【应急案例】某云用户网站入侵应急响应

1 情况概述

该案例是前期应急处置的一起因安全问题导致的内网不稳定的情况。写下来,和大家一起讨论应急响应的一些思路及其中间遇到的一些坑,欢迎大牛指点、讨论。

情况是这样的:某用户发现在网络经常出现内网中断的情况,经其内部分析,初步判定可能为其在云上的一台虚拟服务器(Linux)异常导致,但是前期对这台虚拟主机进行常规的安全检查与数据包分析,并没有发现其有异常情况。但是用户发现只要这台虚拟主机接入网络就会不定期出现内网中断。该服务器对外只开放 ssh和80。用户为保证其他服务器的安全及可用性,把这台虚拟主机给下线了,但是这台虚拟主机是否存在异常?为什么接入网络会导致中断?在初步分析没有结论的情况下,我方介入协助分析。

2 整体分析

2.1 数据包分析

2.1.1 与183.61.171.154异常交互

我方介入后,根据实际情况,将这台异常虚拟主机全部拷备放到一台暂时没有使用的服务器中,前期考虑可能是发送恶意报文导致某用户内网服务器中断,所以前期采用的方法是对这台虚拟机的流量进行抓取分析,但是在抓取一段时间后,并没发现异常。考虑到可能是不定期发包,因此决定进行长期抓包与系统全面分析的方法进行分析。下面是我方进行抓包分析情况:

【应急案例】某云用户网站入侵应急响应_第1张图片

抓包情况 全量抓取
抓取日期 2016年10月26时 16:07至2016年 10月 28 日14:35
抓包总时长 1天22小时27分钟
包总大小 75.3M
虚拟主机IP地址 192.168.61.130

抓了近两天的数据包,总共包大小为75.3M,从数量上看,包的数量相对较少,应该没有进行大流量攻击行为。继续深入分析数据包:

从数据包中发现有一处报文交互存在可疑,对其深入分析,发现在2016年10月27日13:55:50时这台虚拟主机主动外连183.61.171.154这台主机的5896端口,并下载了一下bc.pl的文件,其源端口为37568,但是由于分析时,该端口已无会话信息,所以无法分析当时是哪个进程。下面是这个过程的情况:

【应急案例】某云用户网站入侵应急响应_第2张图片

                                                                                       报文交互过程

时间 2016年10月27日 13:55:50
源IP 192.168.61.130
源端口 37568
目的IP 183.61.171.154
目的端口 5896
下载的文件 bc.pl
文件类型 Perl文件
安装目录 /tmp
文件权限 644

                                                                                          交互信息

                                               

                                                                                        文件存放路径

对bc.pl文件查看,其源码如下:

【应急案例】某云用户网站入侵应急响应_第3张图片

                                                                                          bc.pl源码

根据源码分析,其使用有socket函数,并定义一些remoet_ip,remote_port等关键字,初步判定其为一个进行远程控制用的恶意远控程序的部分文件。

对183.61.171.154这个目的IP进行分析,发现其存在被僵尸网络控制等情况,这台主机可能并不是真正的原始攻击者,攻击者通过这台主机作为跳板来攻击其他主机。但是我们对这个 IP的分析,可以证明上面的会话的确存在异常。

【应急案例】某云用户网站入侵应急响应_第4张图片

对其反向DNS解析,分析曾经有哪些域名挂在这个IP上,可以看出这个IP 频繁的更换其对应域名,说明这个IP对应的主机可能早已被黑客控制,用来进行黑客行为。下面是其反向DNS信息汇总:

【应急案例】某云用户网站入侵应急响应_第5张图片

【应急案例】某云用户网站入侵应急响应_第6张图片

继续深入分析,看看183.61.171.154这台主机上是否存在恶意文件,通过下图可以看出183.61.171.154这台主机存在较多恶意脚本。

【应急案例】某云用户网站入侵应急响应_第7张图片

                                                                  183.61.171.154存在恶意样本分析

通过上面分析,可以看出183.61.171.154这台存在恶意脚本,判断为被黑客控制的机器,黑客使用这台作为跳板来入侵其他设备,因此某用户外连这台主机并下载bc.pl 这个文件,通过各方面综合分析,判定 bc.pl是一个用来进行远程控制的恶意文件。

2.1.2 与65.118.123.162异常交互

直接分析HTTP数据包,发现除了上面介绍下载的bc.pl文件以外,还有大量的 HTTP 请求,请求的内容都为外连一个pl文件。

【应急案例】某云用户网站入侵应急响应_第8张图片

【应急案例】某云用户网站入侵应急响应_第9张图片

提取相关信息,汇总如下:

源IP 192.168.61.130
源端口 较多,不固定
目的IP 65.118.123.162
目的端口 80
下载文件名称 mgetemetar.pl
文件类型 Perl文件

【应急案例】某云用户网站入侵应急响应_第10张图片

上图可以看出65.118.123.162这个IP存在被僵尸网络及威胁流量的情况。和上方一样,这个 IP 可能也不是黑客真实的IP,黑客控制这台主机,然后再通过 65.118.123.162这台作为跳板,再入侵其他设备。

继续对65.118.123.162深入分析,反向DNS查看一下,可以看出这台主机位于美国,并且其域名在不断变更。

【应急案例】某云用户网站入侵应急响应_第11张图片

【应急案例】某云用户网站入侵应急响应_第12张图片

通过上文,我们可以看出某用户的这台服务器不定期与65.118.123.162这个存在被僵尸网络控制的主机进行交互,并且都是Get 其一个 pl文件。通过对目标主机进行分析,判断该会话为恶意交互,但是因为抓包时,没有及时分析该端口所对应的进程,所以暂时没有办法分析是哪个程序导致。后期如果需要分析,可以进行实时抓包,找到该端口号所对应的进程 ,然后把该进程杀掉即可。

2.2 可疑文件分析

根据上面的分析,发现在bc.pl存放在/tmp目录下,对这个目录下的分析进行分析,发现几个可疑文件:

【应急案例】某云用户网站入侵应急响应_第13张图片

直接cat这个文件,可以发现一些很有意思的事情:

【应急案例】某云用户网站入侵应急响应_第14张图片

1.      直接把主机防火墙关闭

2.      从123.249.7.198:8831上下载 123这个文件

3.      赋予123这个文件 777 的权限

4.      执行123这个文件

这里面可以看到黑客通过这个脚本下载并执行123这个文件,如果存在123这个文件,可以说明 cmd.n 这个文件是有执行的权限的,但是通过上文我们可以看到cmd.n这个文件并没有执行的权限,这可能是黑客相对聪明的地方,执行完以后把这个文件降点权限。一方面可以迷惑分析者,另一方面不会被其他黑客来控制。我们接着来分析,既然黑客下载并执行了 123 这个文件,那么在系统中肯定存在这个文件,我们来查找一下:

查找找到123这个文件,在根目录中,直接进根目录中查找分析,发现除了123这个文件,还有 1 、123123、 1253这三个文件名非常类似,但是 123这个文件 cat不了,直接下载下来,丢到分析平台中分析。

【应急案例】某云用户网站入侵应急响应_第15张图片

                                             可疑文件

通过杀软平台分析,基本上判定该文档存在病毒:

【应急案例】某云用户网站入侵应急响应_第16张图片

                                                                  杀毒分析情况

同样,对其他文件进行查杀,结果如下:

文件名 文件路径 上传时间 文件权限 创建者 是否存在病毒
1 / 2016年10月15日 9:16 755 root
123 / 2016年10月29日 11:54 777 root
123123 / 2016年10月15日 9:24 755 root
1253 / 2016年10月15日 14:58 777 root

【应急案例】某云用户网站入侵应急响应_第17张图片

                                                    运行进程分析

对10月17号这段时间上传的文件进行导出分析,发现另外一个文件 conf.n ,通过上传时间分析,其也是10月 17日 1点 25分上传上去的。在这段时间上传有两个文件,一个为cmd.n,另一个为 conf.n ,已分析 cmd.n为一个异常文件,那么我们推断conf.n这个文件肯定也为恶意文件。

【应急案例】某云用户网站入侵应急响应_第18张图片

这个文件位于/usr/bin/bsd-port/目录下,直接查看这个文件,发现文件做过特殊处理,无法直接查看。直接google 一下,看是否有相关资料,果然有被这个马搞过的案例。至此,我们已经没有必要继续分析了,基本上可以判定 conf.n 是一个恶意文件。

【应急案例】某云用户网站入侵应急响应_第19张图片

Linux conf.n木马 

继续看看其他目录是否还有conf.n这个文件,一共找到四处存在,其中两处我们已经分析过了,另外两处做了初步分析,基本上判定也为异常文件,建议直接杀掉。

【应急案例】某云用户网站入侵应急响应_第20张图片

那么黑客是如何上传这几个恶意脚本的呢?目前根据某用户具体情况,要么是系统,要么是网站。下面我们来对系统和网站进行全面分析。

2.3 系统用户分析

对系统用户进行分析,某用户这台服务器一共存在39个账号,对其账号、权限、组等进行分析,初步判定没有账号异常情况。

【应急案例】某云用户网站入侵应急响应_第21张图片

                                                               /etc/passwd文件分析

【应急案例】某云用户网站入侵应急响应_第22张图片

                                                       /etc/shadow文件分析

2.4 webshell分析

系统层面没有问题,那么最大的可能性是网站了。针对网站最大的攻击,主要是通过webshell来上传恶意文件。我们首先对webshell来进行分析:

使用webshell专杀工具对某用户web服务器的内容进行扫描,中间并没有发现存在 webshell, 但是并不能说明某用户的网站没有存在过webshell,有的webshell具有自毁功能,并且通过上面分析,我们可以看到这台服务器已经下载了 bc.pl 这个远程控制脚本,通过这个脚本,黑客已经可以远程控制这台服务器了,根本不需要webshell了,这只是我们的推论,我们需要通过日志分析来验证我们的推论。

2.5 日志分析

下面我们来对日志进行分析,日志包括两部分,一部分为系统日志,另一部分为网站日志:

2.5.1 系统日志

分析/var/log/secure文件,发现其系统日志无异常。

2.5.2 对网站扫描

对weblogic的日志进行分析,发现在8月31 号的时候172.17.4.179对这台服务器的web服务进行漏洞扫描。但是因为做了 NAT ,分析到的源IP为内网IP,无法追溯到真实 IP地址。

【应急案例】某云用户网站入侵应急响应_第23张图片

2.5.3 10月17日日志部分被清除

由于黑客上传那几个恶意文件的时间为10月17日,我们过滤这天的日志来进行全面分析,看看是否从中可以找到蛛丝马迹,但是当我们把时间定格在 1:25分左右的时候我们发现17号的日志很大一部分被清除了。为什么这段时间的日志会被清除?我们不禁想到,黑客已经在这台服务器上下载了用来进行远程控制的脚本,已经不再需要webshell了,同时为了更好的隐藏及保护后续持续控制,黑客把webshell给清除。

【应急案例】某云用户网站入侵应急响应_第24张图片

【应急案例】某云用户网站入侵应急响应_第25张图片

另外,我们再辅助对系统会话,主机hosts、历史命令进行分析,看看是否还有其他发现。

2.6 系统会话分析

对其正在建立的会话进行分析,我们主要分析基于TCP的会话,发现目前存在三组TCP会话:

对这三组会话进行分析:

Ø  123.57.150.237

可以看出其程序为123这个程序调用,上文我们已经分析出123为一个病毒文件,因此该会话一定为异常交互。 
Ø  208.185.115.120

Ø  165.254.12.197

后面这两组都为clock-applet这个程序发起的,clocl-applet这个程序存在于 /usr/libexec 这个文件夹下面。

对后面两组会话抓包分析,其交互过程如下所示,可以看出它们都是和weather.noaa.gov/cgi-bin/mgetmetar.pl这个文件交互,上文我们已经分析到和这个域名的交互情况,可以判断该交互为异常交互。建议把 clock-applet 文件清除。

【应急案例】某云用户网站入侵应急响应_第26张图片

2.7 主机hosts文件分析

主机hosts文件用来静态保存主机/域名对应的 IP 情况,默认情况下DNS解析时首先查DNS 缓存,然后再查本地 hosts文件,最后最进行 DNS解析。如果Hosts文件被篡改,很容易进行 DNS欺骗攻击。对某用户这台服务器进行分析,并没有发现 hosts文件存在异常。

2.8 历史命令分析

History命令集可以反映出当时黑客执行的命令情况,如果history从全部保存,可以很好的对入侵进行痕迹分析,对某用户的历史history命令进行分析,由于数据被覆盖,所有并没有发现黑客操作的痕迹。

【应急案例】某云用户网站入侵应急响应_第27张图片

部分History历史命令集

3 入侵过程梳理

经过近两周的搭建环境、抓包与分析,基本上梳理清楚此次事件的来龙去脉。对此次事件的整个分析过程如下:

1、2016年10月 17日1点25,黑客上传 conf.n 和cmd.n两个恶意文件

2、黑客执行cmd.n并且下载123这个文件并且执行

3、123创建恶意进程,不断连接一个mgtermetar.pl 文件,但是没有连接成功。

4、本机主动外连并且下载bc.pl文件,这个文件为一个用来进行远程控制的恶意文件。基本上判定该服务器已被黑客控制

但是,黑客是通过什么途径上传cmd.n和conf.n这两个文件的?

上传的途径要么通过系统,要么通过网站。通过对系统日志和系统用户的初步分析,并没有发现异常的情况。我们推断为通过webshell来上传这两个文件的。虽然我们并没有查杀出网站存在 webshell ,但是通过以下证据可以在侧面验证我们的推论:

Ø  对外只有两个途径可以上传,系统和网站

Ø  系统分析,并没发现异常

Ø  发现上传这两个文件当时的web日志被清除

Ø  通过前期日志分析发现存在很多针对网站的扫描行为

Ø  系统已经下载了可用来进行远程控制的脚本,黑客无需再利用webshell,为了更好的隐藏及维持后期控制,把 webshell清除了。

那么,分析至此,但是还存在一个问题:用户反馈的是其内网经常中断,似乎与分析的结论并不吻合。但是考虑到用户的环境为云环境,其带宽、性能资源非常丰富,加上正常情况下,黑客入侵某一台服务器后,大都会进行内网渗透,内网渗透的话可以中间人、扫描等方式,如果人间人或者扫描的话很大可能会导致其内网不稳定。当用户把这台服务器下线后,内网一直正常,正好吻合我们的猜测。

4  总结

1、处理此次事件中间遇到好多坑,如网站日志被黑客删除、没有发现webshell、用户的内网中断现象偶尔出现等都是分析的难点。在应急的过程中经常会遇到这类问题,最多的就是 web 日志只放在服务器上,但是被黑客删除了,这样的话就为我们的分析取证带来很多的难点。在遇到这类问题时,需要想方设法利用现有的资源去分析。

2、严谨推理、大胆猜测。在分析过程中遇到的各个断点的情况,需要根据现有的资源进行大胆猜测。

3、连点成线,我们在分析时可能遇到最多的情况就是解决了一个一个的点,如发现存在webshell、存在可疑账号、存在可疑IP 等,我们需要把这些一个一个的点连成一条线。

4、应急响应不是渗透测试,需要根据现有的信息分析黑客是利用什么漏洞入侵的、入侵的IP、时间、并且入侵之后做了什么等。因此我们在应急响应时不要搞反主次,把应急响应当成渗透测试。

5、应急响应分析不仅仅局限于web这一块,系统这一块同样需要分析。如其账号、连接、进程、安装程序、自启动程序等。

6、善用外部资源,如威胁情报、社工库、开放的沙盒,用好外部资源可能会有意想不到的收获。

7、欢迎大牛指点、讨论。

你可能感兴趣的:(【应急响应】,———特殊案例)