一起LIVE勒索事件的溯源

admin 2025年5月18日23:05:51评论2 views字数 595阅读1分59秒阅读模式

一起LIVE勒索事件的溯源

    五一假期出去爽飞了,就忘记更新这回事了,然后得了假期上班综合征,班都不想上,更加别说写文章,终于又经历了一周班味的洗礼,赶紧更新一篇简单的文章,来一起看看这个勒索事件吧!

事件背景

    客户电话里很着急说有两台服务器文件被加密了,咨询是否可以解密并且溯源攻击路径,需要给出针对性的加固建议。这不,赶紧骑上我心爱的小摩托出发。

一起LIVE勒索事件的溯源现场排查

    看看上面的勒索信,人家直接行不更名坐不改姓,我就叫LIVE TEAM勒索团伙,你过来啊!老套路,先看勒索信的创建时间281913分。一起LIVE勒索事件的溯源

    查看系统日志,发现创建时间左右的日志清理操作,进行操作的账号为*admin一起LIVE勒索事件的溯源

    继续查看RDP相关日志,发现被加密前存在10.*.*.91的异常登录日志,登录账号为*admin

一起LIVE勒索事件的溯源

    可判断上层主机为10.*.*.91,直接排查,发现勒索信创建时间为1953一起LIVE勒索事件的溯源

    进一步查看主机文件,发现扫描工具和勒索加密程序

一起LIVE勒索事件的溯源

    经过确认,当前主机开放3389端口和1433端口,仅存在一个对外的IP-Guard业务,怀疑是Web漏洞入侵,查看IP-Guard文件夹,发现存在多个webshell一起LIVE勒索事件的溯源

    根据落地目录可确定是IP-Guard flexpaper组件任意命令执行漏洞导致,帮助客户联系解密后对此漏洞进行的修复,输出应急报告就结束了。

原文始发于微信公众号(草蛇灰线马迹蛛丝):一起LIVE勒索事件的溯源

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月18日23:05:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一起LIVE勒索事件的溯源http://cn-sec.com/archives/4074296.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息