应急实战(7):oOCs恶意程序事件

目录

  1. 短信告警

  2. 恶意进程与程序

    1. 网络连接

    2. CPU占用

  3. 后门

    1. 计划任务

    2. 自启服务

    3. 隐藏用户

    4. 自启程序

  4. 漏洞

    1. 安全日志

一、短信告警

Windows服务器设置弱口令(帐号Administrator,密码P@ssw0rd),一天后就能收到失陷告警。

c3931ed35b10be611e88b0d350e6066d.png

二、恶意进程与程序

2.1、网络连接

因为告警内容是存在对外攻击行为,所以登录服务器先netstat -nao查看网络情况。服务器很卡,内容是一个字符接着一个慢慢打印出来的,最终获得恶意进程的PID:4200。

bfcf511cf0db970c5e7969ac7cae5c0b.png

进入任务管理器,在详细信息按PID排序后迅速定位到4200的oOCs.exe。

右键打开文件所在位置并按修改日期排序,发现修改时间是告警当天,且修改时间相近的文件还有mimikatz程序及其结果,由此判断oOCs.exe是恶意程序。

回到任务管理器选择4200进程右键结束任务结束进程树终止掉恶意进程。

a51a09e9ae1c74f12e0af17f708c6537.png

d63dd22e75ee83025fd217a589f8d60c.png

2.2、CPU占用

进入任务管理器,在详细信息按CPU排序后迅速定位到PID是2652的winlogon.exe占用了几乎所有CPU资源。

右键打开文件所在位置发现路径是C:\Windows\debug\m\winlogon.exe,不是常见路径,且m文件夹是隐藏属性,winlogon.exe文件创建时间也与攻击告警时间相近,由此判断winlogon.exe是恶意程序。

回到任务管理器选择2652进程右键结束任务结束进程树终止掉进程。

a9c70e3601fc5e71a65b5fd05fa3ee02.png

bb40936026fc65a7f930edfa21924155.png

三、后门

恶意程序oOCs.exe和winlogon.exe的进程终止后,会换个PID重新运行,说明有后门或守护进程。

0e066bd77e7ed44e85e9280107a3df64.png

3.1、计划任务

Windows+R使用taskschd.msc进入任务计划程序->任务计划程序库,发现两个创建时间都是2024/8/14 6:17:08的计划任务,内容是启动恶意程序C:\Windows\oOCs.exe和C:\Windows\MFCUYdF.exe(找不到了),且创建者都是隐藏用户HCSS-ECS-89A8$(找不到了)。此时禁用这两个计划任务即可。

3239aa85bfb02ea749deeef2e2f22977.png

fb2e264c2410b32adf36ca1225ebeab8.png

3.2、自启服务

Windows+R使用msinfo32进入系统信息->软件环境->服务,基于路径排序,排除掉c:\windows\syswow64\c:\windows\system32\等一般不会被攻击者用于自启服务的路径,发现异常自启服务Windows Management和Windows Updata。

d97c814c67f135e6c54d089fbf1a734e.png

e23b591afe5431f47788277e519fc55a.png

进入任务管理器,在服务按名称排序后迅速定位到Windows Management和Windows Updata,此时右键停止这两个自启服务即可。

f8f75886fb34744f176fe77e930eae40.png

这时候就可以正常终止前面发现的恶意进程了,操作系统的网络连接与CPU占用也恢复正常了。

7d281f16eb26c944f7ac68eec369423d.png

3.3、隐藏用户

Windows+R使用regedit进入注册表编辑器,在计算机\HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names未发现隐藏用户。

60824332fa09c47b4f859b4c6d4ef7d7.png

3.4、自启程序

Windows+R使用msconfig进入系统配置->启动,未发现自启程序。

7c72090735386c49e87ab38f1d6f46ff.png

四、漏洞

接下来排查攻击者是如何拿下服务器权限的,然后亡羊补牢修复漏洞,否则攻击者下次还是能够进来。

4.1、安全日志

Windows+R使用eventvwr进入事件查看器->Windows日志->安全,在筛选当前日志处筛选事件ID是4625账户登陆失败日志,发现有13920条,说明RDP服务被暴力破解了。

2a4220e5fbf6ac1ea3807dec1eac6be7.png

筛选当前日志处筛选事件ID是4624账户登陆成功日志,发现攻击时间相近的登陆日志有7条,逐个查看登陆源IP地址,获得攻击者IP地址:218.201.135.122,是山东的兄弟。

98d2675e8876ba7ed66f57f5c1a46426.png

98124d5e1085c57ce8b27782a009180d.png

原来攻击者是爆破Administrator用户的弱口令进来的,看来得立刻修改密码,免得攻击者再次来犯。

91072e00e35e2eb34253d4117118666d.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值