网站导航

新闻资讯

当前位置:首页 > 新闻资讯

记录一次应急响应—挖矿病毒

发布时间:2022-01-14

简要描述:

1.概述接到通知某单位中了挖矿病毒被通告了需要去应急排查中毒主机。
2.排查思路根据通告信息中的地址,询问客户,发现其中的地址信息是路由器的地址。查看配置是因为在出口路...

详细介绍

1.概述

接到通知某单位中了挖矿病毒被通告了需要去应急排查中毒主机。
image.png

2.排查思路

  • 根据通告信息中的地址,询问客户,发现其中的地址信息是路由器的地址。查看配置是因为在出口路由器上做了nat,所以此地址不是中毒主机。

  • 尝试查看路由器中是否存在nat地址转化表,最后发现路由器上是做了基于端口的地址转换,这个方法行不通。

  • 思考后决定去客户核心交换机上进行抓包分析。

3.镜像端口配置

客户设备是一台华为的设备,如下图是模拟的一个拓扑:
image.png
例如配置GigabitEthernet0/0/1端口流量镜像到GigabitEthernet0/0/2上。

observe-port 1 interface g0/0/2 //配置观察接口
interface g0/0/1 //进入被镜像端口
port-mirroring to observe-port 1 both //配置镜像到观察端口

4.抓包结果分析

配置好相关地址后,使用wireshark进行抓包分析,根据通告内容,因为有主机解析了矿池地址,所以产生了告警。所以使用如下语句过滤数据包:
dns.qry.name =="castaic.vaincues.com"
成功过滤除了解析矿池的DNS数据包,如下图:
image.png
在相关机器上进行异常进程排查,杀毒成功解决。

5.总结

这次应急难度不是很大,主要是一个思路和一些设备配置问题。

 


推荐产品

如果您有任何问题,请跟我们联系!

联系我们

Copyright © 武汉网盾科技有限公司 版权所有 备案号:鄂ICP备2023003462号-5

地址:联系地址:湖北省武汉市东湖新技术开发区武大科技园兴业楼北楼1单元2层

在线客服 联系方式 二维码

服务热线

15527777548/18696195380

扫一扫,关注我们

关闭