全国统一销售热线

0898-08980898
pc首页幻灯2 pc首页幻灯1
最新公告: NG体育·(南宫)官方网站欢迎您!

产品中心

新闻资讯

联系NG体育

0898-08980898

地址:广东省清远市

电话:0898-08980898

传真:000-000-0000

邮箱:lchyqqlp.com

成功案例

您的当前位置: NG体育·(南宫)官方网站 > 成功案例

【成功案例】某房地产公司最新变种勒索病毒rmallox解密恢复项目

更新时间:2024-09-20 20:03:03

  在2024年4月1日,我们的Solar应急响应团队(以下简称Solar团队)应某公司之邀,介入处理了一起NAS系统服务器遭受黑客攻击的事件。该事件导致服务器上所有文件被加密。我们的团队迅速获取了一个被加密的文件,并立即开始了解密工作。通过细致的分析,我们确定了这是来自mallox家族的一种最新变种——rmallox。

  我们的解密专家采用多种技术手段,成功恢复了被加密的测试文件。在随后的工作中,Solar团队深入进行了系统的解密和恢复工作,清除了黑客留下的后门,修复了受损的服务文件,并彻底还原了整个攻击链条。我们识别并修复了系统中的各项安全漏洞,并在获得客户授权后,对其财务管理系统进行了深入的渗透测试。测试中发现了一个0day漏洞,我们随后与该系统的制造商联系,并协助其完成了漏洞的修补工作,确保了系统能够在两天内全面恢复正常运行状态。

  在溯源方面,我们发现客户系统遭遇了来自两个不同地区黑客团伙的攻击。尽管这两波攻击行为间隔了数月,但令人注目的是,两个团伙都利NG体育用了相同的财务系统0day漏洞进行入侵,并使用了同一种国内知名的shell管理工具上传webshell。这种相似性暗示了两者之间可能存在某种联系。尤其值得注意的是,第二个团伙属于一个有名的境外勒索软件组织,而第一个黑客则利用了国内一款著名ERP系统的0day漏洞,这进一步增加了两者联系的可能性。

  本文详细介绍了我们如何有效地应对并解决勒索病毒这一网络安全事件,展示了我们在勒索软件应对和应急响应方面的专业能力。我们期待与更多的安全同行分享经验和案例,共同提高对抗网络威胁的能力。欢迎大家关注我们的公众号,了解更多关于勒索病毒防御和应急响应的知识和案例。

  2024年3月24日,Solar应急响应团队到达该集团现场,最终情况如下:

  1.入口点IP为192.168.0.xx,该服务器上运行某管理系统平台,远程桌面无弱口令。

  3.初步排查日志推测入口点为该服务器搭建的管理系统平台,当日(2024年3月23日)IIS日志被清空至上午10:13:43。

  1.在2024年3月22日已存在攻击,且其他端口服务也存在1024.aspx。

  2.后门排查时,在网站文件上传路径以及网站备份路径中都发现多个webshell后门,在23年12月7日的日志中就能发现被攻击历史,可推断该服务器搭建的管理系统平台长期存在漏洞。

  2.经验证,存在SQL注入,并且可以os-shell,可以执行系统命令,获取权限。

  3.利用webshell管理工具中的内核提权工具,可将web低权限提升至system最高权限,该权限是计算机中最高权限。

  2024年3月24日,根据对日志的调研分析,安全专家已梳理出入侵路线如下(已脱敏):

  该服务器最早的攻击历史可追溯至2023年12月6日,黑客A(该攻击者IP为国内某家用宽带IP)通过服务器上搭建的某财务系统0day上传了多个webshell(222.ashx、q1.aspx等),此时并未做勒索加密行为;黑客B(该攻击者IP为境外IP)在2024年3月22日,依旧通过该财务系统0day入侵,上传了“1024.aspx”的webshell,随后攻击者实施勒索攻击并将当天IIS日志进行清空,通过Security日志排查到在2024月03/15 17:17:15存在异常外联行为,外联IP为195.xxx.xx.xx和xxx.105.xxx.xx。2024/03/23 17:21:39执行勒索工具admin.exe进行数据勒索加密,期间对外连接访问IP91.xxx.xx.xxx,该IP被判定为恶意地址,根据日志推测该服务器搭建的管理系统平台存在SQL注入漏洞和文件上传漏洞(0day),通过渗透测试可得出能利用该漏洞进行提权,验证了后续勒索加密的操作。建议对该系统进行补丁修复。

  进一步分析显示,尽管黑客A和黑客B的攻击行为间隔了数月,但两者通过相同的财务系统0day漏洞进行入侵,且均使用了国内某知名shell管理工具上传的webshell,这暗示了两者之间可能存在一定联系。特别是考虑到,黑客B所属的组织是一个知名的境外勒索软件团伙,而黑客A最初利用的是国内某知名ERP系统的0day漏洞,这进一步加深了两者联系的疑问。

  综上所述,我们面临的是一个复杂且协调的网络安全威胁,不仅涉及国内外多方面的攻击者,也暴露了我们系统中存在的关键漏洞。立即采取措施修补这些漏洞,同时加强系统的整体安全架构,是我们首要的任务。此外,深入调查这些攻击者之间的潜在联系,可能揭示更广泛的安全威胁模式,为我们提供防御这类攻击的关键情报。

  Solar团队安排工程师去到客户现场,线下协助客户进行勒索病毒解密恢复,最终成功解密和恢复了被加密的数据文件,同时还对客户的网络安全情况做了全面的评估,并提供了相应的解决方法和建设思路,获得了客户的高度好评。

  完成解密后,Solar团队使用专用后门排查工具对客户服务器的自启动项、计划任务、可疑网络连接、账号密码强度、可疑进程等项目进行了排查,将遗留后门全部清除。并对隐患项提出了安全加固建议,确保不存在遗留后门,并对服务器进行快照及备份处理。下表为安全加固排查总表:

  本次渗透测试共发现3个漏洞(0day),其中2个高危,1个中危,漏洞类型包括:SQL注入漏洞、任意文件上传漏洞、未授权访问

  确保只有授权用户或系统可以访问该路径,可以通过设置文件系统权限、网络访问控制列表(ACL)等方式限制访问权限。

  使用身份验证和授权机制,如用户名密码、令牌、证书等来验证用户身份,并授予适当的访问权限。

  实施多层次的安全措施,如使用防火墙、网络隔离、VPN等来保护路径免受未经授权的访问。

  在接收用户输入或处理数据时,应该对敏感字符进行过滤和清理,以防止恶意代码注入、跨站脚本攻击等安全威胁。

  使用白名单过滤机制,只允许特定的字符或格式通过,而拒绝其他不符合规范的输入。

  考虑使用安全编码库或框架来处理用户输入,确保对敏感字符的过滤和转义操作是正确且完整的。

  特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。

  苹果iPhone 16 Pro全网首拆!博主打开发现摄像头里有灰尘,产地显示是在国内,CPU变厚很多

  浙江理工大学科技与艺术学院通报“女生在快递驿站被男生猥亵”:涉事学生书面申请放弃入学资格

  蔚来创始人李斌谈亏损问题:特斯拉成立16年才盈利!第一天就挣钱的一定不是好生意

  直击苹果、华为首销PK:iPhone16标准版已破发,华为Mate XT溢价3万

  分别23年的相认!荷兰姐弟来杭寻亲,亲生父母连夜从龙游赶到浦东机场:我想送送他……

  OpenAI最新一轮融资将完成,获超额认购,要求投资者至少投2.5亿美元

网站首页 | 关于NG体育| 产品中心| 新闻资讯| 成功案例| 科普知识| 发展起源| 联系NG体育| 客户留言| 人才招聘|
Copyright © 2012-2024 NG体育·(南宫)官方网站 版权所有