應急響應與挖礦木馬實戰

1、安装并熟悉常见应急响应工具
[鷹眼]:
1
[D盾]:
2
[WinLogCheck]:
3
[TCPView]:
4
[火絨]:
5
[河馬webshell]:
6

2、掌握常见的windows、linux入侵排查思路和方法
a.[確認] 判斷是否為病毒是否誤判、利用應急響應工具排查是否有不明帳號於非上班日登入、異常服務啟動、異常外連
b.[隔離] 先將中毒機器斷網,保留證據"勿"重開機
c.[判定] 查詢入侵範圍、入侵方式、是否有外連記錄、外洩
d.[蒐證/分析] 利用應急響應工具排查是否有clone帳號、不明帳號、進程自啟動、網路連線是否有異常行為 > 匯出事件紀錄
e.[清除] 移除惡意帳號 > 程序檢查 > 服務檢查 > 排程檢查 > 重新設定登入密碼 > 封鎖惡意IP > 必要時重灌受感染機器
f.[改善] 修補漏洞、強化帳號權限,調整EDR/防火牆規則

3、掌握webshell后门查杀方法
[D盾]:
2
[河馬webshell]:
6

4、熟练使用wireshark并分析中国蚁剑webshell管理工具流量特征
1

2

3

4

5

5.挖礦木馬實戰:
[特性]:
挖矿木马是一种恶意软件,它会秘密利用受感染设备的计算资源(如CPU、GPU)来为攻击者挖掘虚拟货币。其主要特性包括:
‌a.高资源占用‌:感染后会导致设备的CPU或GPU使用率持续处于异常高位,即使在系统闲置时也会全力运行挖矿程序。‌
‌b.性能下降与过热‌:由于资源被大量占用,设备运行速度明显变慢,应用程序响应迟缓,并可能出现系统卡顿、频繁重启或崩溃的现象。同时,设备会持续发热。‌
‌c.异常网络活动‌:挖矿木马需要与矿池(采矿服务器)通信以提交计算结果,因此会产生连接特定矿池IP地址或域名的网络流量,这些地址通常包含“pool”、“xmr”、“mine”等关键词。‌
d‌.隐蔽性与持久化‌:高级挖矿木马会采用技术手段隐藏自身进程(如篡改系统命令、加载恶意动态链接库),使其在任务管理器或top等命令中难以被发现。同时,它们会通过修改系统启动项等方式实现持久化驻留,即使重启也无法清除。‌
e‌.利用系统漏洞‌:挖矿木马通常通过利用操作系统或软件的未修复漏洞(如远程代码执行漏洞、弱口令、未授权访问)进行传播和植入。‌

1

2

3

4

5

6

7

8

9

10

11

posted @ 2026-01-10 16:18  傅兆庆  阅读(13)  评论(0)    收藏  举报