wshellym 发表于 2022-7-3 20:16
  
感谢分享,有助于工作,学习学习
wshellym 发表于 2022-7-17 19:52
  
谢谢楼主分享,学习一下!
嘀嘀柠柠 发表于 2023-4-12 14:08
  
感谢分享,实用性强,有助工作。
策c 发表于 2023-5-5 10:27
  
楼主分析的很详细,不错的实战经验,小白用户一看就懂,非常好的技术干货帖,顶一个!
阿威十八式 发表于 2024-6-25 09:57
  
每天坚持打卡学习签到!!
火影忍者 发表于 2024-8-10 09:32
  
每天坚持打卡学习签到!!
小明偷学 发表于 2024-8-18 09:52
  
每天坚持打卡学习签到!!
#原创分享#使用EDR+SIP处置Sality家族蠕虫病毒案例分享
  

范永辉 120093人觉得有帮助

{{ttag.title}}
分享一例Sality家族蠕虫病毒的处置案例

病毒描述:
Sality是一个感染型病毒,该病毒可以通过代码注入的方式感染扩展名为.EXE或.SCR的Windows可执行文件或通过将自身复制到可移动设备或者网络共享中来进行传播。

危害描述:
内网用户主机感染病毒后沦为跳板机,通过文件共享服务传播内网其他的主机,进行横向攻击

处置过程:

一、内网业务服务器(192.168.1.4)使用某公司EDR进行全盘查杀,发现存在多达2000+条恶意文件。将恶意文件一键隔离后,重新扫描依然存在数量巨多的恶意文件。恶意文件会占用服务器处理性能,导致服务器运行卡顿。

二、EDR隔离区提取病毒恶意文件样本,在某公司维安全基百科和两个权威病毒网站上查询都是恶意的,lnk快捷方式中携带了恶意域名链接。
三、溯源分析
1.查看edr杀毒安全日志,文件夹有被写入一些病毒,被EDR拦截了
2.提取隔离区病毒样本,用记事本打开脚本文件,分析恶意脚本文件,发现病毒是通过网络位置这种方式上传过来的
*初步判断是服务器存在文件共享服务,病毒源头不在金蝶服务器本身,而是网络中其他终端感染病毒后,进行的横向攻击,将传染性脚本中的路径指向到了服务器。
3.系统日志显示是外部创建的病毒文件,不过显示为匿名无法追查到具体IP。
4.部署某公司安全态势感知平台,分析网络中存在的威胁流量,同时联动EDR。
5.通过分析态势感知平台,发现192.168.1.234存在病毒扩散行为到业务服务器192.168.1.4
同时还发现了该终端还对内网其他终端进行恶意扫描
6.定位到病毒源头后,确认192.168.1.234和192.168.1.4之间不需要进行业务流量交互后。使用EDR下发微隔离策略,隔离流量传输
7.进行隔离并对服务器进行全盘杀毒后,再次扫描无任何威胁
总结:
病毒杀不干净也是比较头疼的问题,本次通过分析edr查杀的恶意文件,发现恶意文件是用户终端沦为跳板机后,通过网络共享方式上传恶意文件到业务服务器。使用态势感知配合定位源头,再用edr下发微隔离策略进行流量管控。

ps:感染病毒的方式多种多样,如同当今的新冠疫情,祝大家在维护网络安全的同时,也做好自身的安全防护。

打赏鼓励作者,期待更多好文!

打赏
34人已打赏

发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
安全效果
【 社区to talk】
技术笔记
干货满满
每日一问
信服课堂视频
新版本体验
GIF动图学习
技术咨询
功能体验
2023技术争霸赛专题
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
POC测试案例
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
全能先锋系列
云化安全能力

本版版主

217
288
151

发帖

粉丝

关注

7
20
6

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

二进制网络

本周分享达人