亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

病毒通過445端口自我橫向蔓延的實例分析

發布時間:2022-01-11 16:41:17 來源:億速云 閱讀:279 作者:柒染 欄目:編程語言

今天就跟大家聊聊有關病毒通過445端口自我橫向蔓延的實例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

有一天,發現內網一臺主機不停的向所在網段的445端口發SYN, 于是登錄這臺主機用命令>netstat -ano |findstr 445 看到如下截圖的狀態,此主機的行為主動而特別惡劣。

病毒通過445端口自我橫向蔓延的實例分析

除了一大片的61260進程外,居然有94248的進程經常已經ESTABLISHED了,結合Windows任務管理器發現ESTABLISHED進程對應用程序目錄為:C:\Windows\AppDiagnostics\

病毒通過445端口自我橫向蔓延的實例分析

進到對應目錄C:\Windows\AppDiagnostics\下看到如下可疑文件:

病毒通過445端口自我橫向蔓延的實例分析

循著文件夾名稱AppDiagnostics網上查找了一下,據專業安全網友或安全廠商介紹該病毒是一個名叫更新版NSRminer加密貨幣挖礦機 或者WannaMine升級到V3.0版本的東東在利用MS17-010/Eternal Blue啥啥的漏洞在作怪2018年11月份開始從越南流行,這么快就到中國了,趕緊看看怎么查殺吧,根據網友介紹:

第一步先后停止病毒感染服務snmpstorsrv與spooler與結束對應PID進程(61260、94248)如下截圖:

病毒通過445端口自我橫向蔓延的實例分析

病毒通過445端口自我橫向蔓延的實例分析

病毒通過445端口自我橫向蔓延的實例分析

第二步刪除病毒文件夾AppDiagnostics(C:\Windows\目錄下 ) 和文件 MarsTraceDiagnostics.xml(C:\Windows\System32\MarsTraceDiagnostics.xml目錄下 ) 如下截圖,同時在刪除時提示文件夾創建于2018年12月14日 14:01分。

病毒通過445端口自我橫向蔓延的實例分析

病毒通過445端口自我橫向蔓延的實例分析

第三步開啟感染服務 snmpstorsrv與spooler 測試發現不再有針對445端口的SYN_SENT如下截圖所示:(注:不刪除C:\Windows\System32\下的MarsTraceDiagnostics.xml文件時開啟感染服務 snmpstorsrv與spooler后病毒文件夾AppDiagnostics又被寫入到C:\Windows\目錄下了,針對于445端口的SYN_SENT又開始了,由此看來感染過的服務已不是原來的服務了,還需要進一步的清洗。 )

病毒通過445端口自我橫向蔓延的實例分析

問題從表面看好像是得到了控制,但聽大佬們說病毒感染過的主機,不是這兩下能處理干凈的,還要分析怎么感染的,感染的文件注冊表是否已處理干凈,利用的漏洞有沒有真正修復,后面有一大堆工作本菜鳥目前無法寫了。

看完上述內容,你們對病毒通過445端口自我橫向蔓延的實例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

北安市| 安福县| 象州县| 定远县| 桂平市| 新泰市| 辰溪县| 商河县| 通道| 民勤县| 荣成市| 建阳市| 呼图壁县| 雷州市| 军事| 桐城市| 昂仁县| 文昌市| 资讯| 宝山区| 苍山县| 雷波县| 石棉县| 洪湖市| 临颍县| 新乡县| 兴宁市| 绥滨县| 库伦旗| 岗巴县| 和平县| 福州市| 收藏| 喜德县| 靖宇县| 深水埗区| 清水县| 泗阳县| 贵定县| 兴和县| 新宁县|