一次病毒通过445端口自我横向蔓延的艳遇

2019-01-26 +8 178223人围观 ,发现 6 个不明物体 系统安全

有一天,发现内网一台主机不停的向所在网段的445端口发SYN, 于是登录这台主机用命令>netstat -ano |findstr 445 看到如下截图的状态,此主机的行为主动而特别恶劣。

除了一大片的61260进程外,居然有94248的进程经常已经ESTABLISHED了,结合Windows任务管理器发现ESTABLISHED进程对应用程序目录为:C:\Windows\AppDiagnostics\

进到对应目录C:\Windows\AppDiagnostics\下看到如下可疑文件:

循着文件夹名称AppDiagnostics网上查找了一下,据专业安全网友或安全厂商介绍该病毒是一个名叫更新版NSRminer加密货币挖矿机 或者WannaMine升级到V3.0版本的东东在利用MS17-010/Eternal Blue啥啥的漏洞在作怪2018年11月份开始从越南流行,这么快就到中国了,赶紧看看怎么查杀吧,根据网友介绍:

第一步先后停止病毒感染服务snmpstorsrv与spooler与结束对应PID进程(61260、94248)如下截图:

第二步删除病毒文件夹AppDiagnostics(C:\Windows\目录下 ) 和文件 MarsTraceDiagnostics.xml(C:\Windows\System32\MarsTraceDiagnostics.xml目录下 ) 如下截图,同时在删除时提示文件夹创建于2018年12月14日 14:01分。

第三步开启感染服务 snmpstorsrv与spooler 测试发现不再有针对445端口的SYN_SENT如下截图所示:(注:不删除C:\Windows\System32\下的MarsTraceDiagnostics.xml文件时开启感染服务 snmpstorsrv与spooler后病毒文件夹AppDiagnostics又被写入到C:\Windows\目录下了,针对于445端口的SYN_SENT又开始了,由此看来感染过的服务已不是原来的服务了,还需要进一步的清洗。 )

总结

问题从表面看好像是得到了控制,但听大佬们说病毒感染过的主机,不是这两下能处理干净的,还要分析怎么感染的,感染的文件注册表是否已处理干净,利用的漏洞有没有真正修复,后面有一大堆工作本菜鸟目前无法写了,希望大佬们多多指点。。。

*本文作者:Qianng,转载请注明来自FreeBuf.COM

 

更多精彩
相关推荐

这些评论亮了

  • 乌云路人甲 回复
    最近freebuf闹文荒了,没事,值得鼓励,小朋友们多来写写一能帮助学习记忆,二能分享经验,三还有稿费拿
    )19( 亮了
发表评论

已有 6 条评论

取消
Loading...

这家伙太懒,还未填写个人描述!

1 文章数 0 评论数

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php