畅捷通T+客户注意:又一个客户被加密勒索

admin 2025年5月15日10:49:39评论1 views字数 1005阅读3分21秒阅读模式
畅捷通T+客户注意:又一个客户被加密勒索
今天临近下班,突然接到客户电话,说他一个朋友公司服务器被勒索了,让我们帮忙看一下。
畅捷通T+客户注意:又一个客户被加密勒索
技术人员远程连接到该服务器,这是一个很有代表性的情况:
1、服务器上没有安装任何的杀毒软件。
2、使用的畅捷通T+财务软件
3、使用财务软件自带的备份功能将数据库进行了备份,但备份文件在本硬盘的不同分区。
4、客户的数据库密码就以明文方式存储在桌面上。
畅捷通T+客户注意:又一个客户被加密勒索
技术人员将日志导了出来,进行分析。通过分析找到了攻击源和攻击路径,黑客利用畅捷通的漏洞,对系统进行注入攻击,从远程下载恶意程序后实施加密操作。
畅捷通T+客户注意:又一个客户被加密勒索
畅捷通T+客户注意:又一个客户被加密勒索
畅捷通T+客户注意:又一个客户被加密勒索
注:以上几个图片是用AI分析的结果。
根据分析结果,技术人员在服务器上找到了黑客留下的恶意程序。
畅捷通T+客户注意:又一个客户被加密勒索
将该恶意程序上传到卡巴斯基情报平台,通过后台归因引擎和沙箱分析,得知该病毒属于MALLOX家族,平台给出了该恶意程序的详细报告,包括哈希值 、执行时的具体动作,如修改的注册表、释放的文件等,以及各动作对应在ATT&CK模型中所处的环节。
畅捷通T+客户注意:又一个客户被加密勒索
畅捷通T+客户注意:又一个客户被加密勒索
畅捷通T+客户注意:又一个客户被加密勒索
*恶意程序哈希值 
畅捷通T+客户注意:又一个客户被加密勒索
恶意程序进入主机后执行的各种动作
畅捷通T+客户注意:又一个客户被加密勒索
该恶意程序攻击对象与ATT&CK模型的映射关系
应急建议:
1、网络隔离,暂时将该主机从网络中隔离出来,在防火墙上限制黑客使用的几个IP地址的访问权限。
畅捷通T+客户注意:又一个客户被加密勒索
2、日志深度排查:检查是否有成功返回200状态的攻击请求(如日志中部分请求返回200)。搜索服务器进程、计划任务中是否存在异常项(如sqlps、wscript.shell相关进程)
3、将分析出的恶意程序的IOC指标,在内网进行威胁狩猎,查找还有没有其他的失陷主机。
4、修复漏洞。联系财务软件厂商,升级至最新版本,修补已知漏洞。对KeyInfoList.aspx和keyEdit.aspx接口实施严格的输入过滤,禁止特殊字符(如;、exec)。
5、部署专业防病毒和EDR产品,可以有效阻止病毒攻击,并能在需要的时候进行事件溯源和损害评估。
6、备份数一定不能放在本机。要遵循32110原则,将备份数据放在不同的存储位置。
7、部署WAF(Web应用防火墙),拦截SQL注入和命令注入攻击。
感谢我公司技术总监邵博同学为客户响应处理,并提供素材!感谢卡巴斯基威胁情报平台提供技术支持。
最后再提醒一下大家,出现勒索病毒不要急于重装系统,一定要请专业人士进行溯源分析,找到本次出事的原因,才能更好的做好防范,避免下次更大的伤害。
欢迎扫码关注:大兵说安全

原文始发于微信公众号(大兵说安全):畅捷通T+客户注意:又一个客户被加密勒索

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月15日10:49:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   畅捷通T+客户注意:又一个客户被加密勒索https://cn-sec.com/archives/4057475.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息