日本xxxx18视频在线观看-日本xxxx1819-日本xxxwww在线观看-日本xxx-日本xx-日本www在线视频

LOGO OA教程 ERP教程 模切知識交流 PMS教程 CRM教程 開發文檔 其他文檔  
 
網站管理員

[點晴永久免費OA]間隔數月雙團伙先后利用某ERP0day實施入侵和勒索的解密恢復項目案例介紹

admin
2024年4月1日 14:52 本文熱度 1242

1.背景

在2024年3月23日,Solar應急響應團隊(以下簡稱Solar團隊)應某公司之邀,介入處理了一起財務系統服務器遭受黑客攻擊的事件。該事件導致服務器上大量文件被加密。Solar團隊迅速獲取了一個被加密的文件,并立即開始了解密工作。通過細致的分析,Solar團隊確定了這是來自mallox家族的一種最新變種——rmallox。
Solar團隊的解密專家采用多種技術手段,成功恢復了被加密的測試文件。在隨后的工作中,Solar團隊深入進行了系統的解密和恢復工作,清除了黑客留下的后門,修復了受損的服務文件,并徹底還原了整個攻擊鏈條。Solar團隊識別并修復了系統中的各項安全漏洞,并在獲得客戶授權后,對其財務管理系統進行了深入的滲透測試。測試中發現了一個0day漏洞Solar團隊隨后與該系統的制造商聯系,并協助其完成了漏洞的修補工作,確保了系統能夠在兩天內全面恢復正常運行狀態。
在溯源方面,Solar團隊發現客戶系統遭遇了來自兩個不同地區黑客團伙的攻擊。盡管這兩波攻擊行為間隔了數月,但令人注目的是,兩個團伙都利用了相同的財務系統0day漏洞進行入侵,并使用了同一種國內知名的shell管理工具上傳webshell。這種相似性暗示了兩者之間可能存在某種聯系。尤其值得注意的是,第二個團伙屬于一個有名的境外勒索軟件組織,而第一個黑客則利用了國內一款著名ERP系統的0day漏洞,這進一步增加了兩者聯系的可能性。
本文詳細介紹了Solar團隊如何有效地應對并解決勒索病毒這一網絡安全事件,展示了Solar團隊在勒索軟件應對和應急響應方面的專業能力。Solar團隊期待與更多的安全同行分享經驗和案例,共同提高對抗網絡威脅的能力。歡迎大家關注Solar團隊的公眾號,了解更多關于勒索病毒防御和應急響應的知識和案例。


2.溯源分析

2.1 受災情況統計

2024年3月24日,Solar應急響應團隊到達該集團現場,最終情況如下:


被加密服務器數量1臺
被加密文件總數759898個
被加密數據大小1.27TB
后門路徑1個
后門木馬18個
數據恢復時長1天
數據恢復率99%


統計出的被加密服務器情況:

圖中數據已脫敏,僅作示例參考

2.2 最初攻擊時間

1.入口點IP為192.168.0.xx,該服務器上運行某管理系統平臺,遠程桌面無弱口令。

2.最初加密時間為2024年3月23日 17:22。

3.初步排查日志推測入口點為該服務器搭建的管理系統平臺,當日(2024年3月23日)IIS日志被清空至上午10:13:43。


2.3 Windows日志查看

1.Security日志無爆破記錄,但有異常外聯行為。

該IP指向美國惡意IP


2.4 后門排查

1.在2024年3月22日已存在攻擊,且其他端口服務也存在1024.aspx。

2.后門排查時,在網站文件上傳路徑以及網站備份路徑中都發現多個webshell后門,在23年12月7日的日志中就能發現被攻擊歷史,可推斷該服務器搭建的管理系統平臺長期存在漏洞。

3.于2024年3月23日 17:21:39執行勒索工具admin.exe。

4.加密時CPU使用率及磁盤讀寫。

5.清除amcache歷史記錄。


2.5 攻擊方法

1.MSSQL執行xp_cmdshell日志,推測是該服務器搭建的管理系統平臺存在SQL注入(0day)。

2.經驗證,存在SQL注入,并且可以os-shell,可以執行系統命令,獲取權限。

3.利用webshell管理工具中的提權工具,可將web低權限提升至system最高權限。


2.6 詳細攻擊路徑

2024年3月24日,根據對日志的調研分析,安全專家已梳理出入侵路線如下(已脫敏):
該服務器最早的攻擊歷史可追溯至2023年12月6日,黑客A(該攻擊者IP為國內某家用寬帶IP)通過服務器上搭建的某財務系統0day上傳了多個webshell(222.ashx、q1.aspx等),此時并未做勒索加密行為;黑客B(該攻擊者IP為境外IP)在2024年3月22日,依舊通過該財務系統0day入侵,上傳了“1024.aspx”的webshell,隨后攻擊者實施勒索攻擊并將當天IIS日志進行清空,通過Security日志排查到在2024月03/15 17:17:15存在異常外聯行為,外聯IP為195.xxx.xx.xx和xxx.105.xxx.xx。2024/03/23 17:21:39執行勒索工具admin.exe進行數據勒索加密,期間對外連接訪問IP91.xxx.xx.xxx,該IP被判定為惡意地址,根據日志推測該服務器搭建的管理系統平臺存在SQL注入漏洞和文件上傳漏洞(0day),通過滲透測試可得出能利用該漏洞進行提權,驗證了后續勒索加密的操作。建議對該系統進行補丁修復。
進一步分析顯示,盡管黑客A和黑客B的攻擊行為間隔了數月,但兩者通過相同的財務系統0day漏洞進行入侵,且均使用了國內某知名shell管理工具上傳的webshell,這暗示了兩者之間可能存在一定聯系。特別是考慮到,黑客B所屬的組織是一個知名的境外勒索軟件團伙,而黑客A最初利用的是國內某知名ERP系統的0day漏洞,這進一步加深了兩者聯系的疑問。
綜上所述,我們面臨的是一個復雜且協調的網絡安全威脅,不僅涉及國內外多方面的攻擊者,也暴露了我們系統中存在的關鍵漏洞。立即采取措施修補這些漏洞,同時加強系統的整體安全架構,是我們首要的任務。此外,深入調查這些攻擊者之間的潛在聯系,可能揭示更廣泛的安全威脅模式,為我們提供防御這類攻擊的關鍵情報。


3.病毒分析

3.1威脅分析

病毒家族mallox
首次出現時間/捕獲分析時間2023年8月28日 || 2024年3月20日
威脅類型勒索軟件,加密病毒
勒索軟件地區疑似俄羅斯聯邦
加密文件擴展名.rmallox
勒索信文件名HOW TO BACK FILES.txt
有無免費解密器?
聯系郵箱mallox.resurrection@onionmail.org
檢測名稱Avast (Win32:RansomX-gen [Ransom]), AhnLab-V3 (Ransomware/Win.Ransom.C5011664), AliCloud (RansomWare), Avast (Win32:RansomX-gen [Ransom]), Avira (no cloud) (HEUR/AGEN.1319014), BitDefenderTheta (Gen:NN.ZexaF.36802.muW@a83MUGci),ClamAV(Win.Ransomware.Rapid-9371249-0),Cybereason(Malicious.0fe686),Cynet(Malicious (score: 100)),DrWeb(Trojan.Encoder.37869),eScan(Trojan.GenericKD.70329037), Fortinet (W32/Filecoder.MALL!tr.ransom),Google(Detected)
感染癥狀無法打開存儲在計算機上的文件,以前功能的文件現在具有不同的擴展名(.rmallox)。桌面上會顯示一條勒索要求消息(HOW TO BACK FILES.txt)。網絡犯罪分子要求通過洋蔥路由登錄到他們提供的數據恢復網站,根據不同的用戶情況,黑客的開價也不同
感染方式受感染的電子郵件附件(宏)、惡意廣告、漏洞利用、惡意鏈接
受災影響大部分文件(不包括exe dll等文件,與重要系統文件)都經過加密,如果不支付贖金無法打開。黑客聲稱拿到了電腦內的重要數據,若不支付贖金則會在黑客的blog上公開


3.2加密前后對比

加密后

解密后

加密前

加密后


3.3 詳細分析

詳情可見:【病毒分析】mallox家族rmallox變種加密器分析報告

4.解密恢復

Solar團隊安排工程師去到客戶現場,線下協助客戶進行勒索病毒解密恢復,最終成功解密和恢復了被加密的數據文件,同時還對客戶的網絡安全情況做了全面的評估,并提供了相應的解決方法和建設思路,獲得了客戶的高度好評。
解密前
解密后


5.后門排查

完成解密后,Solar團隊使用專用后門排查工具對客戶服務器的自啟動項、計劃任務、可疑網絡連接、賬號密碼強度、可疑進程等項目進行了排查,將遺留后門全部清除。并對隱患項提出了安全加固建議,確保不存在遺留后門,并對服務器進行快照及備份處理。下表為安全加固排查總表:
圖中信息均已脫敏處理


6.滲透測試

本次滲透測試經客戶授權前提下操作


6.1 滲透測試結果

本次滲透測試目標為:

本次滲透測試共發現3個漏洞(0day),其中2個高危,1個中危,漏洞類型包括:SQL注入漏洞、任意文件上傳漏洞、未授權訪問


6.2 修復建議

  1. 對路徑的訪問增加鑒權:
    1. 確保只有授權用戶或系統可以訪問該路徑,可以通過設置文件系統權限、網絡訪問控制列表(ACL)等方式限制訪問權限。
    2. 使用身份驗證和授權機制,如用戶名密碼、令牌、證書等來驗證用戶身份,并授予適當的訪問權限。
    3. 實施多層次的安全措施,如使用防火墻、網絡隔離、VPN等來保護路徑免受未經授權的訪問。
  2. 對敏感字符進行過濾:
    1. 在接收用戶輸入或處理數據時,應該對敏感字符進行過濾和清理,以防止惡意代碼注入、跨站腳本攻擊等安全威脅。
    2. 使用白名單過濾機制,只允許特定的字符或格式通過,而拒絕其他不符合規范的輸入。
    3. 考慮使用安全編碼庫或框架來處理用戶輸入,確保對敏感字符的過濾和轉義操作是正確且完整的。
  3. 對上傳文件格式、內容進行過濾:
    1. 在接收用戶上傳的文件時,應該檢查文件格式、內容是否符合預期,并進行必要的驗證和過濾。
    2. 限制允許上傳的文件類型和大小,避免惡意文件上傳和執行,例如通過文件擴展名、MIME 類型等進行驗證。
    3. 對上傳的文件進行安全掃描和檢測,確保文件不包含惡意代碼、病毒等危險內容。

7.安全建議

7.1 風險消減措施

資產梳理排查目標:根據實際情況,對內外網資產進行分時期排查

服務方式:調研訪談、現場勘查、工具掃描

服務關鍵內容:流量威脅監測系統排查、互聯網暴露面掃描服務、技術加固服務、集權系統排查

7.2 安全設備調優

目標

通過對安全現狀的梳理和分析,識別安全策略上的不足,結合目標防御、權限最小化、縮小攻擊面等一系列參考原則,對設備的相關配置策略進行改進調優,一方面,減低無效或低效規則的出現頻次;另一方面,對缺失或遺漏的規則進行補充,實現將安全設備防護能力最優化。


主要目標設備


網絡安全防護設備、系統防護軟件、日志審計與分析設備、安全監測與入侵識別設備。


7.3全員安全意識增強

目標:

通過網絡安全意識宣貫、培訓提升全方位安全能力


形式:

培訓及宣貫

線下培訓課表

若無法組織線下的集體培訓,考慮兩種方式:

1.提供相關的安全意識培訓材料,由上而下分發學習

2.組織相關人員線上開會學習。線上培訓模式。

線上學習平臺


該文章在 2024/4/1 18:38:48 編輯過
關鍵字查詢
相關文章
正在查詢...
點晴ERP是一款針對中小制造業的專業生產管理軟件系統,系統成熟度和易用性得到了國內大量中小企業的青睞。
點晴PMS碼頭管理系統主要針對港口碼頭集裝箱與散貨日常運作、調度、堆場、車隊、財務費用、相關報表等業務管理,結合碼頭的業務特點,圍繞調度、堆場作業而開發的。集技術的先進性、管理的有效性于一體,是物流碼頭及其他港口類企業的高效ERP管理信息系統。
點晴WMS倉儲管理系統提供了貨物產品管理,銷售管理,采購管理,倉儲管理,倉庫管理,保質期管理,貨位管理,庫位管理,生產管理,WMS管理系統,標簽打印,條形碼,二維碼管理,批號管理軟件。
點晴免費OA是一款軟件和通用服務都免費,不限功能、不限時間、不限用戶的免費OA協同辦公管理系統。
Copyright 2010-2025 ClickSun All Rights Reserved

主站蜘蛛池模板: 精品国产亚洲一 | 国产高清激情 | 男人j进女人p免费视频 | 国产精品欧美1区2区3区 | 国产精品日本一区观看 | 日韩精品一区二区三区免费视频 | www.国产一区二区三区 | 国产盗摄老牛影视 | 国产极品尤物铁牛tv网站 | 国产精品玖玖玖9999 | 免费电影在线影视网站 | 国产制服丝袜一区二区三区 | 77影视网 | 99久9在线视频 | 国产又色又爽又黄刺激的网站 | 国产精品成人国产乱一区 | 91成人午夜在线精品 | 精品免费在线视频 | 乱码入口一二三2025 | 国产伦一区二区三区免费 | 精品视频第二区第二页 | 日本视频免费高清一本 | 日本黄大片在线观看播放 | 麻花影院 | 国产v片在线播放免费观看大全 | 久青草国产在线视频www | 欧美激情天| 日韩在线视看高清视频手机 | 欧美老妇人与小 | 国产亚洲午夜高清亚洲精品 | 91精品在线播放 | 欧美日韩不卡一区 | 国产在线精 | 三级国产精品 | 欧美视频在线观看第一页 | 欧美国产中文免费精品视频 | 国产娱乐凹凸视觉盛宴在线视频 | 午夜男女真人做爽爽爽hd | 欧美日韩不卡视频合集 | 欧美最猛黑人xxxx黑人猛交 | 九一看片|