记一次Windows勒索病毒应急响应实战

这篇具有很好参考价值的文章主要介绍了记一次Windows勒索病毒应急响应实战。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

查看本地用户,未发现异常:

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

打开任务管理器,发现可疑进程F.exe:

记一次Windows勒索病毒应急响应实战

利用wmi查看进程信息,发现其位置在开始菜单启动项中:

C:\Users\gy\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

同时,通过任务管理器,发现windows临时文件夹中也有该程序

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

通过测试可知F.exe为勒索病毒程序:

记一次Windows勒索病毒应急响应实战

查看网络状态,除向日葵远控客户端外,未发现其余异常:

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

检查注册表,发现病毒文件被设置为开机启动

记一次Windows勒索病毒应急响应实战

文件加密时间为20点29分

记一次Windows勒索病毒应急响应实战记一次Windows勒索病毒应急响应实战

查看安全日志,发现从20点8分到32分有一串来自同网段kali(10.10.10.3)远程爆破记录

但并未发现爆破成功的日志(4624,类型3)

记一次Windows勒索病毒应急响应实战记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战记一次Windows勒索病毒应急响应实战

查看对应时间段应用日志,未发现远程桌面使用报告,但有大量跟系统安全相关的认证日志:

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

查看对应时间段系统日志,发现向日葵使用痕迹:

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

加密发生前五分钟,向日葵服务被安装

记一次Windows勒索病毒应急响应实战

查看当天的向日葵日志:

记一次Windows勒索病毒应急响应实战

发现在加密前五分钟启用了向日葵连接

记一次Windows勒索病毒应急响应实战

发现向日葵RCE测试payload,攻击端为10.10.10.7,勒索病毒来源为10.10.10.3

记一次Windows勒索病毒应急响应实战

记一次Windows勒索病毒应急响应实战

总结:

攻击者先拿下了同网段的两台主机(10.10.10.3和10.10.10.7),先使用10.10.10.3对受害机(10.10.10.11)进行了爆破,未成功。然后通过端口扫描发现了受害机上的向日葵服务,并通过向日葵RCE控制受害主机下载并运行了存放在10.10.10.3上的勒索病毒。文章来源地址https://www.toymoban.com/news/detail-458260.html

到了这里,关于记一次Windows勒索病毒应急响应实战的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 挖矿病毒应急响应思路,挖矿病毒事件处理步骤

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 比特币系统每隔一段时间就会在节点上生成一个 「随机代码」 ,互联网中的所有设备都可以寻找这个代

    2024年02月10日
    浏览(47)
  • 记·Linux挖矿病毒应急响应

    朋友说他的机器被用来挖矿了,叫我帮他处理一下,正好锻炼锻炼应急响应能力。 top查看cup发现占用300%,确实是被用来挖矿了。 查看异常进程9926的pid端口,发现为空查找不到连接情况,怎么回事? 查看全部端口网络连接,发现pid被清除了,但是本地有异常端口连接情况,

    2024年02月13日
    浏览(51)
  • 服务器病毒木马通用排查处理应急响应流程

    目录 一、勒索病毒发作的特征    二、勒索病毒的应急响应   三、勒索病毒预防与事后加固   如果发现大量统一后缀的文件;发现勒索信在Linux/home、/usr等目录,在Windows   桌面或者是被加密文件的文件夹下。如果存在以上特征情况,证明感染了勒索病毒并且已经发作。

    2024年04月22日
    浏览(41)
  • 一次真实的应急响应案例(Windows2008)——暴力破解、留隐藏账户后门与shift粘贴键后门、植入WaKuang程序——事件复现(含靶场环境)

    某天客户反馈:服务器疑似被入侵,风扇噪声很大。( 真实案例自己搭建环境复现一下,靶场环境放在了 知识星球 和 我的资源 中 ) 受害服务器: Windows2008 系统、 IP: 192.168.226.137、无WEB服务 根据客户反馈:“风扇噪声很大”,一般只有消耗CPU很多的情况下,服务器高温,

    2024年02月03日
    浏览(67)
  • 记一次挖矿病毒的溯源

    ps:因为项目保密的原因部分的截图是自己在本地的环境复现。 1. 起因 客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用

    2024年02月04日
    浏览(49)
  • 记一次linux复制病毒处理过程

    某天我的阿里云突然发信息告诉我服务器有自变异木马,我用远程工具连接服务器异常卡顿甚至掉线,reboot也不好使.用阿里云的网页控制台会好些,但还是卡,我又用阿里云控制台重启服务器,重启之后发现服务器完全连不上了,ping也ping不通了,我问了客服说可以用救援连接试试,果

    2024年01月24日
    浏览(64)
  • 记一次“XMR门罗币挖矿木马病毒”处置

    故事的起因于26号下午做渗透测试时,登录跳板机发现CPU进程拉满到200%,qiao哥看了一眼直接说是XMR挖矿,这句话勾引起我的兴趣,由于应急是我的薄弱项也没有时间深入学习,所以有本篇应急分析文章。 市面上存在很多关于XMR门罗币挖矿的教程,这些教程可能会被攻击者恶

    2024年04月22日
    浏览(49)
  • 记一次服务器被挖矿的排查过程:xmrig挖矿病毒

    【阿里云】尊敬的aliyun98****8825: 经检测您的阿里云服务(ECS实例)i-0jl8awxohyxk****axz5存在挖矿活动。根据相关法规、政策的规定,请您于2023-07-18 00时前完成挖矿问题整改,否则您的服务将被关停,详情请查看邮件或阿里云站内消息通知。 若您有其他问题,可登陆阿里云官网在

    2024年02月11日
    浏览(50)
  • Windows应急响应排查思路,应急响应基础技能

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》

    2024年02月01日
    浏览(63)
  • 网络安全从入门到精通(特别篇I):Windows安全事件应急响应之Windows应急响应基础必备技能

    事件发生时的状况或安全设备告警等,能帮助应急处置人员快速分析确定事件类型,方便前期准备。 入侵肯定会留下痕迹,另外重点强调的是不要一上来就各种查查查,问清楚谁在什么时间发现的主机异常情况,异常的现象是什么,受害用户做了什么样的紧急处理。问清楚主

    2024年04月15日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包