关于态势感知误判域控"中毒"事件应急响应
1.1 情况简介
上午接到通知域控服务器被态势感知设备监测到存在恶意域名解析行为。
(这里奉劝大家别购买任何厂家的态势感知系统,不要听他们的销售吹牛逼,一旦你购买了,你就知道他们有多么垃圾,还不如在公司出口上面搭建几台服务器,做均衡负载,服务器上面部署软件防火墙,所有进来跟出去的流量都要经过服务器塞选才能进来或者出去,另外在服务器上面部署网络流量类型聚合的工具,招几个技术牛点能看懂告警的人,直接看网络流量的日志分析告警,自己部署这么一套下来,花的钱比购买态势感知平台便宜多了,态势感知只能抓他认为有威胁的日志跟存取这些日志为原始日志,其他的一律都不会存取)
登录域控服务器进行排查未发现可疑进程以及恶意文件,结合安恒态势感知告警内容以及与用户还要深信服态势感知厂商的朋友进行沟通,得知域控服务器对终端PC提供DNS解析服务,由于本地域控服务器无恶意域名的解析缓存,故会向上级域控服务器进行DNS查询,确定本次态势感知告警非域控服务器自身中毒,而是内网终端PC发起的恶意域名查询行为通过域控发出DNS解析请求过程中被态势感知捕捉并告警。
企业安全不能百分百相信安全设备的告警。实际运维过程中,目前还是需要人员对安全产品的告警进行研判。
1.2 分析结论
通过查看态势感知告警日志和审计日志,发现域控服务器所有异常行为均为DNS解析行为,同时也发现大量终端存在恶意扫描和漏洞利用行为。
通过登录域控服务器,针对服务器进程、网络、注册表、文件进行实时监控检查未发现异常行为。
通过与与别的态势感知厂商进行沟通,得知态势感知对DNS域控服务器或DNS代理服务器的DNS解析行为会产生误判。
本次域控服务器未发现感染病毒,但内网终端存在病毒横行传播行为,需要进一步进行全面查杀和补丁加固。
1.3 应急处置
本次域控服务器中毒事件应为态势感知误判域控服务器中毒。根据态势感知审计原始日志判断内网终端应存在病毒横行传播行为,但由于日志中大量无法及时进行检查核实,而且还有还多内网机器跟域控连接的流量检测不到,加上内网资产太多,终端的ip每天都不是固定的,如果在感知能探测到ip固定的情况下,梳理出态势感知审计日志记录的攻击源IP清单后,可以对这些ip统一进行杀毒或者重装系统等处置手段。
1.4 安全建议
内网PC终端安装杀毒软件,全网进行杀毒处理或重装系统。
如业务无需使用SMB协议,建议在交换机中关闭137、139、445端口或在本机防火墙中关闭相关端口,如需使用建议及时安装补丁程序(打补丁存在风险,请做好备份后进行),防止病毒利用系统漏洞反复感染。
提高系统登录账号口令复杂度,防止病毒利用弱口令进行传播。
2.1 态势感知平台告警分析
登录态势感知平台,平台告警内容为域控服务器多次“访问”恶意软件域名,风险等级为已失陷。
点击详情发现域控服务器攻击的目的地址均为172.16.35.*,经过用户确认,该地址为所有域控的DNS服务器。若本地域控服务器中毒,攻击的目的地址肯定不止一个(病毒需要对多个目标进行扫描,从而找到存在漏洞的主机进行感染)。
继续查看攻击日志详情,发现域控服务器“攻击”的目的端口均为53,使用的是UDP协议,可以很明显的看出是本地域控服务器在向总局域控发起DNS查询。日志中只有DNS查询行为,可以判断域控服务器并未失陷,仅是为中毒终端转发DNS请求。
查看域控服务器被攻击的情况,可以看出内网存在大量利用系统漏洞等异常行为,此行为表示内网存在僵尸网络在对内网主机进行横向传播感染,其中包含利用域控服务器53端口的恶意域名解析的异常行为。
2.2 域控服务器安全检查
登录域控服务器进行排查,重点检查网络行为、进程行为、注册表行为以及文件行为。
检查网络连接,未发现异常TCP连接。
使用系统行为实时监控工具,对服务器的进程行为、文件行为、注册表行为进行监控分析,未发现异常行为。
在域控服务器上抓包未发现可疑流量。(该步骤需慎重,一般域控服务器流量巨大,若机器性能不佳抓包时可能会造成机器宕机)