91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

病毒通過445端口自我橫向蔓延的實例分析

發布時間:2022-01-11 16:41:17 來源:億速云 閱讀:279 作者:柒染 欄目:編程語言

今天就跟大家聊聊有關病毒通過445端口自我橫向蔓延的實例分析,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。

有一天,發現內網一臺主機不停的向所在網段的445端口發SYN, 于是登錄這臺主機用命令>netstat -ano |findstr 445 看到如下截圖的狀態,此主機的行為主動而特別惡劣。

病毒通過445端口自我橫向蔓延的實例分析

除了一大片的61260進程外,居然有94248的進程經常已經ESTABLISHED了,結合Windows任務管理器發現ESTABLISHED進程對應用程序目錄為:C:\Windows\AppDiagnostics\

病毒通過445端口自我橫向蔓延的實例分析

進到對應目錄C:\Windows\AppDiagnostics\下看到如下可疑文件:

病毒通過445端口自我橫向蔓延的實例分析

循著文件夾名稱AppDiagnostics網上查找了一下,據專業安全網友或安全廠商介紹該病毒是一個名叫更新版NSRminer加密貨幣挖礦機 或者WannaMine升級到V3.0版本的東東在利用MS17-010/Eternal Blue啥啥的漏洞在作怪2018年11月份開始從越南流行,這么快就到中國了,趕緊看看怎么查殺吧,根據網友介紹:

第一步先后停止病毒感染服務snmpstorsrv與spooler與結束對應PID進程(61260、94248)如下截圖:

病毒通過445端口自我橫向蔓延的實例分析

病毒通過445端口自我橫向蔓延的實例分析

病毒通過445端口自我橫向蔓延的實例分析

第二步刪除病毒文件夾AppDiagnostics(C:\Windows\目錄下 ) 和文件 MarsTraceDiagnostics.xml(C:\Windows\System32\MarsTraceDiagnostics.xml目錄下 ) 如下截圖,同時在刪除時提示文件夾創建于2018年12月14日 14:01分。

病毒通過445端口自我橫向蔓延的實例分析

病毒通過445端口自我橫向蔓延的實例分析

第三步開啟感染服務 snmpstorsrv與spooler 測試發現不再有針對445端口的SYN_SENT如下截圖所示:(注:不刪除C:\Windows\System32\下的MarsTraceDiagnostics.xml文件時開啟感染服務 snmpstorsrv與spooler后病毒文件夾AppDiagnostics又被寫入到C:\Windows\目錄下了,針對于445端口的SYN_SENT又開始了,由此看來感染過的服務已不是原來的服務了,還需要進一步的清洗。 )

病毒通過445端口自我橫向蔓延的實例分析

問題從表面看好像是得到了控制,但聽大佬們說病毒感染過的主機,不是這兩下能處理干凈的,還要分析怎么感染的,感染的文件注冊表是否已處理干凈,利用的漏洞有沒有真正修復,后面有一大堆工作本菜鳥目前無法寫了。

看完上述內容,你們對病毒通過445端口自我橫向蔓延的實例分析有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

高平市| 曲水县| 黔东| 景泰县| 禹城市| 桦川县| 石景山区| 清镇市| 阿鲁科尔沁旗| 调兵山市| 化州市| 新营市| 隆尧县| 息烽县| 绥德县| 托克逊县| 正蓝旗| 广丰县| 巴东县| 广东省| 宜都市| 汝州市| 缙云县| 武夷山市| 丹寨县| 县级市| 桃江县| 新干县| 鞍山市| 花莲县| 古田县| 陇南市| 肥西县| 靖边县| 山西省| 山阳县| 晋中市| 保康县| 探索| 安远县| 济南市|