畅捷通T+客户注意:又一个客户被加密勒索

今天临近下班,突然接到客户电话,说他一个朋友公司服务器被勒索了,让我们帮忙看一下。

图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索


技术人员远程连接到该服务器,这是一个很有代表性的情况:1、服务器上没有安装任何的杀毒软件。2、使用的畅捷通T+财务软件。3、使用财务软件自带的备份功能将数据库进行了备份,但备份文件在本硬盘的不同分区。4、客户的数据库密码就以明文方式存储在桌面上。

图片[2]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索

技术人员将日志导了出来,进行分析。通过分析找到了攻击源和攻击路径,黑客利用畅捷通的漏洞,对系统进行注入攻击,从远程下载恶意程序后实施加密操作。

图片[3]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索
图片[4]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索
图片[5]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索

注:以上几个图片是用AI分析的结果。

根据分析结果,技术人员在服务器上找到了黑客留下的恶意程序。

图片[6]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索

将该恶意程序上传到卡巴斯基情报平台,通过后台归因引擎和沙箱分析,得知该病毒属于MALLOX家族,平台给出了该恶意程序的详细报告,包括哈希值 、执行时的具体动作,如修改的注册表、释放的文件等,以及各动作对应在ATT&CK模型中所处的环节。

图片[7]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索
图片[8]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索
图片[9]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索

恶意程序哈希值 

*

图片[10]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索

恶意程序进入主机后执行的各种动作

图片[11]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索

该恶意程序攻击对象与ATT&CK模型的映射关系

应急建议:1、网络隔离,暂时将该主机从网络中隔离出来,在防火墙上限制黑客使用的几个IP地址的访问权限。

图片[12]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科畅捷通T+客户注意:又一个客户被加密勒索

2、日志深度排查:检查是否有成功返回200状态的攻击请求(如日志中部分请求返回200)。搜索服务器进程、计划任务中是否存在异常项(如sqlps、wscript.shell相关进程)

3、将分析出的恶意程序的IOC指标,在内网进行威胁狩猎,查找还有没有其他的失陷主机。

4、修复漏洞。联系财务软件厂商,升级至最新版本,修补已知漏洞。对KeyInfoList.aspx和keyEdit.aspx接口实施严格的输入过滤,禁止特殊字符(如;、exec)。

5、部署专业防病毒和EDR产品,可以有效阻止病毒攻击,并能在需要的时候进行事件溯源和损害评估。

6、备份数一定不能放在本机。要遵循32110原则,将备份数据放在不同的存储位置。

7、部署WAF(Web应用防火墙),拦截SQL注入和命令注入攻击。


感谢我公司技术总监同学为客户响应处理,并提供素材!感谢卡巴斯基威胁情报平台提供技术支持。最后再提醒一下大家,出现勒索病毒不要急于重装系统,一定要请专业人士进行溯源分析,找到本次出事的原因,才能更好的做好防范,避免下次更大的伤害。

来源公众号:大兵说安全,https://mp.weixin.qq.com/s/n5dDAZId0MB5ipUddekWNQ

© 版权声明
THE END
你的支持是我们在网空安全路上的驱动力!
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情快捷回复

    暂无评论内容