[学习记录] windows server靶场挖矿病毒应急响应——3389端口弱口令爆破导致

本文描述了一次服务器故障调查,发现服务器被挖矿病毒感染并通过3389端口进行弱口令攻击。经过排查,确定了攻击路径、病毒来源和后门行为,最后提供了详细的修复措施。
摘要由CSDN通过智能技术生成

1. 场景

客户反映服务器风扇噪声很大,实验室因耗电量太大经常跳闸,服务器疑似被挖矿。
服务器版本:Window Server 2008

2. 排查挖矿程序

打开任务管理器,发现CPU占用100%
1CPU占用
查看进程,发现可疑进程javs.exe
2 可疑进程
打开文件位置,记录文件的修改时间:2023/3/23 9:39
3文件路径
下载该文件,上传到云沙箱分析,确认为挖矿病毒
4确认挖矿病毒
或者查看配置文件config.json,查询其中的url
5url
url为矿池,说明该程序为挖矿病毒
6url分析

3. 溯源攻击路径

使用火绒剑查看计划任务,发现未知文件"system"指向javs.exe
7计划任务
右键查看文件属性,记录"system”的创建时间:2022/3/23 9:46:17。如果看不到,就用任务计划程序查看创建时间
8任务计划程序
该服务器上没有搭建web程序,排除web漏洞
查看系统属性,发现打开了3389端口
9系统属性
使用火绒剑确认3389端口开放
10端口3389

考虑可能有人通过3389端口进行弱口令爆破登录过这台服务器,查看windows安全日志,2022/3/23 9:46:17之前的记录,发现存在异常IP登录成功
11异常登录
时间上再往前,发现异常主机的大量审核失败记录,说明攻击者使用这台主机进行了弱口令爆破,在2022/3/23 9:37:23 首次登录成功,2023/3/23 9:39上传挖矿矿程序,2022/3/23 9:46:17添加计时任务
12爆破记录
查看映像劫持,发现shift粘滞键指向了cmd.exe,说明攻击者留下了后门,当用户按下5次shift键,会执行恶意代码
13映像劫持

4. 修复

  1. 删除shift粘滞键映像劫持
  2. 删除‘system’计划任务
  3. 结束javs.exe进程
  4. 删除javs.exe所在的目录
  5. 修改用户密码
  6. 将3389端口关闭或修改数值
  • 4
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
应急响应(Incident response)是指在发生安全事件后,及时采取措施进行识别、分析、处置和修复的过程。而Windows靶场则是指为了模拟实际环境中的安全漏洞和攻击场景而搭建的一个可以用于演练和训练的环境。 在应急响应过程中,Windows靶场可以起到以下几个重要的作用。 首先,Windows靶场可以帮助安全团队模拟实际的攻击场景并进行实战演练。通过在靶场中搭建各种安全漏洞和攻击场景,可以让安全人员在一个相对封闭和安全的环境中进行模拟攻击和防御,从而提高他们的应急响应能力和技术水平。 其次,Windows靶场可以用于培训和教育安全人员。安全团队可以利用靶场进行培训课程,教授安全响应的方法、工具和技术。通过实际操作和演练,可以使学员更好地理解和掌握应急响应的流程和技巧。 再次,Windows靶场可以用于测试和验证安全工具的有效性。安全团队可以在靶场中使用各种安全工具,如入侵检测系统(IDS)、入侵防御系统(IPS)等,以验证其对攻击的检测和防御能力。通过模拟真实场景中的攻击,可以评估和改进安全工具的性能。 总之,应急响应是保护信息系统安全的重要环节。利用Windows靶场进行应急演练和培训,可以提高安全人员的应急响应能力,加强信息系统的安全防护,从而更好地应对各种安全事件和威胁。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值