应急过程

原文始发于微信公众号(Lambda小队):一次门罗币挖矿病毒的应急过程

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日01:22:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次门罗币挖矿病毒的应急过程https://cn-sec.com/archives/1912392.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息