那天早上我刚泡好咖啡,突然接到领导电话说态势感知系统检测到内网主机X.X.93.21正在攻击另一台内网主机X.X.0.7。听到这个消息我第一反应是系统误报——因为我们内网做了严格的物理隔离,每台服务器的访问策略都是我亲手配置的,理论上不可能出现内网互访被识别为攻击的情况。
我放下咖啡开始排查,发现X.X.0.7这台服务器确实很特殊。它是去年某个项目临时搭建的域控制器,当时为了方便管理,把内网部分主机的DNS都指向了它。而X.X.93.21这台主机在尝试访问外网时,流量被DNS解析强制中转到X.X.0.7,这才触发了态势感知的异常告警。这个设计缺陷就像高速公路上突然出现的急转弯,虽然平时不会出事,但在特定条件下就会引发事故。
更蹊跷的是,通过日志分析发现,这个异常行为其实是由一个潜伏多年的"麻辣香锅"病毒触发的。这个病毒早在2021年就感染了主机,但一直处于休眠状态,直到最近才突然活跃。这让我想起家里冰箱角落那瓶过期的辣酱——平时根本注意不到,但某天突然拿出来用就会引发肠胃问题。
我第一时间用火绒全盘扫描,确实检测到了"麻辣香锅"病毒。但手快直接点了清除后才发现忘记截图取证——这个教训告诉我们,处置病毒时一定要先保存证据,就像医生看病要先拍片再开刀。更麻烦的是,简单清除后病毒很快又死灰复燃,这说明它已经在内核层面建立了完整的生存机制。
通过查询资料了解到,"麻辣香锅"病毒主要通过三类途径传播:
它的主要目的是劫持浏览器首页和搜索引擎,通过广告点击牟利。就像在高速公路上强行把车辆导航到自家加油站,虽然不直接抢劫,但通过改变路线来获取利益。
使用Process Hacker工具检查时,发现一个可疑的R进程,下面挂载着随机命名的JB52.exe(后来发现这类病毒的子进程都喜欢用J开头命名,就像黑社会都用特定代号)。查看文件属性显示创建时间是2021年,与用户电脑使用时间吻合——这就像在凶案现场发现20年前生产的子弹,说明凶手可能早就潜伏在现场。
在以下路径发现了更多蛛丝马迹:
code复制C:\Users\admin\AppData\Local\Temp\xiaoma.exe //激活工具残留
C:\Windows\System32\drivers\随机名.sys //恶意驱动
C:\Users\admin\AppData\Local\Microsoft\Event Viewer\恶意exe
用PCHunter检查系统回调时,发现了病毒注册的多个回调函数。这些回调就像病毒安插在系统内核里的"眼线",一旦检测到杀毒操作就会立即启动修复机制。具体包括:
还发现两个可疑的筛选器驱动,它们的作用类似于高速公路上的假收费站,会偷偷拦截和修改网络流量。
就像做外科手术需要无菌环境,处理内核级病毒必须进入安全模式。在这个模式下,大部分驱动和启动项都不会加载,相当于让病毒"缴械"后再处置。我通过远程桌面连接目标主机,执行以下命令进入安全模式:
bash复制bcdedit /set {current} safeboot minimal
shutdown /r /t 0
病毒最狡猾的是在以下路径创建了隐藏极深的mlxg_km文件夹(名字取自"麻辣香锅"拼音首字母):
code复制C:\Users\Administrator\AppData\Local\mlxg_km
C:\Users\mlxg_km
即使显示隐藏文件也看不到,必须在安全模式下直接删除。我使用命令行工具确保彻底清除:
bash复制takeown /f "C:\Users\mlxg_km" /r /d y
icacls "C:\Users\mlxg_km" /grant administrators:F /t
rd /s /q "C:\Users\mlxg_km"
首先停止并删除病毒服务:
bash复制sc stop R
sc delete R
然后使用PCHunter检查残留的进程注入模块,就像手术后的清创步骤,确保没有病毒代码残留在正常进程里。
使用fltmc命令列出所有文件系统筛选器,删除病毒注册的异常筛选器:
bash复制fltmc instances # 列出所有筛选器
fltmc unload 恶意筛选器名 # 卸载筛选器
最后用专杀工具做全盘复查,就像术后做CT检查确保没有肿瘤残留。推荐使用火绒专杀工具和360系统急救箱交叉验证。
这次事件暴露出三个重大安全隐患:首先是内网DNS设计缺陷,就像把消防通道当储物间用,平时没事但紧急时刻会要命;其次是终端防护的盲区,对长期休眠的病毒缺乏有效监测;最后是应急响应流程不规范,初期处置时没有保存关键证据。
建议从以下方面改进防御体系:
最深刻的教训是:内网安全不能依赖简单的物理隔离。就像再坚固的城堡也可能因为内部人员失误而陷落,真正的安全需要从架构设计、技术防控和流程管理三个维度构建纵深防御。