426 字
2 分钟
实战Live勒索病毒溯源排查
2026-04-13
2026-04-14

image.png 先使用xterminal连接机器 image.png 先排查病毒家族的名字 先看进程与网络连接方面有啥问题

netstat -ano | findstr "ESTABLISHED"

image-20260412141908456

3788感觉有点问题,维护了大量443端口外连,符合木马回传数据大规模扫描/传播的特征。

image-20260412143828819

查了md5之后感觉没啥东西 然后看了下wp,要从桌面入手

image-20260412145846404

后缀带有live,把它丢进

image-20260412150036412

直接显示了病毒家族的名字 live

image-20260412150152261

image-20260412150634479

桌面就有这玩意,直接提交flag

image-20260412151151913

这个就是恢复文件,直接去应急响应.com下载对应恢复工具

image-20260412151044371

这工具很逆天,必须要加上-path=才能解密文件

image-20260412151639553

image-20260412151658124

image-20260412151938922

Windows Server 2016版本默认安装了Windows defender杀毒软件

image-20260412152347093

直接查看历史记录就行 flag{2025.8.25_10:43}

image-20260412152412970

环境自带了查日志的工具

image-20260412152615863

查事件id

image-20260412152751158

登录成功ID为4624,登录失败为4625

1166(停止)、1167(启动)或者 5001(禁用)

查4625的时候没有查到合适的

所有系统没有开启审核策略记录日志

flag{2025.8.25_10:45}

image-20260412153951708

之前defend里面查到隔离的文件,直接everything搜索

image-20260412154537030

image-20260412155448817

直接丢微步,直接分析出外联地址

image-20260412155400142

image-20260412155545841

image-20260412155807813

先查看live具体被加密时间,然后寻找加密器,加密器大部分都是.exe

image-20260412160147141

时间相近有点可疑 image-20260412160318479

丢进沙箱,确实为木马 提交这个flag

image-20260412160502481

2025.8.25 10:43攻击者尝试上传C2但被Windows defender清除

2025.8.25 10:45攻击者尝试关闭Windows defender成功

2025.8.25 10:48攻击者再次上传C2成功

2025.8.25 11:00攻击者上传加密器成功

2025.8.25 11:15攻击者触发加密器成功开始加密

image-20260412160959600

flag{E:\ruoyi\ruoyi-admin.jar}

实战Live勒索病毒溯源排查
https://wenject.github.io/posts/实战live勒索病毒溯源排查/
作者
wenject
发布于
2026-04-13
许可协议
CC BY-NC-SA 4.0