Windows Server 挖矿病毒

Windows Server 应急响应-挖矿病毒

账号:administrator 密码:zgsf@123

题前环境分析

开机后自动弹出CMD窗口,似乎是使用Powershell下载某一个文件(这里猜想是自动下载病毒文件)。

再来看看任务管理器,发现CPU拉满了,能够确定该靶机中了挖矿病毒。

这个程序占用率最高,很可疑。

先不急着删除进程,因为挖矿病毒肯定是存在自启功能的。直接右键 ——> 打开文件所在位置,找到病毒文件的目录。

再来排查计划任务

第一条和第二条计划任务的启动程序指向路径是Edge浏览器的更新程序。

第三条就比较可疑了,在任何用户登陆时触发这就联想到我们刚进入系统时弹出的奇怪的CMD窗口了。

第四条和第五条就是WPS Office软件的路径。

题目一:攻击者的IP地址

找攻击者IP地址,第一时间想到的就是查找日志。

来到安全日志这里,先看登陆系统的记录。

如果黑客想要想要成功的登陆系统,那肯定少不了爆破这一操作,这一操作肯定会产生大量的登陆失败日志。

看到这里,连续几次的登陆失败日志,后面又失败又成功的,就非常可疑啊。

在详细信息中找到登陆者的IP地址,尝试提交验证一下。

flag{192.168.115.131}

题目二:攻击者开始攻击的时间

在题目一中其实已经得到了。

这些登陆失败的记录时间都是2024-05-21 20:25:22

flag{2024-05-21 20:25:22}

题目三:攻击者攻击的端口

常见的黑客暴力登陆方式:RDP、SMB等。

在登陆失败的日志中,找到登陆类型为3。在暴力破解的情况下使用RDP爆破在日志中就会记录登陆类型为3

发现一条3389的监听端口,RDP的端口就是3389。提交试试看。

flag{3389}

题目四:挖矿程序的md5

挖矿程序在前面也有分析到

来到病毒程序的目录,打开CMD。

certutil -hashfile xmrig.exe MD5

flag{a79d49f425f95e70ddf0c68c18abc564}

题目五:后门脚本的md5

还记得前面分析的计划任务吗?去看看他的位置和bat文件中写的脚本内容。

不难看出这脚本的意图是使用Powershell命令执行下载某个文件,下载完成后执行它并且将删除临时批处理文件。

那么这就是后门脚本,自动去下载挖矿程序并且执行。

flag{8414900f4c896964497c2cf6552ec4b9}

题目六:矿池地址

来到挖矿程序的目录下,打开config.json文件。这文件名就能一眼看出是挖矿程序的配置文件。

仔细分析此文件,在里面找到了一条URL信息,怀疑是矿池地址。

取域名,去微步在线的沙箱中分析一下。

果然是矿池地址。

flag{auto.c3pool.org}

题目七:钱包地址

钱包地址通常也在挖矿程序的配置文件中。

能看出这是门罗币的钱包地址,通常钱包地址会采用特定的编码加密方式。

题目八:攻击者是如何攻击进入的

这题结合前面的登陆日志分析就知道是使用暴力破解攻击进入的。

flag{暴力破解}

补充:清理挖矿程序

首先将计划任务重点此任务删除或者禁用。

删除system.bat文件

在服务中有找到此挖矿程序的服务,右键将其停止。

服务运行中的程序是无法删除的,所以这里需要优先检查服务是否被开启。

清理所有挖矿程序。

重启

并没再次弹出CMD窗口,CPU占有率也恢复正常了,在administrator目录下也不会自动生成(.bat下载)挖矿程序目录。

关注微信公众号 -> 欣赏更多经常内容

本文由mdnice多平台发布

posted @ 2025-05-23 11:15  Lucifrix  阅读(62)  评论(0)    收藏  举报