最近,一种利用Powershell的挖矿病毒在企业网络中频繁爆发,该病毒其利用了WMI+Powershell方式进行无文件攻击,并长驻内存进行挖矿。php
Powershell的挖矿病毒具有无文件攻击的高级威胁外,还具备两种横向传染机制,分别为WMIExec自动化爆破和MS17-010“永恒之蓝”漏洞攻击,极易在企业网的局域网内迅速传播。shell
在过去的一年里,至少处理了8起有关Powershell挖矿病毒。今天咱们就来谈一谈该病毒的处理方式和防范措施。安全
某一天,当你检查服务器,发现不少服务器的CPU使用率特别高,且使用进程为Powershell.exe时,那么基本能够断定,您的服务器中了Powershell挖矿病毒了。服务器
不过根据已经中过Powershell挖矿病毒企业观察到的状况,Powershell挖矿病毒除了耗尽服务器的CPU之外,也没有什么其余破坏性的行为。网络
当服务器感染了Powershell挖矿病毒后,经过交互式登陆操做系统,利用ProcessExplorer.exe进程查看器进程,会发现Powershell.exe进程的CPU使用率很是高。运维
经过wbemtest打开WMI测试器,链接到:root\Default时会发现Powershell挖矿病毒已经帮您新建了一个攻击类测试
以前的名称叫:Win32_Services,后面有一些变种病毒建立的攻击类更改了名称为:System_Anti_Virus_Core,可是内容仍是同样的类型。大数据
双击攻击类后会发现,通过Base 64加密的攻击代码;加密
Base 64解码器spa
http://www.heminjie.com/tool/base64.php
Powershell.exe挖矿病毒还会在本地安全策略中建立一条阻止链接本服务器445号端口的IPSec策略。
目前已经有一些防病毒厂商对Powershell挖矿病毒进行查杀,建议经过防病毒进行系统性的查杀,若是尚未防病毒的企业,或者您企业中的防病毒目前还没法查杀相似这种挖矿病毒的时候,也能够经过手动方式进行清理。详细步骤以下:
因为服务器中了挖矿病毒后,整理反应会特别的慢,因此建议经过taskkill命令暂时将服务器上的Powershell.exe结束后再行处理(结束Powershell.exe进程后,Powershell.exe进程会在1-2个小时内自行启动)。
经过wbemtest打开WMI检查器
链接到默认的命名空间
中了挖矿病毒的机器会多出个以下截图的类
或者相似这种类
打开本地安全策略,而后定位到安全设置à应用程序控制策略àIP安全策略(默认是空的)
根据以前的处理结果,对服务器进行以下几步操做后,Powershell挖矿病毒基本没有再复发。
服务器端:
客户端:
做者:王吉