admin管理员组文章数量:1794759
应急实战(14):巧妙的恶意程序
1. Preparation
1.1 开启日志记录
开启sysmon日志记录
1.2 优化日志策略
优化security日志覆盖策略
1.3 部署安全产品
部署长亭牧云hids主机安全产品
2. Detection
2.1 安全产品告警
还好告警聚合到了1分钟,不然本次攻击造成的告警风暴将直接把我DDOS疯掉(好像已经疯了)
只有C:\ProgramData\2HIf.exe一个程序,但由不同进程频繁执行,这才导致了告警风暴
从进程树可以看到,首先是启动了xtgosqhl.exe的进程,然后才执行了2HIf.exe的进程
这在后续排查中起到了关键作用,因为2HIf.exe进程的存活时间太短了,根本看不到相关进程
这正是攻击者的巧妙之处:消失的2Hif.exe进程、隐藏的xtgosqhl.exe文件、高频的QQMusic后门(后面会讲)。如果不是hids告警,可能都没法知道服务器中毒了。
3. Containment
3.1 终止xtgosqhl.exe相关恶意进程与告警
先xtgosqhl.exe,后2Hif.exe。因为2Hif被xtgosqhl打开,会无法删除
先kill进程,再del文件。因为文件被进程打开,会无法删除
找不到恶意程序C:\ProgramData\xtgosqhl.exe
去掉xtgosqhl.exe的系统、隐藏、存档、只读属性后,才能删除
此处由于计划任务后门每分钟会执行一次(后面会讲),导致xtgosqhl.exe进程又起来了,需要再终止一次进程,才能删除恶意程序
3.2 终止2HIf.exe相关恶意进程与告警
找不到C:\ProgramData\2HIf.exe相关的恶意进程,但是可以直接删除恶意程序2HIf.exe,这也说明了相关恶意进程的存活时间很短
4. Eradication
4.1 删除自启程序后门
使用Autoruns发现2个自启程序后门
可在Autoruns中删除
也可到注册表中删除
4.2 删除计划任务后门
使用Autoruns发现计划任务后门
无限期地每隔1分钟重复一次,太狠了,必须删除
对于这俩后门,总感觉缺点什么,没有低频拉高频,也没有下载恶意程序。
而是把宝全部押在xtgosqhl.exe的隐藏程序和高频进程上,一旦被发现并删除,这俩后门也跟着没用了。
4.3 删除系统帐号后门
发现新建的系统帐号,从上次登录时间看,不一定与此次事件相关,但也需要删除
4.4 加固系统弱口令漏洞
排查攻击者是否通过爆破系统弱口令获得系统权限,但是security日志被删了,可恶啊
万幸的是,sysmon日志还在。不幸的是,sysmon日志未优化日志覆盖策略,由于本次事件的攻击行为过多,导致初始入侵日志被覆盖了,可恶啊
牧云hids的暴力破解,也只有4天前存在爆破成功记录,仅靠时间线无法佐证与本次事件相关,可恶啊
但Administrator帐号确实存在弱口令,需要修改
5. Recovery
不涉及
6. Follow-Up
6.1 优化日志策略
优化sysmon日志覆盖策略
为什么之前只优化了security日志覆盖策略,没优化sysmon的呢?
因为《应急实战(8):一次平平无奇的应急》事件只导致了security日志被覆盖,没导致sysmon日志被覆盖,看来是Follow-Up的深度不够呀。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。原始发表:2024-10-23,如有侵权请联系 cloudcommunity@tencent 删除优化程序进程日志系统本文标签: 应急实战(14)巧妙的恶意程序
版权声明:本文标题:应急实战(14):巧妙的恶意程序 内容由林淑君副主任自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.xiehuijuan.com/baike/1754645110a1704716.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论