freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

两则应急响应案例分享
2022-06-30 00:06:18
所属地 江苏省

0x01 钓鱼邮件溯源

1.事件背景

某单位收到了一批同样的钓鱼邮件。

2.邮件溯源

我们查看了邮件内容及其源代码,发现这个邮件的发送地址隶属于某家公司,很有可能是盗用的邮箱。

在邮件内容中,钓鱼者要求该客户将修改后的账号密码发送到另一个邮箱中——这也是盗用邮箱的特征,因为如果直接回信,钓鱼者是不能接收到邮件的。

我们发现这个邮件是foxmail邮件,foxmail则是qq邮箱的附属产品,在qq中搜索该邮箱我们发现了一些qq账号,但无法确定究竟哪一个才是钓鱼者。

邮件的投递并不需要接收方确认,QQ邮箱APP也可以在对方没有确认的将对方添加到通讯录中,虽然我们无法获取详细信息,但我们根据通讯录来比对头像。

1656498360_62bc28b8625396c464ce1.png!small?1656498361069

这与其中搜索到的一个qq号码完全吻合,其中QQ空间暴露了大量个人信息。

1656498440_62bc29085f8553c2d5ab9.png!small?1656498440867

再使用QQ邮箱APP的通讯录功能进行自带的“QQ号+qq.com”邮箱比对。

1656498461_62bc291d28035c8a3202c.png!small?1656498461585

密保手机号验证为国内

1656498473_62bc29291b7a4e5b80d97.png!small?1656498473647

0x02 多病毒环境下的现场应急

这个案例中涉及的内网环境复杂、病毒种类多,且由于现场环境的限制,难以定位问题主机,属于比较有难度的应急事件。

1.事件背景

某单位告警,部分主机有异常流量外联。

2.异常现象确认

向外发起利用“永恒之蓝”漏洞进行的远程溢出攻击,但向外发起攻击的主机均被系统判定为低危,这是为什么呢?

翻看记录,我们终于发现了一台最早遭遇木马病毒并失陷的主机。

1656498740_62bc2a342a05299697532.png!small?1656498740789

该木马具有特征如下:

1656498750_62bc2a3e239d6a608e68e.png!small?1656498751340

通过日志,成功查找到恶意木马的远控端ip。

1656498775_62bc2a57cbfb5c9e45b2c.png!small?1656498776635

但在这次事件中,真正的难点在于处置:由于相关平台上线时间较晚,被感染的,远远不止系统中的数台主机。

3.问题处置

在这个案例中,值得一提的是,由于IP使用DHCP方式配置,我们在问题处置的过程中,最为艰难的是:找到那台需要处置、执行了木马文件的主机。

客户的主机范围很大,在某分支主干枢纽处ping那台木马主机无法ping通,这很奇怪,于是我们决定先从态势感知平台告警外联的几台主机开始处置。我们到达被分配了该IP段的主机位置,抽查了几台主机发现,大部分主机都有外联IP445端口的情况。

通过PID号查看进程名称:

wmic process get name,executablepath,processid | findstr PID1656498990_62bc2b2ed6ee209c200b1.png!small?1656498991388

该mssecsvc.exe为Wannacry勒索病毒文件。

扫描后发现另一病毒文件wtime21.exe。

1656498851_62bc2aa3dce3d8b7f340a.png!small?1656498852441

由于文件暂时没有被加密,所以我们首先处置勒索病毒,稍后再来处理这个半路杀出来的程咬金。

中断有害进程,隔离有害文件,用脚本封堵端口:

1656499027_62bc2b53356f6b520f3b7.png!small?1656499028123

然后我们再来查找一下wtime32.dll相关的威胁进程:

命令:

tasklist /m wtime32.dll

但根据这个dll我们定位到的进程是explorer.exe。还是使用刚才的方法,寻找PID相关的进程文件路径。进程名称不变,还是explorer.exe,但文件名称却是Explorer.EXE。

1656518192_62bc7630d28d34e062d37.png!small?1656518192272

经过查阅资料,我们发现这其实是Faedevour蠕虫病毒。Faedevour蠕虫首次出现于2013年,一直在野流行,其运行后会在受感染的主机上植入一个后门,窃取信息和执行命令,并通过将自身复制到可移动存储设备和共享文件夹进行传播。Faedevour病毒通过执行指令实现了对受害机的完整控制,攻击者可以窃取用户信息,投放其他恶意程序,执行恶意命令等,具有较大危害。

我们到达现场的时候,病毒已经执行到了最后一步,其主体将wtime32.dll被注入到了explorer.exe进程中,注入线程会创建一个新线程来运行后门载荷,连接C&C服务器。因此,及时关闭了外联端口,是个非常正确的选择。

由于部分被感染主机并不是告警主机,处置完之后,我们找到了被告警的其中主机,在其中ping那台上传了木马的主机,发现可以ping通!

于是由于外联ip和木马主机不在同一个网段,于是先去了外联IP的服务器处,再测试和木马主机的网络情况,发现是可以相连的,我们又回到一开始尝试ping木马主机的二级枢纽处,但和第一次实验情况一样,时通时不通,最后通过控制变量法不断试错终于找到了被植入木马的主机。

杀毒+排查+封端口+处置之后,我们又发现了熟悉的“Explorer.EXE”。

1656518299_62bc769b4fb61683d2203.png!small?1656518298946

这里的explorer.exe和之前的文件大小完全相同。

而这回,当我们把装有EDR之类的工具插入USB接口后发现,USB中的文件夹全都变成了可执行文件……

在顶级文件夹,我们看到出现了一个奇怪的文件:Autorun.inf。

修改可见状态,我们发现原文件夹并没有被改成.exe,只是被隐藏起来了,而那些后面有.exe的文件夹,其实并不是文件夹,它是病毒创建的一个同名的的应用程序文件(可以查看它的属性),为了作掩饰,它把自己的图标改成了文件夹的图标。当你打开它时,就会把这个病毒给激活了。

而这类Autorun.inf病毒,也用“explorer.exe”来伪装自己,就是之前我们之前看到的"Explorer.EXE".

(下图源于网络,不完全等同于真实情况,仅作示例使用)

1656518302_62bc769e0d67f291b4f8d.png!small?1656518301493

万幸的是我们及时察觉,并没有点击可执行文件,避免了病毒的扩散。在备份文件后,将USB格式化,处置了该病毒。

参考链接

Faedevour蠕虫后门模块分析

# 勒索软件 # 钓鱼邮件 # 蠕虫病毒 # 应急处置 # 溯源反制
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录