@ 2009 - 2021 Bkav Corporation
Để vào IRC, mời bạn vào trang webchat.freenode.net, kênh WhiteHatDrill04 bạn nhé.vào IRC cách nào đấy Admin
BTC đã ghi nhận báo cáo của đội. Mời các bạn tiếp tục diễn tập.Drill_mipecorp gửi báo cáo pha 1 , pha 2
BÁO CÁO
RANSOMWARE: XỬ LÝ VÀ PHÒNG CHỐNG
Tên đội : Drill_mipecorp
Tổng hợp kết quả:
Phase 1: Mô phỏng tình huống bị lây nhiễm ransomware và rà soát, xác minh tình trạng lây nhiễm.
· Sau khi mở các file đính kèm, dữ liệu tại các thư mục Desktop, Downloads,… đã bị thay đổi:
- Desktop đổi hình nền của virus ransomware
- Các mục trong download, Document bị mã hóa không thực thi được.
· Dự đoán con đường mã độc lây nhiễm vào máy tính:
- Bị lây nhiễm qua file đính kèm.
Phase 2: Cô lập hiện trường và phân tích, lấy mẫu.
Cô lập hiện trường:
- Đã cô lập máy tính bị nhiễm, tắt các kết nối internet, các cổng khác.
Phân tích và lấy mẫu: lấy về file thực thi của ransomware.
- Sử dụng tool: virus total quét file 2 file đều thấy bị nhiễm virus.
· Cách lấy các file ransomware:
o Qua file “Diễn tập ANM – 1.doc”:
- File 1 bị lây nhiễm: 29/57
o Qua file “Diễn tập ANM – 2.doc”: -
- File 2 bị lây nhiễm: 10/57
BTC đã ghi nhận. Mời đội tiếp tục diễn tập.Phase 2: Cô lập hiện trường và phân tích, lấy mẫu.
Cô lập hiện trường: đóng tất cả các port kết nối trên máy tính (trừ port 3389 để remote tới máy tính)
Phân tích và lấy mẫu: lấy về file thực thi của ransomware.
·Cách lấy các file ransomware:
o Qua file “Diễn tập ANM – 1.doc”: Khi mở file doc 1 kết nối đến địa chỉ http://118.70.80.143/getransomware.hta
Sau khi thực thi file getransomware.hta sẽ tải về file ransomware.exe lưu vào thư mục c:/windows/temp/ransomware.exe và thực thi
o Qua file “Diễn tập ANM – 2.doc”:nếu enable Macro sẽ tải file ransomware_tb.exe tại địa chỉ http://118.70.80.143:4448 vào thư mục c:/windows/temp/ransomware.exe
BTC đã ghi nhận. Mời đội tiếp tục diễn tập.Sở Thông tin và Truyền thông Phú Thọ báo cáo Phase 2
Phase 2: Cô lập hiện trường và phân tích, lấy mẫu.
- Cô lập hiện trường và phân tích lấy mẫu
Bước 1: Cô lập ngắt kết nối máy tính khỏi Internet sử dụng tường lửa Windows chỉ mở cổng 3399
Bước 2: Sử dụng web http://virustotal.com quét file diễn tập 1 phát hiện các file virus hiển thị trên trang quét:
Sau khi sử dụng Virustotal.com để quét file Diễn tập ANM – 1.doc phát hiện mã độc khai thác lỗ hổng "CVE-2017-0199" trên hệ điều hành Windows
Sử dụng phần mềm Writeshark 2.4.0.32 để bắt gói tin
• Cách lấy các file ransomware:
Tiến hành cô lập hiện trường sử dụng pm virus total
o Qua file “Diễn tập ANM – 1.doc”:
Sử dụng phần mềm Writeshark 2.4.0.32 tiến hành phân tích phát hiện địa chỉ IP máy diễn tập kết nối tới địa chỉ: 118.70.80.143 và tải tập tin Ransomware.exe
Pha 2:BTC đã ghi nhận kết quả. Mời đội tiếp tục diễn tập
BTC đã ghi nhận. Mời đội tiếp tục diễn tập.Pha 2:
virustotal quét file:
ransomware tận dụng lỗ hổng CVE 2017/0199 để tấn công
dùng wiresharkbawts gói tin ta thấy file ransome dc tải tại http://118.70.80.143/ransomeware.exe và lưu tại Temp của windows