挖矿病毒之CoinMiner入侵SQLServer

声明

好好学习,天天向上

应急响应

某日下午6点23分,手机收到阿里云-云安全中心的告警短信,定睛一看,中了挖矿病毒

请添加图片描述

赶忙登录云安全中心,看了看首次发生时间,是个惯犯了

请添加图片描述

由于这方面经验不足,确实会感觉手忙脚乱

赶忙登上ECS看看,发现安装了火绒,瞬间踏实一点,查看火绒的隔离区发现了一大堆这玩意儿

在这里插入图片描述

又看了云监控,感觉就这个点CPU飙升了,又下来了就说明火绒还是干掉了这个木马

在这里插入图片描述

右下角火绒也会隔一会弹出

在这里插入图片描述

初步下了个结论

现象:
木马在18:23生成过一次,云监控显示这个点cpu80左右,但是已被防病毒查杀,cpu已正常,病毒还会生成,但是每次一生成还没执行就被查杀了
原因:
照目前来看(windows日志和云安全中心日志),大概率是因为数据库弱口令(或1433爆破),通过数据库植入的木马
整改:
从数据库的用户和弱口令入手,数据库也要加上ip白名单,顺便改掉1433和3389这种常用端口

排查跟进

这次要硬着头皮干他一炮,于是拉上舍友一起看看

先装个syscon工具看看

https://baijiahao.baidu.com/s?id=1672182836305846957&wfr=spider&for=pc

https://github.com/SwiftOnSecurity/sysmon-config
https://github.com/nshalabi/SysmonTools

导出xml后,按照教程看了看事件

在这里插入图片描述

发现了SqlBase.exe的父进程为sqlservr.exe

在这里插入图片描述

结合前面火绒的查杀可以看到DATA还有个隐藏目录SQLBASE,SQLBASE下有SqlBase.exe,SqlBase.exe每两分钟会产生一次,并被火绒查杀

在这里插入图片描述

在这里插入图片描述

都到这一步了,误杀的可能性几乎没有,不过还是把进程在线检测了一下

在这里插入图片描述

到这里也是越看越晕,舍友给了一份指南

https://asec.ahnlab.com/en/32143/

在这里插入图片描述

这样大概有了思路,那么现在主要的任务就是排查SqlBase.exe是怎么产生的

查了windows的时间计划以及SQL的作业,都没发现有产生SqlBase.exe的信息

https://jingyan.baidu.com/article/4b07be3c842d9b48b380f3ba.html

在这里插入图片描述

在这里插入图片描述

这时候舍友发来图片,顺便说了句,正赶上学习通泄露,也就不理我了

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上(img-E4It5b1y-1656043130573)(D:\zhaoyan\产品安全\斯里兰卡\pic\4.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XX9LSAGK-1656043130574)(D:\zhaoyan\产品安全\斯里兰卡\pic\image-20220622171751319.png)]

其实目前掌握的信息

1.木马肯定是跑不起来,就算一直在生成,也会被火绒干掉
2.计划直接对ECS进行整改(ECS密码,3389端口修改)

加固风波

这时候给老大同步了上面信息后,老大让再查查

装了wireshark,看了看,其实这一步没必要了,结合目前的情况和火绒的告警来看

1.这个木马的源头已经和sqlservr永永远远的绑定在一起了,分都分不开,火绒杀毒也不会查杀到,只会把新唤醒的SqlBase.exe和sqlconn.exe杀掉
2.从火绒隔离区看到,每两分钟都会通过访问dl.love-network.cc去下载SqlBase.exe,所以抓包...?

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LEqKBxT7-1656043130574)(D:\zhaoyan\产品安全\斯里兰卡\pic\13.png)]

就当熟悉一下工具了,抓到了这个请求

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pBPchkA5-1656043130575)(D:\zhaoyan\产品安全\斯里兰卡\pic\20.png)]

其实目前也没什么好的办法,既然sql会定期执行访问这个域名,那只能禁用这个域名了,通过火绒的网站内容控制是可以封禁

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nmVtA5HA-1656043130575)(D:\zhaoyan\产品安全\斯里兰卡\pic\19.png)]

封禁后自然也访问不了这个网站了,不过sql还会定期执行下载,所以还会生成SqlBase.exe,现在的SqlBase.exe已经是火绒返回的拦截内容了,只有3kb不会被火绒杀掉,但是每两分钟还是会更新一次SqlBase.exe,还是很烦

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qewoc7Je-1656043130576)(D:\zhaoyan\产品安全\斯里兰卡\pic\image-20220622173008078.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hJAexohT-1656043130577)(D:\zhaoyan\产品安全\斯里兰卡\pic\image-20220622173033696.png)]

再加上https无法用火绒的封禁域名(因为火绒没有内置DNS,无法解析https)

那自然选择更好的方式就是hosts封禁,用火绒打开hosts

在这里插入图片描述

更改后,灰色头像不会再跳动,SqlBase.exe也不会再更新,火绒隔离区也不会再新增

SQLBASE文件夹给个体面吧,使用火绒粉碎

在这里插入图片描述

在这里插入图片描述

过一晚上,又看了看,目前改掉3389后,爆破日志就没有了,火绒也没有了每2分钟的SqlBase.exe查杀日志,只留下一个空空的SQLBASE文件夹在那里停留

在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值