admin管理员组

文章数量:1568424

1.背景

        在2024年3月23日,我们的Solar应急响应团队(以下简称Solar团队)应某公司之邀,介入处理了一起财务系统服务器遭受黑客攻击的事件。该事件导致服务器上大量文件被加密。我们的团队迅速获取了一个被加密的文件,并立即开始了解密工作。通过细致的分析,我们确定了这是来自mallox家族的一种最新变种——rmallox。

        我们的解密专家采用多种技术手段,成功恢复了被加密的测试文件。在随后的工作中,Solar团队深入进行了系统的解密和恢复工作,清除了黑客留下的后门,修复了受损的服务文件,并彻底还原了整个攻击链条。我们识别并修复了系统中的各项安全漏洞,并在获得客户授权后,对其财务管理系统进行了深入的渗透测试。测试中发现了一个0day漏洞,我们随后与该系统的制造商联系,并协助其完成了漏洞的修补工作,确保了系统能够在两天内全面恢复正常运行状态。

        在溯源方面,我们发现客户系统遭遇了来自两个不同地区黑客团伙的攻击。尽管这两波攻击行为间隔了数月,但令人注目的是,两个团伙都利用了相同的财务系统0day漏洞进行入侵,并使用了同一种国内知名的shell管理工具上传webshell。这种相似性暗示了两者之间可能存在某种联系。尤其值得注意的是,第二个团伙属于一个有名的境外勒索软件组织,而第一个黑客则利用了国内一款著名ERP系统的0day漏洞,这进一步增加了两者联系的可能性。

        本文详细介绍了我们如何有效地应对并解决勒索病毒这一网络安全事件,展示了我们在勒索软件应对和应急响应方面的专业能力。我们期待与更多的安全同行分享经验和案例,共同提高对抗网络威胁的能力。欢迎大家关注我们的公众号,了解更多关于勒索病毒防御和应急响应的知识和案例。

2.溯源分析

2.1 受灾情况统计

2024年3月24日,Solar应急响应团队到达该集团现场,最终情况如下:

被加密服务器数量1台
被加密文件总数759898个
被加密数据大小1.27TB
后门路径1个
后门木马18个
数据恢复时长1天
数据恢复率99%

统计出的被加密服务器情况:

图中数据已脱敏,仅作示例参考

2.2 最初攻击时间

1.入口点IP为192.168.0.xx,该服务器上运行某管理系统平台,远程桌面无弱口令。

2.最初加密时间为2024年3月23日 17:22。

3.初步排查日志推测入口点为该服务器搭建的管理系统平台,当日(2024年3月23日)IIS日志被清空至上午10:13:43。

2.3 Windows日志查看

1.Security日志无爆破记录,但有异常外联行为。

该IP指向美国恶意IP

2.4 后门排查

1.在2024年3月22日已存在攻击,且其他端口服务也存在1024.aspx。

2.后门排查时,在网站文件上传路径以及网站备份路径中都发现多个webshell后门,在23年12月7日的日志中就能发现被攻击历史,可推断该服务器搭建的管理系统平台长期存在漏洞。

3.于2024年3月23日 17:21:39执行勒索工具amdin.exe。

4.加密时CPU使用率及磁盘读写。

5.清除amcache历史记录。

2.5 攻击方法

1.MSSQL执行xp_cmdshell日志,推测是该服务器搭建的管理系统平台存在SQL注入(0day)。

2.经验证,存在SQL注入,并且可以os-shell,可以执行系统命令,获取权限。

3.利用webshell管理工具中的提权工具,可将web低权限提升至system最高权限。

2.6 详细攻击路径

2024年3月24日,根据对日志的调研分析,安全专家已梳理出入侵路线如下(已脱敏):

该服务器最早的攻击历史可追溯至2023年12月6日,黑客A(该攻击者IP为国内某家用宽带IP)通过服务器上搭建的某财务系统0day上传了多个webshell(222.ashx、q1.aspx等),此时并未做勒索加密行为;黑客B(该攻击者IP为境外IP)在2024年3月22日,依旧通过该财务系统0day入侵,上传了“1024.aspx”的webshell,随后攻击者实施勒索攻击并将当天IIS日志进行清空,通过Security日志排查到在2024月03/15 17:17:15存在异常外联行为,外联IP为195.xxx.xx.xx和xxx.105.xxx.xx。2024/03/23 17:21:39执行勒索工具admin.exe进行数据勒索加密,期间对外连接访问IP91.xxx.xx.xxx,该IP被判定为恶意地址,根据日志推测该服务器搭建的管理系统平台存在SQL注入漏洞和文件上传漏洞(0day),通过渗透测试可得出能利用该漏洞进行提权,验证了后续勒索加密的操作。建议对该系统进行补丁修复。

进一步分析显示,尽管黑客A和黑客B的攻击行为间隔了数月,但两者通过相同的财务系统0day漏洞进行入侵,且均使用了国内某知名shell管理工具上传的webshell,这暗示了两者之间可能存在一定联系。特别是考虑到,黑客B所属的组织是一个知名的境外勒索软件团伙,而黑客A最初利用的是国内某知名ERP系统的0day漏洞,这进一步加深了两者联系的疑问。

综上所述,我们面临的是一个复杂且协调的网络安全威胁,不仅涉及国内外多方面的攻击者,也暴露了我们系统中存在的关键漏洞。立即采取措施修补这些漏洞,同时加强系统的整体安全架构,是我们首要的任务。此外,深入调查这些攻击者之间的潜在联系,可能揭示更广泛的安全威胁模式,为我们提供防御这类攻击的关键情报。

3.病毒分析

3.1威胁分析

病毒家族mallox
首次出现时间/捕获分析时间2023年8月28日 || 2024年3月20日
威胁类型勒索软件,加密病毒
勒索软件地区疑似俄罗斯联邦
加密文件扩展名.rmallox
勒索信文件名HOW TO BACK FILES.txt
有无免费解密器?
联系邮箱mallox.resurrection@onionmail
检测名称Avast (Win32:RansomX-gen [Ransom]), AhnLab-V3 (Ransomware/Win.Ransom.C5011664), AliCloud (RansomWare), Avast (Win32:RansomX-gen [Ransom]), Avira (no cloud) (HEUR/AGEN.1319014), BitDefenderTheta (Gen:NN.ZexaF.36802.muW@a83MUGci),ClamAV(Win.Ransomware.Rapid-9371249-0),Cybereason(Malicious.0fe686),Cynet(Malicious (score: 100)),DrWeb(Trojan.Encoder.37869),eScan(Trojan.GenericKD.70329037), Fortinet (W32/Filecoder.MALL!tr.ransom),Google(Detected)
感染症状无法打开存储在计算机上的文件,以前功能的文件现在具有不同的扩展名(.rmallox)。桌面上会显示一条勒索要求消息(HOW TO BACK FILES.txt)。网络犯罪分子要求通过洋葱路由登录到他们提供的数据恢复网站,根据不同的用户情况,黑客的开价也不同
感染方式受感染的电子邮件附件(宏)、恶意广告、漏洞利用、恶意链接
受灾影响大部分文件(不包括exe dll等文件,与重要系统文件)都经过加密,如果不支付赎金无法打开。黑客声称拿到了电脑内的重要数据,若不支付赎金则会在黑客的blog上公开

3.2加密前后对比

加密后

解密后

加密前

加密后

3.3 详细分析

详情可见:【病毒分析】mallox家族rmallox变种加密器分析报告

4.解密恢复

Solar团队安排工程师去到客户现场,线下协助客户进行勒索病毒解密恢复,最终成功解密和恢复了被加密的数据文件,同时还对客户的网络安全情况做了全面的评估,并提供了相应的解决方法和建设思路,获得了客户的高度好评。

解密前

解密后

5.后门排查

完成解密后,Solar团队使用专用后门排查工具对客户服务器的自启动项、计划任务、可疑网络连接、账号密码强度、可疑进程等项目进行了排查,将遗留后门全部清除。并对隐患项提出了安全加固建议,确保不存在遗留后门,并对服务器进行快照及备份处理。下表为安全加固排查总表:

图中信息均已脱敏处理

6.渗透测试

本次渗透测试经客户授权前提下操作

6.1 渗透测试结果

本次渗透测试目标为:

本次渗透测试共发现3个漏洞(0day),其中2个高危,1个中危,漏洞类型包括:SQL注入漏洞、任意文件上传漏洞、未授权访问

6.2 修复建议

  1. 对路径的访问增加鉴权:

    1. 确保只有授权用户或系统可以访问该路径,可以通过设置文件系统权限、网络访问控制列表(ACL)等方式限制访问权限。

    2. 使用身份验证和授权机制,如用户名密码、令牌、证书等来验证用户身份,并授予适当的访问权限。

    3. 实施多层次的安全措施,如使用防火墙、网络隔离、VPN等来保护路径免受未经授权的访问。

  2. 对敏感字符进行过滤:

    1. 在接收用户输入或处理数据时,应该对敏感字符进行过滤和清理,以防止恶意代码注入、跨站脚本攻击等安全威胁。

    2. 使用白名单过滤机制,只允许特定的字符或格式通过,而拒绝其他不符合规范的输入。

    3. 考虑使用安全编码库或框架来处理用户输入,确保对敏感字符的过滤和转义操作是正确且完整的。

  3. 对上传文件格式、内容进行过滤:

    1. 在接收用户上传的文件时,应该检查文件格式、内容是否符合预期,并进行必要的验证和过滤。

    2. 限制允许上传的文件类型和大小,避免恶意文件上传和执行,例如通过文件扩展名、MIME 类型等进行验证。

    3. 对上传的文件进行安全扫描和检测,确保文件不包含恶意代码、病毒等危险内容。

7.团队介绍

        solar团队数年深耕勒索解密与数据恢复领域,在勒索解密和数据恢复领域建立了良好的声誉,以高效、安全、可靠的解决方案赢得了客户的信任。无论是个人用户还是大型企业,都能提供量身定制的服务,确保每一个被勒索软件侵害的数据都能够恢复到最佳状态,同时在解密数据恢复后,提供全面的后门排查及安全加固服务,杜绝二次感染的风险。同时,solar团队坚持自主研发及创新,在攻防演练平台、网络安全竞赛平台、网络安全学习平台方面加大研发投入,目前已获得十几项专利及知识产权。团队也先后通过了ISO9001质量管理体系、ISO14000环境管理体系、ISO45001职业安全健康管理体系 、ITSS(信息技术服务运行维护标准四级)以及国家信息安全漏洞库(CNNVD)技术支撑单位等认证,已构建了网络安全行业合格的资质体系。

本文标签: 团伙间隔成功案例项目ERP0day