记一次厂区永恒之蓝挖矿病毒溯源处置实战-MS17-010

记一次厂区永恒之蓝挖矿病毒溯源处置实战-MS17-010

王忘杰
2023-11-01 / 0 评论 / 265 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2023年11月01日,已超过198天没有更新,若内容或图片失效,请留言反馈。

文章内IP、地点、部门均为化名处理

事件描述
2023年10月31日,王工收到蜜罐系统持续告警,某IP持续攻击蜜罐445端口,王工立刻进行应急处置。

基础知识
445端口:是windows共享文件服务端口
MS17-010: 是微软2017年第10号漏洞,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。

溯源过程
2023年10月31日08:19,王工收到蜜罐系统持续告警
告警内容:

标题: HFish Threat Alert
节点名称: 内置节点
节点IP: 192.168.21.9
攻击类型: attack
扫描类型: 
扫描端口: 
蜜罐类别: 端口监听
蜜罐类型: TCP
蜜罐名称: TCP端口监听
帐号信息: 
源IP: 192.168.210.101
源端口: 51744
目的IP: 192.168.21.9
目的端口: 445
地理位置: 局域网
威协情报: 
攻击时间: 2023-10-31 08:19:45
攻击行为: 
威胁等级: other
攻击详情: 192.168.210.101:51744 already connected.

08:20 王工放下手头其他工作,开始进行溯源
溯源手段主要为:
1、通过EDR查找是否为已管控主机
2、通过goby进行反制探测
3、通过上网行为系统查找是否为已认证主机
4、通过IP判断物理位置

08:22 通过EDR没有查找到此主机

08:25 通过goby反制探测,确认目标基本信息,并进行部门通告

各位领导同事
当前检测到网络攻击行为,正在对公司内网进行攻击,此设备连接 隐私保护 无线热点,在线时间 隐私保护 小时, IP: 192.168.210.101 MAC地址:隐私保护 主机名:隐私保护 可能为win7系统

同时探测到目标具有MS17-010漏洞,判断为目标中了永恒之蓝病毒
lof5lnlc.png

08:30 通过上网行为系统查找,此主机未通过认证,判断为非域用户设备

08:32 通过IP地址进行物理位置查找
1、通过IP判断,为无线设备
2、登录AC控制器,查找IP和对应的AP
3、查找到AP名称为 隐私保护 ,但无法判断AP位置,通过人工判断,为AP名称拼写错误

lof639ir.png

08:35 前往现场处置

08:40 抵达现场,现场为一台台式机、一台平板,没有找到目标

08:42 对现场AP进行MAC查询,确认设备一定在此AP下

08:43 发现现场生产设备运行windows系统,查看IP确认为目标系统,查看主机名为目标系统,经询问现场当前不生产,可以进行相应处理。
lof5yl1r.png

lof5zb0l.png

处置过程
08:45 对目标主机安装EDR安全软件,进行系统补丁更新,随后进行全盘查杀,未发现病毒
此处暴露EDR软件查杀能力严重不足

lof5zlw4.png

09:30 通过EDR对系统补丁安装完成
lof5zy6b.png

09:32 安装火绒杀毒软件进行病毒查杀,全盘扫描到56个病毒,根据描述判断为永恒之蓝挖矿病毒
lof60np4.png

09:38 经过火绒杀毒处理,蜜罐没有再接收到新的攻击告警

10:00 返回工位,进行处置记录,进行事件关闭通告。

后续措施
1、AP重新命名 已完成
2、主机重新命名 已完成
3、安装EDR软件管控 已完成

总结
1、设备部门对设备联网,没有及时通知信息安全部门,导致风险系统暴露在内网中
2、厂家对设备联网调试,没有及时通知信息安全部门,导致病毒持续运行扩散
3、AP命名及主机名命名不规范,导致溯源难度增加

2

评论

博主关闭了所有页面的评论