#原创分享#使用EDR+SIP处置Sality家族蠕虫病毒案例分享
  

范永辉 61073人觉得有帮助

{{ttag.title}}
分享一例Sality家族蠕虫病毒的处置案例

病毒描述:
Sality是一个感染型病毒,该病毒可以通过代码注入的方式感染扩展名为.EXE或.SCR的Windows可执行文件或通过将自身复制到可移动设备或者网络共享中来进行传播。

危害描述:
内网用户主机感染病毒后沦为跳板机,通过文件共享服务传播内网其他的主机,进行横向攻击

处置过程:

一、内网业务服务器(192.168.1.4)使用某公司EDR进行全盘查杀,发现存在多达2000+条恶意文件。将恶意文件一键隔离后,重新扫描依然存在数量巨多的恶意文件。恶意文件会占用服务器处理性能,导致服务器运行卡顿。

二、EDR隔离区提取病毒恶意文件样本,在某公司维安全基百科和两个权威病毒网站上查询都是恶意的,lnk快捷方式中携带了恶意域名链接。
三、溯源分析
1.查看edr杀毒安全日志,文件夹有被写入一些病毒,被EDR拦截了
2.提取隔离区病毒样本,用记事本打开脚本文件,分析恶意脚本文件,发现病毒是通过网络位置这种方式上传过来的
*初步判断是服务器存在文件共享服务,病毒源头不在金蝶服务器本身,而是网络中其他终端感染病毒后,进行的横向攻击,将传染性脚本中的路径指向到了服务器。
3.系统日志显示是外部创建的病毒文件,不过显示为匿名无法追查到具体IP。
4.部署某公司安全态势感知平台,分析网络中存在的威胁流量,同时联动EDR。
5.通过分析态势感知平台,发现192.168.1.234存在病毒扩散行为到业务服务器192.168.1.4
同时还发现了该终端还对内网其他终端进行恶意扫描
6.定位到病毒源头后,确认192.168.1.234和192.168.1.4之间不需要进行业务流量交互后。使用EDR下发微隔离策略,隔离流量传输
7.进行隔离并对服务器进行全盘杀毒后,再次扫描无任何威胁
总结:
病毒杀不干净也是比较头疼的问题,本次通过分析edr查杀的恶意文件,发现恶意文件是用户终端沦为跳板机后,通过网络共享方式上传恶意文件到业务服务器。使用态势感知配合定位源头,再用edr下发微隔离策略进行流量管控。

ps:感染病毒的方式多种多样,如同当今的新冠疫情,祝大家在维护网络安全的同时,也做好自身的安全防护。

打赏鼓励作者,期待更多好文!

打赏
34人已打赏

灵峰气韵 发表于 2020-12-24 16:26
  

回帖奖励 +1

感谢楼主的精彩分享,edr+sip处置蠕虫病毒
新手232898 发表于 2021-1-4 13:46
  
感谢楼主的精彩分享
sdhd_耿建峰 发表于 2021-1-4 13:50
  
感谢分享,写的很精彩
8336 发表于 2021-1-4 15:59
  
感谢分享,写的很精彩
新手751457 发表于 2021-1-4 16:06
  
感谢分享,写的很精彩
新手837717 发表于 2021-1-4 16:16
  

感谢分享,写的很精彩
新手991874 发表于 2021-1-4 16:31
  
感谢楼主的精彩分享
南京 发表于 2021-1-4 19:27
  
没用啊,我客户就是这个病毒,怎么杀都杀不干净
新手631551 发表于 2021-1-4 21:33
  

感谢分享,写的很精彩
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
标准化排查
新版本体验
每周精选
GIF动图学习
产品连连看
技术晨报
安装部署配置
功能体验
技术咨询
信服课堂视频
玩转零信任
自助服务平台操作指引
用户认证
2023技术争霸赛专题
运维工具
秒懂零信任
答题自测
问题分析处理
每日一记
解决方案
VPN 对接
社区帮助指南
通用技术
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
流量管理
云计算知识
原创分享
sangfor周刊
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播

本版版主

217
276
151

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

二进制网络

本周分享达人