火绒安全软件

粉丝茶话区
发新帖
打印 上一主题 下一主题

[分享] 某医院跳板机感染紫狐木马病毒清除日志

[复制链接]
5041 1
楼主
发表于 2022-2-16 21:38:48 | 只看该作者 |倒序浏览 |阅读模式
跳转到指定楼层
“紫狐”病毒最新变种,该变种通过SMB和MSSQL弱口令爆破攻击传播,同时还会利用Weblogic和ThinkPHP等服务器组件的远程代码执行漏洞进行攻击传播,使该病毒家族的传播能力再次增强,该病毒家族最终通过控制肉鸡电脑刷量、推广安装用户不需要的软件来获利。能够在感染目标计算机后下载其他恶意软件,如加密货币挖矿恶意软件。

参考来源:
https://www.axtx.net/archives/1065.html
https://netsecurity.51cto.com/article/630039.html
https://s.tencent.com/research/report/894.html

一、情况概述
跳板机访问异常缓慢,CPU使用率持续50%,一直向外请求恶意数据包。

二、初步分析
(一)查看CPU使用率占用高的进程
可以看到进程“svchost.exe”一直处于50%的CPU占用率,内存使用率已经到2GB。


(二)火绒拦截日志
从 2022-02-10 00:13:20 开始
可以看到 svchost.exe 进程一直对外尝试攻击,访问局域网内所有电脑的445端口,索性的是被火绒拦截。
svchost.exe尝试访问【1.248.75.8/test.png】风险分类:木马盗号,也被火绒拦截。



(三)Process Explorer 查看进程的TCP连接
27.102.132.136 归属地为:韩国首尔,通过443(https)端口连接

查看进程Threads,启动3个svchost.exe 进程,每个进程占用16%CPU。




三、病毒清除
分别使用360安全卫士,360杀毒软件,火绒,进行快速查杀,均未发现病毒。
使用火绒恶行木马专杀,查杀出3项威胁,已经清除。

使用火绒全盘查杀,发现木马病毒,进行清除。


四、查杀成果
CPU使用率为 0%,内存使用率也降低至17%。


五、整改建议
病毒清除及加固

目前已对跳板机上发现的所有恶意文件清理。取消文件夹共享,windows防火墙开启并设置了对445,139端口的阻止策略。
对所有交换机端口隔离,禁止所有电脑互相访问。如果有访问要求,交换机增加对445,139端口的阻止策略。
所有电脑安装火绒,并且添加规则对445,139端口的阻止策略。进行恶行木马专杀,全盘杀毒。并且启用WINDOWS防火墙。


六、火绒阻止其他电脑访问本地137,138,139,445端口

启用IP协议控制
添加“本地NETBIOS服务”规则











本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?[立即注册]

x
5041 1
沙发
发表于 2022-2-16 21:59:52 | 只看该作者
感谢您选择火绒安全!
您需要登录后才可以回帖 登录 | [立即注册]

本版积分规则

快速回复 返回顶部 返回列表