内网用户主机感染病毒后沦为跳板机,通过文件共享服务传播内网其他的主机,进行横向攻击
处置过程:
一、内网业务服务器(192.168.1.4)使用某公司EDR进行全盘查杀,发现存在多达2000+条恶意文件。将恶意文件一键隔离后,重新扫描依然存在数量巨多的恶意文件。恶意文件会占用服务器处理性能,导致服务器运行卡顿。
二、EDR隔离区提取病毒恶意文件样本,在某公司维安全基百科和两个权威病毒网站上查询都是恶意的,lnk快捷方式中携带了恶意域名链接。
三、溯源分析
1.查看edr杀毒安全日志,文件夹有被写入一些病毒,被EDR拦截了
2.提取隔离区病毒样本,用记事本打开脚本文件,分析恶意脚本文件,发现病毒是通过网络位置这种方式上传过来的
*初步判断是服务器存在文件共享服务,病毒源头不在金蝶服务器本身,而是网络中其他终端感染病毒后,进行的横向攻击,将传染性脚本中的路径指向到了服务器。
3.系统日志显示是外部创建的病毒文件,不过显示为匿名无法追查到具体IP。
4.部署某公司安全态势感知平台,分析网络中存在的威胁流量,同时联动EDR。
5.通过分析态势感知平台,发现192.168.1.234存在病毒扩散行为到业务服务器192.168.1.4
同时还发现了该终端还对内网其他终端进行恶意扫描
6.定位到病毒源头后,确认192.168.1.234和192.168.1.4之间不需要进行业务流量交互后。使用EDR下发微隔离策略,隔离流量传输
7.进行隔离并对服务器进行全盘杀毒后,再次扫描无任何威胁
总结:
病毒杀不干净也是比较头疼的问题,本次通过分析edr查杀的恶意文件,发现恶意文件是用户终端沦为跳板机后,通过网络共享方式上传恶意文件到业务服务器。使用态势感知配合定位源头,再用edr下发微隔离策略进行流量管控。
ps:感染病毒的方式多种多样,如同当今的新冠疫情,祝大家在维护网络安全的同时,也做好自身的安全防护。