应急响应:一次工厂内部设备上位机中病毒追影寻踪定位

应急响应:一次工厂内部设备上位机中病毒追影寻踪定位

王忘杰
2026-03-02 / 0 评论 / 27 阅读 / 正在检测是否收录...

1、攻击告警

态势感知IDS中检测到远程控制连接
mm8qyebh.png
在安全厂家平台查询请求的域名,发现一个感染型僵尸病毒
mm8r3vdn.png

2、追影寻踪

首先通过工厂IP地址分配表,查看IP为2.4G无线网络客户端网段
登录DHCP服务器,查看主机名和MAC地址
工厂内电脑有固定的主机命名方式,此名称判断,应当不是公司常规办公电脑
mm8r6rot.png

MAC地址查询为tplink,一般为USB无线网卡
34:f7:-:-:-:- (TP-Link Technologies) 应该是tplink的无线网卡

登录AC无线控制器查看,确定设备物理位置,位于某AP下,但设备当前不在线,无法获取更多有效信息,到现场查找没有发现

3、破阵夺旗

几日后,蜜罐系统检测到此IP攻击
mm8rb4af.png

对IP进行ping检测,发现延迟很低
使用nmap进行端口扫描,发现是win7系统,开发了大量端口
mm8rchi7.png

检测到存在tiaadmin的命名,TIA Administrator是西门子的一个软件,判断此设备为工控机

使用红队版goby扫描IP,发现存在数个漏洞,其中存在永恒之蓝MS17-010
mm8rfgyf.png

启动kali msf,加载ms17-010exp进行攻击
攻击成功并取得权限
mm8rg84m.png

进行截屏,发现为某设备上位机电脑,为工控触屏一体机
mm8rh1ei.png
mm8rj662.png

4、后续处理

对比截屏,在现场找到上位机,关闭无线网络
在设备停机后,进行整机备份,使用火绒查杀病毒并打补丁
启动后,查看设备运行是否正常,处置完毕

0

评论

博主关闭了所有页面的评论