freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

WannaMine4.0病毒应急处置
CLAY11 2024-04-24 13:25:18 188247

一、前言

某日,通过流量监测设备和EDR发现挖矿请求告警,并存在长期445端口扫描。

1713934115_66288f2316f60d02c3239.png!small


二、病毒排查

上机排查,发现该服务器存在WannaMine4.0病毒,通过网上文章了解,如果请求挖矿域名遭安全设备拦截,会导致挖矿程序不运行,所以该服务器CPU正常。

1713934531_662890c349187fa5b7213.png!small

该病毒其攻击顺序为(借用网上师傅文章流程图):

1.主服务为ApplicationNetBIOSClient(随机组合生成),对应动态库为ApplicationNetBIOSClient.dll(由系统进程svchost.exe加载),每次都进行开机启动,启动后加载spoolsv.exe。

2.spoolsv.exe对局域网进行445端口扫描,确定可攻击的内网主机。同时启动漏洞攻击程序svchost.exe和spoolsv.exe(另一个病毒文件)。

3.svchost.exe执行“永恒之蓝”漏洞溢出攻击(目的IP由第2步确认),成功后spoolsv.exe(NSA黑客工具包DoublePulsar后门)安装后门,加载payload(x86.dll/x64.dll)。

4.payload(x86.dll/x64.dll)执行后,负责将rdpkax.xsl从本地复制到目的IP主机,注册ApplicationNetBIOSClient主服务,再解密文件,启动spoolsv执行攻击(每感染一台,都重复步骤1、2、3、4)

1713934594_66289102af03019d86c05.png!small

ddlhostex.exe程序为挖矿脚本,脚本指向coco.miniast.com 挖矿域名

1713934613_662891154b4c0baa7ed18.png!small

1713934634_6628912ab9fbc19286ff1.png!small

在C:\Windows\,存在NetworkDistribution文件目录,该文件目录下含有永恒之蓝扫描探测和利用工具,查看process1.txt文件,该文件为扫描日志且内容为空。

1713934653_6628913de1df72aa92d2f.png!small

1713934686_6628915e8f6b3a298f510.png!small


查看进程发现svchost.exe进程为伪造进程。与挖矿IP:194.195.223.249存在通信行为。

1713934719_6628917f827f9e268b757.png!small


spoolsv.exx通过扫描445端口确定好可以攻击的主机后,就会在C:\Windows\NetworkDistribution\ 目录下释放病毒的漏洞攻击程序,同时启动svchost.exe 和 spoolsv.exe

1713934808_662891d86976c082ee1c8.png!small


三、处置结果

确定之后,开始进行病毒处置:

结束组合名的服务对应的进程svchost.exe、挖矿进程dllhostex.exe

删除下列目录和文件

C:\Windows\NetworkDistribution

C:\Windows\System32\dllhostex.exe

C:\Windows\SysWOW64\dllhostex.exe

1713934840_662891f8794e65a97dda1.png!small

处置完毕后停止流量监测挖矿请求

1713934927_6628924fc16757d81b22b.png!small


同时防火墙拉黑恶意IP:139.177.196.162 194.195.223.249,服务器安装EDR。

# 应急响应 # 挖矿病毒
本文为 CLAY11 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
CLAY11 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者
文章目录