前几天公司客户的网站被篡改为带有非法信息的恶意页面,我帮客户进行了处理,处理完后把其中的 Web 木马或者说是带有恶意的 Web 脚本进行了保存,并进行了简单的分析。分析之后稍有一些收获。
首先,对于服务器的基本防护方面。这个客户使用的是阿里云的 Windows 系统,搭配着 IIS 的 Web 服务器。对于,Windows 服务器操作系统而言,应该把操作系统自带的审计策略功能尽可能的多开启一些,方便事后的分析。再者就是关掉一些没有必要的服务,当然了这些都是老生常谈的东西了。不过,我认为最重要的一点是对系统打补丁,其实对于任何一台系统而言,只要有一个良好的使用习惯的话,可以不安装杀毒软件,但是操作系统的补丁一定要安装,2017 年的永恒之蓝导致了大面积系统中了勒索病毒,其实只要早点打过补丁,根本没有这种危险。毕竟有很多“黑客”依靠分析系统补丁而去攻击那些未打补丁的系统。
操作系统及操作系统中的一些环境属于恶意程序赖以生存的环境,好好看护还是没有错的。公司的官网被植入木马为什么失败了,原因是我们服务器的实际环境和黑客的测试环境是有差别的,在不了解环境的情况下他没有成功(按照他的手法,我复现成功了,因为我了解环境)。
其次,对于分析 Web 相关的恶意程序要比分析二进制的恶意程序简单许多,毕竟代码就在那里,虽然代码做了混淆不容易阅读,但是比起分析二进制的恶意代码要容易一些。而且分析 Web 相关的恶意程序在本地环境就好,我都没有在虚拟机中进行分析(这样是不是显得不专业?)。如果是二进制的恶意程序,万一是感染型的,或者是 Rootkits 的话,不在虚拟机中自己的系统就彻底的不保了。
在我分析服务器中的 Web 恶意程序时,了解了一些 PHP 的编码(这里的编码不是编写代码的意思,而是把代码转换为另一种形式存在的意思)技巧,也了解了该恶意程序是如何绕过杀毒软件文件监控系统(在我电脑上进行分析时,我使用的时 Win10 系统,它自带了杀毒软件,我电脑上没有什么全家桶之类的)并在内存中运行的。甚至看着那些黑客留下的程序忍不住感叹,这代码写的真是比程序员写的还棒!
最后就是有一些称手的安全工具。防护和入侵本身就是不对等的,为什么这么说呢?做防护的话需要面面俱到,因为任何的疏忽都可能导致所有的安全白做,但是要做到面面俱到太难了。而对于入侵来说,只要找到一个合适的点,那么就可以让系统沦陷。
在查看和分析服务器上的一些配置、日志等时,由于服务器上缺少一些必要的工具,让自己感觉非常的不方便。因此在这种情况下如果能有自己称手的安全防护工具或事后分析就再好不过了。当然,配合自己的经验写一些自己的安全工具来辅助防护或分析,那么就会更加的得心应手,从而事半功倍了。
总结一下,之前自己也接触过一些安全设备、安全工具等,甚至也写过简单的安全工具,多少也算是有一些安全知识吧。但是对于这样的“第一现场”应该算是第二次吧(第一次是公司的官网……)。虽然不复杂,但是也有一些收获,更多的是想法层面的收获吧。很多事情知易行难,把一些想法落地成为现实,需要继续努力,去更多的实践,不断的总结。这样才有机会在面对更为复杂的环境时有能力去解决相应的问题,服务于更多、更大的客户。