一次勒索病毒溯源
  

无路赛 41463人觉得有帮助

{{ttag.title}}
接到客户消息说中勒索病毒了,虽然买的是VPN不是防火墙,但还是要帮他处理一下。

1、首先看到文件被加密了,文件名后缀为bigbosshorse,加密时间为2019/11/23 17:11。


2、Decryption里面就是勒索信息。

3、向客户了解到这台服务器并不对外提供服务,那能入侵的方法就不多了,然后我们用 netstat -ano 看服务器开启了哪些端口,可以看到445,3389这些高危端口都是开放的。

4、再看服务器系统,这是个2008R2的服务器

5、在CMD中输入systeminfo,查看补丁情况,对比MS17-010补丁号,服务器没有打补丁。补丁地址:https://docs.microsoft.com/zh-cn ... etins/2017/ms17-010

6、虽然服务器没有打补丁,我们需要判断服务器是否存在这个漏洞,一个简单的方法就是运行CMD,输入WMIC BIOS get releasedate,检查日期为2017-03-12之后的操作系统已经默认修复了该漏洞不需再覆盖修复,说明被加密的服务器是不存在该漏洞的。

7、查看服务器安全日志看能不能有什么发现,运行eventvmr.msc打开事件查看器,先看windows日志里的安全日志,这里主要是看登录日志,因为忘了拍照我截了一张自己电脑的图,可以看到审核成功对应的是登录成功的事件ID4624,审核失败对应事件ID4625,如果日志中短时间内有大量登录行为,那么极有可能是有人在爆破服务器密码。

8、即使在日志中发现一个登录成功日志,怎么知道是管理员登录的还是黑客登录的呢?在【应用程序】-【Microsoft-Windows】-【TerminalServices-RemoteConnectionManager】下,打开Operational,筛选当前日志,事件ID1149,可以看到RDP连接的源地址。

9、查看IP对应地区,多为外地登录,说明服务器密码泄露。

10、查看防火墙配置,发现服务器远程桌面被映射到公网,所以说话术并不是忽悠客户的。

打赏鼓励作者,期待更多好文!

打赏
1人已打赏

深圳办技服汪洋 发表于 2019-12-30 20:42
  
感谢楼主分享。
很经典的案例,思路清晰,方法简单直接。
山西6666 发表于 2022-6-8 11:13
  
嗯   这个案例 前段时间碰到了  永恒之蓝病毒  无奈挨个排查的
弓长先生丶 发表于 2020-6-10 22:26
  
这么好的帖子,倘若别人看不到,那么不是浪费楼主的心血吗? 经过痛苦的思想斗争,我终于下定决心,我要把这个帖子一直往上顶,往上顶到所有人都看到为止!
新手427047 发表于 2020-1-7 11:35
  
勒索病毒病毒处置排查的过程很详细
tj_zero 发表于 2020-1-2 08:54
  
追根溯源寻找问题根本,勒索病毒威胁的防御需要这类案例分享,为更好的预防提供参考。
新手741682 发表于 2020-1-1 10:41
  
这整的也太详细了,太帅了!!!
NS_二零一九 发表于 2020-1-1 09:46
  
干货满满,感谢楼主的分享!
sangfor_闪电回_小六 发表于 2019-12-30 15:59
  
已关注楼主,分享的经验对我很有帮助!
lemon66 发表于 2019-12-30 14:16
  
学习了,值得借鉴
发表新帖
热门标签
全部标签>
每日一问
技术盲盒
干货满满
技术笔记
新版本体验
标准化排查
产品连连看
技术晨报
GIF动图学习
安装部署配置
技术咨询
功能体验
信服课堂视频
玩转零信任
用户认证
2023技术争霸赛专题
自助服务平台操作指引
运维工具
答题自测
解决方案
VPN 对接
专家分享
社区帮助指南
通用技术
秒懂零信任
每周精选
畅聊IT
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
云计算知识
原创分享
sangfor周刊
项目案例
SANGFOR资讯
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人