• 挖矿病毒之CoinMiner入侵SQLServer


    声明

    好好学习,天天向上

    应急响应

    某日下午6点23分,手机收到阿里云-云安全中心的告警短信,定睛一看,中了挖矿病毒

    请添加图片描述

    赶忙登录云安全中心,看了看首次发生时间,是个惯犯了

    请添加图片描述

    由于这方面经验不足,确实会感觉手忙脚乱

    赶忙登上ECS看看,发现安装了火绒,瞬间踏实一点,查看火绒的隔离区发现了一大堆这玩意儿

    在这里插入图片描述

    又看了云监控,感觉就这个点CPU飙升了,又下来了就说明火绒还是干掉了这个木马

    在这里插入图片描述

    右下角火绒也会隔一会弹出

    在这里插入图片描述

    初步下了个结论

    现象:
    木马在18:23生成过一次,云监控显示这个点cpu80左右,但是已被防病毒查杀,cpu已正常,病毒还会生成,但是每次一生成还没执行就被查杀了
    原因:
    照目前来看(windows日志和云安全中心日志),大概率是因为数据库弱口令(或1433爆破),通过数据库植入的木马
    整改:
    从数据库的用户和弱口令入手,数据库也要加上ip白名单,顺便改掉1433和3389这种常用端口
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    排查跟进

    这次要硬着头皮干他一炮,于是拉上舍友一起看看

    先装个syscon工具看看

    https://baijiahao.baidu.com/s?id=1672182836305846957&wfr=spider&for=pc
    
    https://github.com/SwiftOnSecurity/sysmon-config
    https://github.com/nshalabi/SysmonTools
    
    • 1
    • 2
    • 3
    • 4

    导出xml后,按照教程看了看事件

    在这里插入图片描述

    发现了SqlBase.exe的父进程为sqlservr.exe

    在这里插入图片描述

    结合前面火绒的查杀可以看到DATA还有个隐藏目录SQLBASE,SQLBASE下有SqlBase.exe,SqlBase.exe每两分钟会产生一次,并被火绒查杀

    在这里插入图片描述

    在这里插入图片描述

    都到这一步了,误杀的可能性几乎没有,不过还是把进程在线检测了一下

    在这里插入图片描述

    到这里也是越看越晕,舍友给了一份指南

    https://asec.ahnlab.com/en/32143/
    
    • 1

    在这里插入图片描述

    这样大概有了思路,那么现在主要的任务就是排查SqlBase.exe是怎么产生的

    查了windows的时间计划以及SQL的作业,都没发现有产生SqlBase.exe的信息

    https://jingyan.baidu.com/article/4b07be3c842d9b48b380f3ba.html
    
    • 1

    在这里插入图片描述

    在这里插入图片描述

    这时候舍友发来图片,顺便说了句,正赶上学习通泄露,也就不理我了

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上(img-E4It5b1y-1656043130573)(D:\zhaoyan\产品安全\斯里兰卡\pic\4.png)]

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-XX9LSAGK-1656043130574)(D:\zhaoyan\产品安全\斯里兰卡\pic\image-20220622171751319.png)]

    其实目前掌握的信息

    1.木马肯定是跑不起来,就算一直在生成,也会被火绒干掉
    2.计划直接对ECS进行整改(ECS密码,3389端口修改)
    
    • 1
    • 2

    加固风波

    这时候给老大同步了上面信息后,老大让再查查

    装了wireshark,看了看,其实这一步没必要了,结合目前的情况和火绒的告警来看

    1.这个木马的源头已经和sqlservr永永远远的绑定在一起了,分都分不开,火绒杀毒也不会查杀到,只会把新唤醒的SqlBase.exe和sqlconn.exe杀掉
    2.从火绒隔离区看到,每两分钟都会通过访问dl.love-network.cc去下载SqlBase.exe,所以抓包...?
    
    • 1
    • 2

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-LEqKBxT7-1656043130574)(D:\zhaoyan\产品安全\斯里兰卡\pic\13.png)]

    就当熟悉一下工具了,抓到了这个请求

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pBPchkA5-1656043130575)(D:\zhaoyan\产品安全\斯里兰卡\pic\20.png)]

    其实目前也没什么好的办法,既然sql会定期执行访问这个域名,那只能禁用这个域名了,通过火绒的网站内容控制是可以封禁

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-nmVtA5HA-1656043130575)(D:\zhaoyan\产品安全\斯里兰卡\pic\19.png)]

    封禁后自然也访问不了这个网站了,不过sql还会定期执行下载,所以还会生成SqlBase.exe,现在的SqlBase.exe已经是火绒返回的拦截内容了,只有3kb不会被火绒杀掉,但是每两分钟还是会更新一次SqlBase.exe,还是很烦

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-qewoc7Je-1656043130576)(D:\zhaoyan\产品安全\斯里兰卡\pic\image-20220622173008078.png)]

    [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-hJAexohT-1656043130577)(D:\zhaoyan\产品安全\斯里兰卡\pic\image-20220622173033696.png)]

    再加上https无法用火绒的封禁域名(因为火绒没有内置DNS,无法解析https)

    那自然选择更好的方式就是hosts封禁,用火绒打开hosts

    在这里插入图片描述

    更改后,灰色头像不会再跳动,SqlBase.exe也不会再更新,火绒隔离区也不会再新增

    SQLBASE文件夹给个体面吧,使用火绒粉碎

    在这里插入图片描述

    在这里插入图片描述

    过一晚上,又看了看,目前改掉3389后,爆破日志就没有了,火绒也没有了每2分钟的SqlBase.exe查杀日志,只留下一个空空的SQLBASE文件夹在那里停留

    在这里插入图片描述

  • 相关阅读:
    ffmpeg 任意文件读取漏洞/SSRF漏洞 (CVE-2016-1897/CVE-2016-1898)
    win11 U盘制作
    常用软件安装
    【k8s源码篇之Informer篇3】理解Informer中的Reflector组件
    可扩展易配置,快来揭秘新一代自监督学习开源框架
    C++11(包装器)
    数据在内存中的存储(1)——整形
    技术分享:国民远控向日葵如何通过BBR算法提升远控体验?
    matlab实现贪婪算法
    文盘Rust -- struct 中的生命周期
  • 原文地址:https://blog.csdn.net/zy15667076526/article/details/125442908