<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次醫療機構挖礦病毒清除

    VSole2023-01-31 08:32:18

    事件起因

    某日接到客戶通知,多臺服務器被植入惡意程序,cpu占用率非常高,為了避免客戶業務系統受到影響,開始了此次應急處置工作。

    一、排查階段

    經過前期分析排查發現影響系統運行的程序名為warmup。

    使用ps -ef 命令查看可疑進程。

    發現/root/.warmup/warmup進程為可疑進程,進一步使用微步在線云沙箱分析文件warmup,發現其為惡意文件。

    在相同目錄下發現多個記錄文件。

    Alternatives為工具包。

    確認為惡意挖礦文件。一開始病毒沒有完全清除,服務器一小時重啟一次,后來排查。

    根據時間判斷發現etc下存在多個可疑文件。

    發現sysconfig下iptables文件被更改,需要確認。

    同時發現timesyns存在更該需要確認。

    發現alternatives存在惡意腳本warmup。

    發現xtab文件夾中存在挖礦腳本,并發現其中somescript與.somescript為挖礦腳本,其中發現引用多個文件。

    確定xtab與cron.hourly下的somescript為惡意文件。

    根據代碼確定,惡意文件遠程地址為http://5.133.65.53/soft/linux/$warmupfile.sh。

    根據腳本發現etc/init.d下存在惡意文件warmup。

    在warmup中發現其引用。

    通過文件生成時間也可判斷一下兩個文件為惡意文件。

    查看其他文件發現根目錄同時存在.warmup文件夾與挖礦文件相同。

    本次處置業務分為:公眾業務平臺和領導平臺兩部分業務。在公眾業務平臺發現mongo用戶密碼為mongo是弱口令。由于生產系統未嘗試提權root操作。因為只有兩臺mongodb服務器感染挖礦病毒,大概率為弱口令導致。

    領導平臺被控制的主機比較多,但是可以重新部署影響范圍較小沒有充分溯源分析。如需分析可以將虛擬機導出或者登錄后充分分析日志。

    結論病毒可能通過弱口令或者開源中間件漏洞導致獲取root權限從而被放置挖礦病毒。

    二、處置方法

    2.1發現

    top命令可以發現warmup進程占用所有cpu資源導致無法正常對外業務,服務器每小時規律性自動重啟。運營商態勢感知發現挖礦礦池域名。

    2.2清除病毒

    本次清理病毒為參考運營商提供一份應急報告進行如下操作:

    • 拒絕所有到服務器的22端口訪問。
    • 拒絕所有服務器對外部訪問。
    • 刪除以下文件。

    /.warmup

    /root/.warmup

    /etc/cron.hourly/somescript

    /etc/cron.hourly/.somescript

    /etc/xtab/somescript

    /etc/xtab/.somescript

    /etc/init.d/warmup與modules

    /etc/alternatives/.warmup下文件與ip.txt

    無iptables配置所以刪除/etc/sysconfig/iptables與iptables.save文件

    • 關閉以下服務。

    systemctl stop xinetd

    systemctl disable xinetd

    • 殺死warmup進程。

    2.3建議的處置方法

    因為實際上我們發現很難徹底根除病毒殘留文件。例如:意外發現系統命令歷史文件:/root/.bash_history被設置成了/dev/null的軟連接所以無法保存命令歷史。

    • 備份數據庫中數據。
    • 格式化后重新安裝操作系統。
    • 重新部署業務系統。(防止業務系統例如webapp被植入木馬后門不能采用服務器上的文件備份)
    • 導入數據庫備份。
    • 系統重新上線。

    三、如何防范

    3.1上線前做好安全基線檢查:

    • 禁止系統、應用業務、中間件弱口令
    • 禁止服務賬號如:mongo用戶登錄操作系統
    • 關閉不必要的服務(端口)
    • 開展上線前漏洞掃描
    • 在系統自帶iptables設置正確的控制策略,如難度較大至少邊界防火墻設置策略。

    3.2做好邊界防護,嚴格訪問策略:

    • 對外部的訪問:

    在邊界防火墻上設置正確的訪問策略,嚴格進制服務器對外:互聯網和政務網的主動連接,如果必須請至少具體化源和目標地址。

    • 對外提供服務:

    只開放業務端口到服務器集群(精確到目標地址和目標端口),如非必要對境外提供服務,請最好設置只允許國內IP地址范圍訪問業務(中國大陸IP范圍和電子政務網IP范圍à對外服務的目標服務器地址和業務目標端口)。

    root
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    近期,火絨威脅情報系統監測到一種Rootkit病毒正通過“天龍八部”游戲私服進行傳播。該病毒通過劫持用戶訪問的網頁來推廣自己的私服網站,并且具有廣告推廣功能。此外,其還采用多種對抗手段來對抗殺毒軟件查殺,對用戶構成較大威脅。目前,火絨安全產品可對上述病毒進行攔截查殺,請用戶及時更新病毒庫以進行防御。
    Rootkit 是植入操作系統最深處的c。盡管在紙面上它們似乎對攻擊者很有吸引力,但創建它們會帶來重大的技術挑戰,并且最輕微的編程錯誤都有可能使受害計算機完全崩潰。
    此執行鏈的目標是在每次啟動時從受感染的UEFI組件開始將內核級植入部署到Windows系統中。研究人員指出,這一特定活動似乎高度針對中國的特定個人,在伊朗和越南也出現了一些案例。
    Rootkit」即「root kit」,直譯為中文便是「根權限工具包」的意思,在今天的語境下更多指的是一種被作為驅動程序、加載到操作系統內核中的惡意軟件。
    一個可能的中國 rootkit 會感染目標計算機并在重新安裝系統時保持活動狀態
    執行下列系統命令移除 pkexec 的 suid位:chmod 0755 /usr/bin/pkexec. yum clean all && yum makecacheyum update polkit -y
    據 securityaffairs 12月30日消息,某個首次發現的 rootkit 病毒(也稱為 iLOBleed)正針對惠普企業服務器展開攻擊,能夠從遠程感染設施并擦除數據。 集成燈控(iLO)是惠普旗下的嵌入式服務器管理技術,該模塊可以完全訪問服務器上安裝的所有固件、硬件、軟件和操作系統。
    近日研究人員首次發現 rootkit 病毒(也稱為 iLOBleed)正針對惠普企業服務器展開攻擊,能夠從遠程感染設施并擦除數據。此次攻擊由伊朗網絡安全公司 Amnpardaz 發現,iLOBleed 是有史以來首次針對 iLO 固件的惡意軟件。 專家解釋說,針對 iLO 的惡意軟件非常難以防控,因為它以高權限運行(高于操作系統中的任何訪問級別),可以做到不被管理員和檢測軟件察覺。通過篡改此模塊
    安全公司 Bitdefender 的研究人員發現,一種流量重定向 Rootkit 惡意程序以某種方式通過了驅動程序認證程序, 獲得了微軟簽發的數字簽名證書。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类