温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

病毒通过445端口自我横向蔓延的实例分析

发布时间:2022-01-11 16:41:17 来源:亿速云 阅读:250 作者:柒染 栏目:编程语言

今天就跟大家聊聊有关病毒通过445端口自我横向蔓延的实例分析,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。

有一天,发现内网一台主机不停的向所在网段的445端口发SYN, 于是登录这台主机用命令>netstat -ano |findstr 445 看到如下截图的状态,此主机的行为主动而特别恶劣。

病毒通过445端口自我横向蔓延的实例分析

除了一大片的61260进程外,居然有94248的进程经常已经ESTABLISHED了,结合Windows任务管理器发现ESTABLISHED进程对应用程序目录为:C:\Windows\AppDiagnostics\

病毒通过445端口自我横向蔓延的实例分析

进到对应目录C:\Windows\AppDiagnostics\下看到如下可疑文件:

病毒通过445端口自我横向蔓延的实例分析

循着文件夹名称AppDiagnostics网上查找了一下,据专业安全网友或安全厂商介绍该病毒是一个名叫更新版NSRminer加密货币挖矿机 或者WannaMine升级到V3.0版本的东东在利用MS17-010/Eternal Blue啥啥的漏洞在作怪2018年11月份开始从越南流行,这么快就到中国了,赶紧看看怎么查杀吧,根据网友介绍:

第一步先后停止病毒感染服务snmpstorsrv与spooler与结束对应PID进程(61260、94248)如下截图:

病毒通过445端口自我横向蔓延的实例分析

病毒通过445端口自我横向蔓延的实例分析

病毒通过445端口自我横向蔓延的实例分析

第二步删除病毒文件夹AppDiagnostics(C:\Windows\目录下 ) 和文件 MarsTraceDiagnostics.xml(C:\Windows\System32\MarsTraceDiagnostics.xml目录下 ) 如下截图,同时在删除时提示文件夹创建于2018年12月14日 14:01分。

病毒通过445端口自我横向蔓延的实例分析

病毒通过445端口自我横向蔓延的实例分析

第三步开启感染服务 snmpstorsrv与spooler 测试发现不再有针对445端口的SYN_SENT如下截图所示:(注:不删除C:\Windows\System32\下的MarsTraceDiagnostics.xml文件时开启感染服务 snmpstorsrv与spooler后病毒文件夹AppDiagnostics又被写入到C:\Windows\目录下了,针对于445端口的SYN_SENT又开始了,由此看来感染过的服务已不是原来的服务了,还需要进一步的清洗。 )

病毒通过445端口自我横向蔓延的实例分析

问题从表面看好像是得到了控制,但听大佬们说病毒感染过的主机,不是这两下能处理干净的,还要分析怎么感染的,感染的文件注册表是否已处理干净,利用的漏洞有没有真正修复,后面有一大堆工作本菜鸟目前无法写了。

看完上述内容,你们对病毒通过445端口自我横向蔓延的实例分析有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注亿速云行业资讯频道,感谢大家的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI