freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

应急响应:Windows服务器靶机门罗币挖矿应急处理流程
2024-12-14 10:32:20
所属地 广东省

事件现象、原因及关键字

事件现象:某进程占用大量CPU与内存

事件原因:服务器被设置启动程序,启动程序systems.bat从远程服务器下载可执行文件并执行,进行挖矿行为,导致CPU与内存占用率过高

关键字:挖矿、CPU与内存使用率过高

处理过程描述

首先在任务管理器中查看进程执行过程,发现有一个XMRig miner进程占用相当大的CPU和内存,如下图1所示:

1查看进程

转到详细页并右键查看属性,发现其路径为C:\Users\Administrator\c3pool,打开对应文件夹发现挖矿程序xmrig.exe

图2 详细信息

图3 文件位置

图4 文件位置

使用certutil -hashfile xmrig.exe MD5命令获取挖矿程序的md5值为a79d49f425f95e70ddf0c68c18abc564

图5 获取挖矿程序md5值

将md5值放到某云沙箱中中检测发现其为恶意程序:

1734140584_675ce2a8e069ef121619d.png!small?1734140585720

图6 将md5值放入云沙箱进行检测

在运行处输入msinfo32打开系统信息,查看软件环境中的启动程序,发现有一个不正常的systems启动程序,其执行的命令是c:\users\administrator\appdata\systems.bat,通过注册表写入Run中的,这大概率是后门程序:

图7 启动程序

打开对应文件,发现的确是后门,会到指定网站下载后门程序:

图8 后门程序

使用certutil -hashfile systems.bat MD5获取其MD5值为8414900f4c896964497c2cf6552ec4b9

图9 后门程序MD5值

查询资料得知xmrig挖矿病毒的矿池地址和钱包地址可以通过其配置文件config.json里面获取矿池地址url和钱包地址user(其实刚刚的后门程序中就有),获取到矿池域名为:auto.c3pool.org,钱包地址为:4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y

图10 寻找矿池地址和钱包地址

图11 config.json中矿池地址和钱包地址

对日志信息进行分析,在运行窗口输入eventvwr.msc查看日志信息,打开安全日志,过滤事件ID为4625的事件,发现有多条登录失败信息,其中IP为 192.168.115.131的主机在2024/5/21 20:25:22有多次登录失败记录,很明显是3389远程连接暴力破解尝试,如图12:

图12 查询登录失败事件

再次过滤事件ID为4624的事件,发现在2024/5/21 20:25:22有IP为192.168.115.131登录成功的记录,所以对方IP为192.168.115.131,时间为2024/5/21 20:25:22,通过3389远程连接入侵了该主机:

图13 查询登录成功事件

图14 输入获取的信息

结论及建议

结论:通过上述分析可知,此次攻击事件为服务器被人植入了挖矿程序,并且留下了后门程序,对方IP为192.168.115.131,攻击的端口为3389,通过暴力破解的方式登录受害主机

建议:修改administrator口令,确保口令强度、结束挖矿进程及服务并删除挖矿程序以及后门程序和注册表相关内容

我是凯哥,我们下一篇文章再见!

# 系统安全 # 应急响应 # Windows系统 # 门罗币挖矿木马 # 应急处置
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录