记一次对某学校挖矿木马的应急响应

admin 2025年1月15日19:01:35评论15 views字数 523阅读1分44秒阅读模式
東雪蓮

读完需要

2

分钟

速读仅需 1 分钟

本来今天高高兴兴,期待着明天的疯狂星期四,但客户那边突然有一台主机需要应急,那就上去看一眼。

1、事件背景

这次设备上有报警,发现是挖矿木马,并且也捕捉到了外联 IOC,那这问题就不大了,直接上机开搞!

恶意 IOC:217.160.36.159

2、上机处置

首先对这台主机的外联情况查看一下,使用netstat -ano看一下外联

记一次对某学校挖矿木马的应急响应

发现了恶意 IOC,并且本地端口也知道了,本来想直接通过端口定位的,但发现搞不出来,最后再次查看外联,发现外联端口变了,那就有点头疼了。

此时也只能瞎猫碰死耗子,从进程中也发现不了什么(都是挖矿马了,还不搞点高占用?),但是在计划任务那里找到了一点东西。

计划任务有两种,一个是系统计划任务,还有一个是用户计划任务,此时我们就在用户计划任务中找到了攻击者写入的内容

cd /var/spool/cron/crontabs
记一次对某学校挖矿木马的应急响应

他指定了一个很怪的路径,于是我们之间访问

cd /usr/games/.mozilla/.mozilla

直接ls -al查看一下

记一次对某学校挖矿木马的应急响应

其实这里看见这几个文件,基本就可以确定是木马了,但是为了严谨,咱们把他拿出来,跑个沙箱

记一次对某学校挖矿木马的应急响应

OK,杀了

原文始发于微信公众号(雪莲安全):记一次对某学校挖矿木马的应急响应

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月15日19:01:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次对某学校挖矿木马的应急响应http://cn-sec.com/archives/3632758.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息