CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

pf文件

2017年5月24日 853点热度 0人点赞 0条评论

pf文件

  • 首页
  • 分类阅读
  • 文库
  • 专栏
  • 公开课
  • 商城
  • 漏洞盒子
注册 | 登录
投稿

恶意代码清除实战

绿盟科技2015-11-04共179135人围观 ,发现 20 个不明物体WEB安全

什么是恶意代码,指令集?是二进制可执行指令?还是脚本语言?字处理宏语言?其他指令集等等……以常见的类型举例,那么如果一台服务器存在恶意代码,windows系列机器的恶意代码一般指的是病毒,蠕虫,木马后门,linux系统机器恶意代码一般就是Rootkit。

那么如何快速判断自己的web服务器是否存在恶意代码,是否由于web端的问题导致的内网渗透,或被植入恶意代码作为跳板机、肉鸡等;如何通过手工或者工具的方式快速清除恶意代码,加固系统加固,预防下一次入侵带来的问题。

绿盟科技博客邀请安全服务团队的安全工程师从一个实战案例入手,来讲解如何手工清除恶意代码。现在已知有一台服务器表现不太正常,需要我们来排查这个服务器存在什么问题。

查看系统日志

前提是该服务器的日志策略,审核策略已经开启。

经过查询日志可以发现,攻击者从TerminalService端即远程桌面进行了多次登录尝试,并出现大量相同状态日志,即在进行远程暴力猜测。由于登录失败次数限制,延缓了攻击者猜测出真实口令的时间。

恶意程序如何执行

通过查看系统计划任务可以发现,攻击者使用较为老套的计划任务方式执行木马程序。

查看计划任务属性,便可以发现木马文件的路径。

木马文件和svchost.exe文件名较像,具有一定的迷惑性,属于常规隐藏方式。经过查询可知,svchsot.exe是Troj/GWGhost-O木马相关程序,即该木马的主要组件。

继续追查痕迹

另外,慢慢遵循着入侵者的脚步,可见攻击者动过的手脚不止这一处。

在prefetch文件夹下,prefetch目录下为系统启动的预读取文件,可以看见xiaoma,和抓肉鸡工具,查看创建时间发现早在几天前甚至更早就已经拿下该服务器为肉鸡,只是尚未发现。

另外发现,存在一些.pf文件,显然攻击者希望在系统运行的时候就成为肉鸡,根据系统启动预读取文件.pf的文件名反向搜索,诱敌深入。

可以发现在system目录下,存在.pf文件的链接指向文件,显然也是通过这个方式来开机加载的,使得服务器开机即上线沦为工具,真是放长线钓大鱼啊。

旁敲侧击

查看进程,可以从运行进程上来发现系统内存在的问题;

综上案例,在寻找恶意代码的过程中,根据各种方式查看系统信息是宗旨,根据收集到的信息判断恶意代码的存在位置和触发方式,进而删除恶意代码执行文件,并且侦查恶意代码的附属产品是否有影响系统启动项、系统文件等;将和恶意代码相关的执行文件、服务、链接等一并删除,如果可以的话,最为稳妥的重装操作系统当然是极好的。

对于我们来排查服务器系统存在的问题,我们要从进程、服务、启动项、网络连接、钩子等方面进行检查,并根据安全事件发生的时间节点,在查看系统信息时重点关注该时间节点的前后的日志事件和系统信息变化,如果可以的话可以以时间点为线索进行关联分析,从而摸清楚入侵者的思路和操作步骤。这里也推荐一些常用的小工具,可以帮助我们更好的来获取不同类别的系统信息,从而抓住系统痕迹,找到问题。

痕迹一:进程

推荐小工具:Process explore

查看可疑的进程及其子进程。可以通过观察以下内容:

没有签名验证信息的进程
没有描述信息的进程
进程的属主
进程的路径是否合法
CPU或内存资源占用长时间过高的进程

痕迹二:文件

推荐方式:根据日期排序,检查系统敏感目录文件的改动。

痕迹三:启动项

推荐小工具:Autoruns

这个小工具能够查看到系统的启动项,并且能够对大部分启动项做出说明,同时显示调用注册表路径,同时还能对一些常见的木马运行方式,BHO项、计划任务、镜像劫持等作出检查和侦测。一般判断的标准是,是否该项有注释说明,是否是可疑的常见组件,是否不是管理员添加的项等。

痕迹四:综合分析

推荐小工具:Icesword

Icesword功能比较强大,可以对隐藏进程进行检测,并以红色标出,方便我们查找;同时还可以对端口,服务,注册表,文件,线程等进行侦测观察,对没有描述或者奇怪的可疑选项名称进行逐一手工检测。

THE END

进行恶意代码侦查的过程是一个很有趣的过程,逆着入侵者的思路来,就像还原犯罪现场,时光倒流,加上推理和分析,不放过一丝一毫的线索;相信喜欢侦探小说的你,一定会喜欢上恶意代码侦查探索的过程的。

* 作者:绿盟科技(企业账号),转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

绿盟科技

绿盟科技37 篇文章等级: 6级
|
|
  • 上一篇:利用Window.Opener绕过CSRF保护
  • 下一篇:BT天堂网站挂马事件后续:“大灰狼”远控木马分析及幕后真凶调查

这些评论亮了

  • 1@2.com回复
    虽然文章看着也还不错,但是你们是不是把FB当成你们自己的博客了,前面有些文章真是让人吐槽的不行,能不能有挑选的发些好文章到fb呢?
    )7(亮了
发表评论

已有 20 条评论

  • 1@2.com 2015-11-04回复1楼

    虽然文章看着也还不错,但是你们是不是把FB当成你们自己的博客了,前面有些文章真是让人吐槽的不行,能不能有挑选的发些好文章到fb呢?

    亮了(7)
    • 绿盟科技 (6级)绿盟科技官方账号 2015-11-04回复

      @ 1@2.com 不要着急,后续会有更多好文章,也请您关注绿盟科技博客

      亮了(4)
  • langyajiekou (5级) 2015-11-04回复2楼

    这文章。。说实在话太old了点。。ICSSword早就用不了。。。

    亮了(5)
    • 绿盟科技 (6级)绿盟科技官方账号 2015-11-04回复

      @ langyajiekou  已经反馈给作者了。

      亮了(3)
    • 绿盟科技 (6级)绿盟科技官方账号 2015-11-04回复

      @ langyajiekou  不要着急,后续会有的

      亮了(3)
  • 百度 2015-11-04回复3楼

    雪兔 都不会用!啥也不说了~

    亮了(4)
  • 啪啪啪 2015-11-04回复4楼

    抓鸡黑阔而已,工具满大街没什么亮点 绿盟发这种文章也太low了点

    亮了(5)
  • yjd (4级) 2015-11-04回复5楼

    印象中绿盟是很高大上如当年的袁哥,看到这种文章不可思议-_-!!。

    亮了(4)
    • rm-rf 2015-11-05回复

      @ yjd  研究院的神仙有空来这里吹牛打屁?

      亮了(2)
  • nullily (1级) 2015-11-04回复6楼

    为啥这种文章也能被发表出来,无法理解!

    亮了(3)
  • s56 (1级) 2015-11-04回复7楼

    PCHunter同样可以,而且功能比Icesword还要强大吧

    亮了(5)
  • xx 2015-11-04回复8楼

    好好搞,别砸了绿盟牌子

    亮了(3)
  • yjd (4级) 2015-11-04回复9楼

    [quote]PCHunter同样可以,而且功能比Icesword还要强大吧[/quote]
    icesword我记得是首款,好像是06年出来的后来才出来各种ark工具

    亮了(3)
  • yjd (4级) 2015-11-04回复10楼

    国内首款

    亮了(4)
  • 叶良辰 (1级)我有100种方式让赵日天服我。 2015-11-04回复11楼

    先不说内容low不low,
    看看那个截图涂抹成啥样了。。

    亮了(4)
  • 鬼魅羊羔 2015-11-04回复12楼

    不知道该怎么说。。。貌似除了查看进程外,查看进程所调用的dll也是必须的吧,

    而且,做恶代分析,了解系统基本服务和进程,以及所对应的dll也是基础中的基础。。。

    文章内容有点过于………………基础,发点有跌宕起伏的剧情的东西吧,,,

    亮了(2)
  • MyTender 2015-11-04回复13楼

    这是在教我们杀毒吗?

    亮了(2)
  • 乱入 2015-11-04回复14楼

    其实我感觉那些各种隐藏的木马都是远程控制软件自动实现的。。并不能说明这个入侵者有多么的想钓大鱼。。 :evil: 说错别打我。

    亮了(2)
  • pat007 (3级) 2015-11-05回复15楼

    吕蒙发的文章好有时代感。

    亮了(2)
  • Sic 2015-11-07回复16楼

    这篇文章我居然看懂了,太感动了

    亮了(0)

必须您当前尚未登录。登陆?注册

必须(保密)

表情插图

取消

绿盟科技

绿盟科技

绿盟科技官方账号

37 篇文章7 条评论

相关阅读

  • Powershell恶意代码的N种姿势
  • Windows恶意代码分析学习笔记
  • 技术分享:如何用Python和PyInstaller编写Windows恶意代码
  • Webshell代码检测背后的数学应用
  • 基于CVE-2012-1889的恶意代码在扩散

特别推荐

关注我们 分享每日精选文章

不容错过

  • 利用Chakra JIT绕过DEP和CFG腾讯玄武实验室2015-12-15
  • 有史以来最严重:超100万谷歌账户被黑,Android恶意程序Gooligan正极速蔓延孙毛毛2016-12-02
  • 大学那些事:黑客们是如何做到逢考必过的?WF322014-03-31
  • 互联网企业安全建设之路:规划篇SecSky2017-02-08

FREEBUF

  • 免责声明
  • 关于我们
  • 加入我们

广告及服务

  • 寻求报道
  • 广告合作
  • 联系我们
  • 友情链接

关注我们

  • 官方微信
  • 新浪微博
  • 腾讯微博
  • Twitter

赞助商

Copyright © 2013 WWW.FREEBUF.COM All Rights Reserved 沪ICP备13033796号

css.php

正在加载中...

0daybank

标签: 暂无
最后更新:2017年5月24日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me