Windows挖矿事件应急响应

一、靶机介绍

Windows挖矿事件

前景需要:机房运维小陈,下班后发现还有工作没完成,然后上机器越用越卡,请你帮他看看原因。

挑战题解:

攻击者的IP地址

攻击者开始攻击的时间

攻击者攻击的端口

挖矿程序的md5

后门脚本的md5

矿池地址

钱包地址

攻击者是如何攻击进入的

相关账户密码

Administrator/zgsf@123

二、解题过程

打开靶机,打开任务管理器,发现cpu被占用接近100%,服务器资源占用严重

在这里插入图片描述

进行排查,发现异常进程

在这里插入图片描述

使用下列方式查询xmrig.exe进程相关信息:

wmic process where caption=”xmrig.exe” get caption,commandline /value

在这里插入图片描述

发现挖矿程序

在这里插入图片描述

上传火绒剑进行分析,发现异常启动项

在这里插入图片描述
在这里插入图片描述

打开异常启动项的脚本分析,发现是下载挖矿程序的恶意脚本

矿池地址:c3pool.org

钱包地址:4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y

在这里插入图片描述
在这里插入图片描述

对挖矿程序和后门脚本进行md5加密:

在这里插入图片描述

挖矿程序的md5:6DDDCC42AE5B6DC7477F6181B63E481D

后门脚本的md5:8414900F4C896964497C2CF6552EC4B9

尝试将挖矿进程关闭,发现关闭不了

通过进程ID找到相关联的进程,父进程为2496

在这里插入图片描述

找到进程ID为2496的服务项,发现服务项c3pool_miner存在异常

在这里插入图片描述

选择可疑服务项,右键属性,停止服务,启动类型:禁止。

在这里插入图片描述
在这里插入图片描述

停止服务后,发现靶机CPU资源使用情况恢复正常

在这里插入图片描述

接下来我们分析windows的系统日志,使用APT-Hunter工具的powershell日志收集器自动收集日志信息,将得到的日志解压,分析导出来的结果

APT-Hunter.exe -p C:\Users\Administrator\Desktop\logs\wineventlog -o Project1 -allreport

-p:提供包含使用powershell日志收集器提取的日志的解压路径
-o:输出生成项目的名称

在这里插入图片描述

查看安全日志发现攻击者对靶机进行暴力破解

开始攻击时间:2024-05-21 20:25:22

攻击者IP:192.168.115.131

在这里插入图片描述
在这里插入图片描述

查看靶机端口开放情况,靶机开放了3389端口,可以猜测攻击者通过对3389端口进行暴力破解攻入靶机

在这里插入图片描述

将得到的答案整理,提交(挖矿程序的md5这里不知道为什么答案错误,后门看题解直接复制题解里面的答案提交的:A79D49F425F95E70DDF0C68C18ABC564)

在这里插入图片描述

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

huang0c

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值