Les utilisateurs ont commencé à se plaindre de la lenteur du réseau, j'ai donc lancé Wireshark. A vérifié et trouvé de nombreux PC envoyant des paquets similaires à ce qui suit (capture d'écran):
J'ai brouillé le texte du nom d'utilisateur, du nom de l'ordinateur et du nom de domaine (car il correspond au nom de domaine Internet). Les ordinateurs spamment les serveurs Active Directory en essayant de pirater les mots de passe par force brute. Il commencera par l'administrateur et descendra la liste des utilisateurs par ordre alphabétique. Aller physiquement sur le PC ne trouve personne à proximité et ce comportement est répandu sur le réseau, il semble donc être un virus quelconque. L'analyse des ordinateurs qui ont été surpris en train de spammer le serveur avec Malwarebytes, Super Antispyware et BitDefender (c'est l'antivirus du client) ne donne aucun résultat.
Il s'agit d'un réseau d'entreprise avec environ 2500 PC, donc une reconstruction n'est pas une option favorable. Ma prochaine étape consiste à contacter BitDefender pour voir quelle aide ils peuvent fournir.
Est-ce que quelqu'un a vu quelque chose comme ça ou a une idée de ce que cela pourrait être?
la source
Réponses:
Désolé, je n'ai aucune idée de ce que c'est, cependant, vous avez des problèmes plus importants en ce moment.
Combien de machines font cela? Les avez-vous tous déconnectés du réseau? (et si non, pourquoi pas?)
Pouvez-vous trouver une preuve que des comptes de domaine sont compromis (en particulier les comptes d'administrateur de domaine)
Je peux comprendre que vous ne vouliez pas reconstruire vos bureaux, mais à moins que vous ne le fassiez, vous ne pouvez pas être sûr de nettoyer les machines.
Premiers pas:
Ensuite, vous devez effectuer des analyses judiciaires sur vos mauvaises machines connues pour essayer de retracer ce qui s'est passé. Une fois que vous le savez, vous avez de meilleures chances de savoir quelle est la portée de cette attaque. Utilisez le révélateur du kit racine, peut-être même l'image du disque dur avant de détruire toute preuve. Les CD Live Linux avec prise en charge NTFS peuvent être très utiles ici, car ils devraient vous permettre de trouver ce qu'un kit racine pourrait cacher.
Choses à considérer:
Edit: Essayer de donner plus d'informations est difficile, car cela dépend vraiment de ce que vous trouvez, mais ayant été dans une situation similaire il y a plusieurs années, vous devez vraiment vous méfier de tout, en particulier des machines et des comptes que vous savez compromis.
la source
Cela pourrait être n'importe quoi de L0phtCrack à THC-Hydra ou même une application codée sur mesure, bien que votre solution AV ait dû prendre les applications bien connues.
À ce stade, vous devez identifier tous les systèmes infectés, les mettre en quarantaine (vlan, etc.), et contenir et éradiquer le malware.
Avez-vous déjà contacté votre équipe de sécurité informatique?
Enfin, je comprends que vous ne vouliez pas reconstruire, mais à ce stade, (avec le peu de données que vous avez fournies), je dirais que le risque justifie des reconstructions.
-Josh
la source
Essayez d'exécuter un autre programme de capture pour vous assurer que les résultats confirment ce que Wireshark voit. Wireshark a eu des problèmes dans le passé pour décoder le trafic Kerberos. Assurez-vous que ce que vous voyez n'est pas un hareng rouge.
Voyez-vous d'autres "anomalies" dans la capture?
la source