从挖矿进程到钱包追踪:一次完整的Windows靶机应急响应实战

张开发
2026/5/6 16:47:34 15 分钟阅读
从挖矿进程到钱包追踪:一次完整的Windows靶机应急响应实战
1. 初识挖矿病毒从卡顿现象到异常进程定位那天下午接到机房运维小陈的电话说服务器突然变得特别卡远程操作时鼠标移动都像幻灯片一样。这种场景我太熟悉了——十次服务器卡顿九次是挖矿病毒在作怪。果然刚连上RDP就看见任务管理器里CPU占用率直接飙到100%风扇狂转的声音隔着机房玻璃都能听见。打开任务管理器详细视图第一眼就锁定了一个叫xmrig.exe的进程。这个名称对安全工程师来说就像黑夜里的霓虹灯一样显眼——典型的门罗币挖矿程序。右键查看属性发现它藏在C:\Users\Public\Music\这个看似人畜无害的目录里这种藏匿手法算是挖矿病毒的标配了。用Process Explorer进一步分析发现这个进程还创建了多个子进程把CPU核心全部吃满。更可疑的是进程的用户名显示为NETWORK SERVICE但正常业务程序很少会用这个账户运行。这时候基本可以确定服务器已经沦为矿机了。2. 病毒样本分析与取证找到可疑进程只是第一步接下来要像法医解剖一样仔细分析这个病毒样本。我习惯先用火绒剑工具把整个进程树dump下来包括内存镜像和加载的DLL。特别要注意那些没有数字签名的模块往往藏着关键线索。把xmrig.exe拖到IDA里反编译能看到明显的矿池连接字符串和加密算法特征。更关键的是它的配置文件config.json用记事本打开就能看到明文的矿池地址和钱包地址{ autosave: true, cpu: true, opencl: false, cuda: false, pools: [ { url: auto.c3pool.org:80, user: 4APXVhukGNiR5kqqVC7jwiVaa5jDxUgPohEtAyuRS1uyeL6K1LkkBy9SKx5W1M7gYyNneusud6A8hKjJCtVbeoFARuQTu4Y, pass: x } ] }计算文件哈希是固定证据的关键一步。在PowerShell里运行Get-FileHash -Algorithm MD5 .\xmrig.exe得到MD5值A79D49F425F95E70DDF0C68C18ABC564这个指纹可以帮助我们后续做威胁情报关联。3. 持久化机制排查病毒如何死灰复燃很多新手处理挖矿病毒时容易犯的错误就是只杀进程不清理持久化机制。我遇到过不少案例工程师删了病毒文件以为万事大吉结果第二天服务器又满负载运行——就是因为没斩草除根。首先检查计划任务Get-ScheduledTask | Where-Object {$_.TaskPath -notlike \Microsoft*} | Select-Object TaskName,TaskPath,State果然发现一个名为WindowsUpdateService的伪装任务。接着排查注册表启动项Get-ItemProperty -Path HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Get-ItemProperty -Path HKCU:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run最狡猾的是病毒还在C:\ProgramData\Microsoft\Network\下藏了个bat脚本MD58414900F4C896964497C2CF6552EC4B9通过服务方式启动。用sc命令查看可疑服务sc query stateall | findstr SERVICE_NAME sc qdescription 可疑服务名4. 攻击入口溯源从日志拼出攻击路径现在要解决最关键的问题攻击者是怎么进来的Windows事件日志就像监控录像记录着所有可疑活动。先查RDP登录记录Get-WinEvent -LogName Security -FilterXPath *[System[EventID4624]] | Where-Object {$_.Properties[8].Value -eq 10} | Format-List发现一条关键记录2024-05-21 20:30:15IP 192.168.115.131成功登录。往前翻看失败日志Get-WinEvent -LogName Security -FilterXPath *[System[EventID4625]] | Where-Object {$_.Properties[19].Value -like 192.168.115.131} | Format-List可以看到20:25:22开始有多次失败尝试直到成功。典型的暴力破解特征。进一步检查发现攻击者使用的正是弱口令Administrator/zgsf123。5. 网络行为分析与威胁阻断挖矿病毒必须连接矿池才能获利所以网络流量分析能提供重要证据。我用NetLimiter看到xmrig.exe正在频繁连接auto.c3pool.org:80这是著名的门罗币矿池。在防火墙立即封禁这个域名和IPNew-NetFirewallRule -DisplayName Block Miner -Direction Outbound -RemoteAddress 192.210.235.100 -Action Block同时建议在路由器层面封禁所有到矿池常用端口(3333、5555、7777、80、443)的出站连接。很多企业内网环境不需要这些端口对外通信。6. 完整处置流程与防护建议根据这次应急响应我总结出Windows挖矿病毒的标准化处置流程快速止血结束挖矿进程禁用可疑服务/计划任务样本取证保存病毒文件、内存dump、网络流量根除持久化清理注册表、启动项、服务、计划任务漏洞修复修改弱口令打补丁关闭不必要端口监控加固部署EDR、流量监控、日志审计对于防护我强烈建议所有服务器禁用Administrator默认账户RDP必须开启网络级别认证(NLA)部署账号锁定策略防爆破定期检查异常进程和网络连接这次事件再次证明安全防护不能只靠技术手段。那个写在桌面便签上的密码zgsf123就是整个防御体系中最脆弱的环节。

更多文章