【实战】记一次“Log4j勒索病毒”事件的应急响应_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

【实战】记一次“Log4j勒索病毒”事件的应急响应

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


【实战】记一次“Log4j勒索病毒”事件的应急响应

目录 事件背景 事情开端 应急排查 漏洞验证 业务恢复 总结 一次关于某医院“Log4j勒索病毒”事件的应急响应 事件背景 在Apache Log4j漏洞刚爆出的一段时间,Log4j漏洞席卷整个互联网,勒索团伙也在此时将漏洞武器化,在互联网上大肆撒网,开展有针对性的勒索攻击。此次事件便是勒索团伙在Log4j漏洞爆发初期武器化利用,针对医疗行业的一次大肆勒索攻击。 事情开端 一个正常工作日临近下班的18:35,一通急匆匆的电话响起,被告知某医院服务器被勒索,用户数据遭到加密,导致互联网业务完全无法使用,需要立即前往现场开展应急响应,排查取证,并对攻击路径和攻击方法进行分析,恢复业务系统。 到达现场后,通过与管理运维人员沟通了解事件原委:客户收到用户反馈,医院公众号缴费等功能均无法使用,服务器返回500后无法打开。于是上服务器查看,发现服务器数据均被"xxxx.locked"后缀加密。运维人员意识到服务器可能中了勒索病毒,于是马上将相关服务器组进行物理隔离,暂不清楚是否有内网横向的影响主机。 应急排查 在简单和相关人员沟通后,找了一台报废机进行上机排查,提取到被加密文件样本、勒索预留README.html文件、勒索程序样本,应用程序源码文件进行分析。 日志文件等均被加密 通过对勒索预留README.html文件预留邮箱等关键词进行搜索,暂定为Tellyouthepass勒索团伙,该团伙主要利用漏洞公开到修复的时间差进行批量扫描攻击,由于漏洞已具有完整的POC,使其具有集成快、覆盖范围广、攻击时难以感知的特点。与常规的勒索病毒攻击相比,此类攻击的受影响较大的是存在漏洞的服务器,暂不具有内网自动横向的功能,但加密后数据无法直接解密,同样面临高额的勒索赎金。 对勒索程序样本进行分析,程序执行后会与后台IP(158.x.x.x)进行通信,然后停止数据库等关键服务,扫描文件路径,写入勒索文件。此处发现比较有意思的地方,由于勒索程序加密和扫描全盘目录写的双线程,由于发现的比较及时,造成部分日志文件未被完全加密成功,在对Nginx错误日志中发现了可疑IP(158.x.x.x)的访问时间区间为12月16日13点41分32秒至12月16日13点38分41秒,该时间范围内可能为黑客攻击利用; 此时有同事在防火墙事件信息中发现有利用log4j攻击行为,防火墙的动作是丢弃并未进行拦截。 通过查询158.x.x.x的威胁情报,发现存在恶意攻击历史活动,符合黑产相关特征,可作为后续追查的切入点和参考; 恶意团伙利用CVE-2021-44228漏洞进行批量扫描攻击利用,攻击成功后便会远程代码执行下载勒索病毒文件到/tmp/bash并执行; 对bash文件提取并进行逆向分析,程序执行后会与后台IP(158.x.x.x)进行通信,然后停止数据库等关键服务,扫描文件路径,然后写入ssh公钥,写入勒索文件,加密数据文件,索要赎金。勒索程序样本时间均为12月16日13点41分上下。 停止MySQL等关键服务 程序执行完后会生成了几个文件,有README.html、public.txt、encfile.txt和showkey.txt文件,其中有ssh行为,public.txt文件为写入的ssh公钥,encfile.txt文件为所有被加密的文件列表,showkey.txt文件为经过加密后的key信息等。 漏洞验证 1、针对被勒索的两台服务,通过搭建本地环境,进行log4j漏洞验证,确认存在相关漏洞; 2、针对log4j漏洞编写对应的排查脚本,对60余台服务器进行全量排查,最终共发现两台linux服务器被勒索,分别为掌上医院、测试服务器。 3、涉及使用log4j组件漏洞影响的服务器,已将其运行的java服务暂时关闭,待系统对应开发人员前来进行log4j版本升级。 业务恢复 1、由涉及系统的开发单位,在新分配的服务器资源上进行系统的重新部署,调试,在部署期间依据基线加固方案对系统所部署的服务器进行安全加固; 2、开发人员在次日凌晨4.40完成业务程序部署之后,在内网试运行,并对其使用log4j漏洞进行复测,经测试log4j已修复成功。 3、随后将互联网全面开通,业务恢复正常运行,同时部署态势感知设备,待设备经过流量、漏洞测试后,发现可有效监测log4j漏洞攻击,由此开展实施监控。 4、持续直到次日18时,并未再次发生任何安全攻击事件,此次事件初步告一段落。 总结 【被攻击服务器】:两台Linux服务器,分别为掌上医院正式服务器与测试服务器; 【攻击链路】:攻击者利用新爆发的log4j(CVE-2021-44228)漏洞进行攻击; 【勒索病毒类型】:tellyouthepass勒索病毒,经分析无横向传播能力。 【安全设备运行情况】:外网防火墙由于规则库未更新,导致被log4j最新变种利用绕过; 【业务恢复情况】:经开发对业务进行重新部署以及调试,已于此时凌晨完成业务恢复上线,并通过log4j漏洞复测。 【持续监控】:通过部署态势感知设备,对恢复后的网站持续监测,直到次日下午并未发生再次攻击事件。 文章来源:奇安信攻防社区 链接:原文:https://forum.butian.net/share/2141 作者:F1ne 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

【实战】记一次“Log4j勒索病毒”事件的应急响应