一次勒索病毒溯源
  

无路赛 40873人觉得有帮助

{{ttag.title}}
接到客户消息说中勒索病毒了,虽然买的是VPN不是防火墙,但还是要帮他处理一下。

1、首先看到文件被加密了,文件名后缀为bigbosshorse,加密时间为2019/11/23 17:11。


2、Decryption里面就是勒索信息。

3、向客户了解到这台服务器并不对外提供服务,那能入侵的方法就不多了,然后我们用 netstat -ano 看服务器开启了哪些端口,可以看到445,3389这些高危端口都是开放的。

4、再看服务器系统,这是个2008R2的服务器

5、在CMD中输入systeminfo,查看补丁情况,对比MS17-010补丁号,服务器没有打补丁。补丁地址:https://docs.microsoft.com/zh-cn ... etins/2017/ms17-010

6、虽然服务器没有打补丁,我们需要判断服务器是否存在这个漏洞,一个简单的方法就是运行CMD,输入WMIC BIOS get releasedate,检查日期为2017-03-12之后的操作系统已经默认修复了该漏洞不需再覆盖修复,说明被加密的服务器是不存在该漏洞的。

7、查看服务器安全日志看能不能有什么发现,运行eventvmr.msc打开事件查看器,先看windows日志里的安全日志,这里主要是看登录日志,因为忘了拍照我截了一张自己电脑的图,可以看到审核成功对应的是登录成功的事件ID4624,审核失败对应事件ID4625,如果日志中短时间内有大量登录行为,那么极有可能是有人在爆破服务器密码。

8、即使在日志中发现一个登录成功日志,怎么知道是管理员登录的还是黑客登录的呢?在【应用程序】-【Microsoft-Windows】-【TerminalServices-RemoteConnectionManager】下,打开Operational,筛选当前日志,事件ID1149,可以看到RDP连接的源地址。

9、查看IP对应地区,多为外地登录,说明服务器密码泄露。

10、查看防火墙配置,发现服务器远程桌面被映射到公网,所以说话术并不是忽悠客户的。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

深圳办技服汪洋 发表于 2019-12-30 20:42
  
感谢楼主分享。
很经典的案例,思路清晰,方法简单直接。
赵有文 发表于 2019-12-26 15:59
  
干货满满,感谢楼主,值得学习借鉴
赵有文 发表于 2019-12-26 16:00
  
厉害了,又学到了新技能!向楼主学习!
好心情 发表于 2019-12-26 19:47
  
楼主很强大,内容值得参考
新手780102 发表于 2019-12-27 09:34
  
好多东西要记
新手374951 发表于 2019-12-27 15:33
  
值得学习!
lemon66 发表于 2019-12-30 14:16
  
学习了,值得借鉴
sangfor_闪电回_小六 发表于 2019-12-30 15:59
  
已关注楼主,分享的经验对我很有帮助!
NS_二零一九 发表于 2020-1-1 09:46
  
干货满满,感谢楼主的分享!
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
技术笔记
干货满满
技术咨询
功能体验
产品连连看
新版本体验
GIF动图学习
自助服务平台操作指引
标准化排查
运维工具
2023技术争霸赛专题
通用技术
秒懂零信任
技术晨报
信服课堂视频
用户认证
安装部署配置
安全攻防
SDP百科
设备维护
深信服技术支持平台
社区帮助指南
答题自测
每日一记
玩转零信任
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
云计算知识
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人