Powershell 挖矿病毒处理与防范

发布时间:2020-06-10 13:47:35 作者:嘉为科技
阅读:3606
开发者专用服务器限时活动,0元免费领! 查看>>

最近,一种利用Powershell的挖矿病毒在企业网络中频繁爆发,该病毒其利用了WMI+Powershell方式进行无文件***,并长驻内存进行挖矿。

Powershell的挖矿病毒具备无文件***的高级威胁外,还具有两种横向传染机制,分别为WMIExec自动化爆破和MS17-010“永恒之蓝”漏洞***,极易在企业网的局域网内迅速传播。

在过去的一年里,至少处理了8起有关Powershell挖矿病毒。今天我们就来谈一谈该病毒的处理方式和防范措施。

Powershell 挖矿病毒处理与防范

通过wbemtest打开WMI测试器,连接到:root\Default时会发现Powershell挖矿病毒已经帮您新建了一个***类

之前的名称叫:Win32_Services,后面有一些变种病毒创建的***类更改了名称为:System_Anti_Virus_Core,但是内容还是一样的类型。

双击***类后会发现,经过Base 64加密的***代码;

Powershell 挖矿病毒处理与防范

Powershell 挖矿病毒处理与防范

Base 64解码器

http://www.heminjie.com/tool/base64.php

Powershell 挖矿病毒处理与防范

Powershell.exe挖矿病毒还会在本地安全策略中创建一条阻止连接本服务器445号端口的IPSec策略。

处理Powershell挖矿病毒

目前已经有一些防病毒厂商对Powershell挖矿病毒进行查杀,建议通过防病毒进行系统性的查杀,如果还没有防病毒的企业,或者您企业中的防病毒目前还无法查杀类似这种挖矿病毒的时候,也可以通过手动方式进行清理。详细步骤如下:

1.结束Powershell.exe进程

由于服务器中了挖矿病毒后,整理反应会特别的慢,所以建议通过taskkill命令暂时将服务器上的Powershell.exe结束后再行处理(结束Powershell.exe进程后,Powershell.exe进程会在1-2个小时内自行启动)。

Powershell 挖矿病毒处理与防范

 2.删除***类

通过wbemtest打开WMI检查器

Powershell 挖矿病毒处理与防范

连接到默认的命名空间

Powershell 挖矿病毒处理与防范

Powershell 挖矿病毒处理与防范

中了挖矿病毒的机器会多出个如下截图的类

Powershell 挖矿病毒处理与防范

或者类似这种类

Powershell 挖矿病毒处理与防范

3.删除本地安全策略netbc的IPSec策略

打开本地安全策略,然后定位到安全设置à应用程序控制策略àIP安全策略(默认是空的

Powershell 挖矿病毒处理与防范

根据之前的处理结果,对服务器进行如下几步操作后,Powershell挖矿病毒基本没有再复发。

安全建议 

1.系统层面

 

服务器端:

客户端:

2. 运维层面

作者:王吉

亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>

推荐阅读:
  1. PowerShell病毒防治(无文件勒索)
  2. PowerShell操作WMI概览

开发者交流群:

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

powershell 挖矿 病毒

上一篇:hadoop新特性通过NFSv3挂载HDFS到本地目录

下一篇:源码时代前端干货分享| Axios的请求与响应拦截步骤详解

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》
开发者交流群×