IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> RDP爆破-被勒索后、排查过程、攻击分析 -> 正文阅读

[网络协议]RDP爆破-被勒索后、排查过程、攻击分析

样本收费、不公开
1、拓扑
在这里插入图片描述
2、2022-5-7 09:00,发现主机A出现文件无法读取的问题 并弹出文件被加密的提示,进一步确认后判断中了勒索软件病毒,文件、应用、程序均被加密,导致无法使用。
在这里插入图片描述
通过主机A的日志进行溯源,确定主机A是被主机B操作的,也就是说主机B是更优先感染的。
在这里插入图片描述
随机登录主机B,发现主机B的密码已被攻击者修改,主机B是虚拟化部署,通过挂载PE镜像的方式,进行了密码重置。登录后确定主机B也已被感染。(这里远程密码已被修改、无法进入、需要大白菜PE工具再次破解密码)

在这里插入图片描述
处理过程
分析问题
主机B经过检查后,是有3389端口通过防火墙映射(DNAT)在公网,所以重点沿这这一条线进行问题跟踪。影响的感染范围不确定,所以第一步控制勒索病毒不要蔓延。主机A是被445入侵,所以关闭SMB服务,主机B可能是被拿到系统权限,所以做断网处理。
处理过程
防火墙排查
防火墙是对外出口,首先关闭主机B的3389端口映射,进一步查看防火墙的NAT日志或访问日志。后确认防火墙对于访问类别的日志不会做存储,只会做外发。攻击防护日志仅有泛洪攻击的记录,这条线断掉。

首先进行勒索文件的样本分析,确认勒索病毒的家族。可通过在线沙箱上传被加密文件,或通过https://edr.sangfor.com.cn/#/information/ransom_search网站,输入加密名称检查。

在这里插入图片描述
通过加密文件的格式:” .id[ID序列].[邮箱].后缀 后缀包”确定勒索病毒家族为
Phobos(Crysis变种)勒索病毒。此时通过查询此勒索软件加密的文件暂不可逆(恢复)
遂主机B通过虚拟快照的方式恢复,主机A通过备份文件恢复,保证业务恢复。后续根据查到的此勒索软件的特性进行溯源分析。

日志分析
以下通过时间线的顺序阐述
因事件管理器、控制面板、组策略等均因勒索软件修改受限访问,通过通过evtxLogparse工具导出系统日志进行查看。

在这里插入图片描述

从可查到的安全事件日志里可得出最早在2022-05-07 凌晨02:36分时有外部尝试通过RDP登录,期间一直尝试通过RDP爆破登录主机B。
TIPS:eventID:4624表示登录成功,4625表示登录失败
通过logparser对日志文件进行分析(此工具支持SQL查询比较方便),得出最早在05-07 凌晨03:04分已爆破成功,通过RDP登录了主机B。

在这里插入图片描述通过聚合查询05-07当天截止中午12:00进行了33509次密码爆破
在这里插入图片描述

通过Everthing工具查询最早被锁的文件时间是 2022-05-07 04:13分
在这里插入图片描述
共计有43万余个对象被锁
在这里插入图片描述通过第一个被锁定的文件时间2022-05-07 04:13分,查询附近时间新建的文件,锁定了勒索软件的主程序。

在这里插入图片描述

通过FireKylinV1.4.0工具导出并分析主机B的相关日志和状态,确定此程序的所有路径及启动项,确定勒索软件设置了开机自启动
在这里插入图片描述
TIPS:也可通过火绒剑,针对勒索软件可直观的看到勒索软件是未签名状态

在这里插入图片描述
通过火绒检查主机B的网络连接状态,确认主机B未再感染其他主机
在这里插入图片描述TIPS:Crysis变种勒索病毒是有内网资产扫描的工具,NS-V2.exe,用来范围扫描内网资产,寻求横向感染,但在此V1Fast勒索软件可能存在二次运行,给自己的工具NS-V2.exe资产扫描工具一并进行了加密
在这里插入图片描述

后续通过wireshark等工具进行流量分析,确认主机B未在尝试发起链接。
通过Eventlog确定,尝试进行爆破的均为海外地址(荷兰、美国、俄罗斯等),且不固定从防火墙也可看到是有主机发起了Post-scan扫描。
在这里插入图片描述
在这里插入图片描述暴力破解RDP密码成功后 攻击者手动登录进行投毒,分别进行了提权、修改时间、关闭日志记录、关闭组策略、关闭Windows更新

在这里插入图片描述
在这里插入图片描述

被勒索软件成功攻击,核心还是安全意识薄弱,做了RDP 3389远程桌面的外网映射,登录口令不够复杂,导致被多台终端联合进行爆破成功。
勒索软件成功登录主机B后,通过主机B保存的主机A信息,成功对主机A也进行了勒索加密。
.Devos勒索病毒属于Phobos勒索病毒家族,主要通过RDP协议暴力破解进入操作系统,然后运行勒索病毒软件,通过查找本机访问记录、已存储的用户名密码等信息遍历局域网服务器,然后将有读写权限的目录通过软件进行加密。
规避建议
1、不将远程桌面端口开放到互联网,无法避免时通过防火墙限制仅允许特定IP访问或者部署防护服务(RDPGuard),多次登录失败自动锁定IP。
2、开启自动更新服务,及时为系统打补丁。
3、安装杀毒软件,及时更新病毒库。
4、定期对重要文件以及数据库做非本地备份
5、其他文章里有linux防止爆破脚本、SSH锁+IP自动拉黑;

诱捕溯源分析
Docker部署蜜罐、注意只把部分DNAT到公网
docker run -d --name hfish -p 445:21 -p 2222:22 -p 23:23 -p 69:69 -p 3306:3306 -p 3389:5900 -p 6379:6379 -p 8080:8080 -p 8081:8081 -p 8989:8989 -p 9000:9000 -p 9001:9001 -p 9200:9200 -p 11211:11211 --restart=always imdevops/hfish:latest
WEB:http://192.168.1.X:9001、默认账号密码admin admin
在这里插入图片描述
防火墙扫描分析
这里使用的KALI最新版系统
MSF6执行
nmap -sV 公网IP -p 1-65535 (扫描所有DNAT端口和软件版本)
发现部分SSH与RDP协议端口、已全部关闭
在这里插入图片描述

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-05-14 10:12:53  更:2022-05-14 10:13:19 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年5日历 -2024/5/19 5:22:17-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码