<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次套路較深的雙家族挖礦事件應急響應

    一顆小胡椒2021-08-05 23:00:00

    1.1 情況簡介

    某日接到用戶電話,用戶某應用系統微信公眾號平臺服務器應用運行異常掉線卡頓,運維人員檢查后發現服務器存在占用大量CPU資源的惡意進程,且無法清除該進程,導致WEB應用服務無法正常運行。

    接觸到的大多挖礦木馬事件,大多是因為影響到業務無法使用或明顯卡頓運維人員主動發現,說明仍有不少用戶缺乏內網安全態勢感知和安全事件告警處置流程。

    1.2 分析結論

    登錄服務器針對服務器進程、網絡進行檢查,確認服務器存在挖礦木馬進程且連接了礦池正在進行惡意挖礦行為。

    根據該挖礦木馬的行為特征和文件特征,確定服務器上存在兩個不同家族的挖礦木馬,分別為kdevtmpfsi和startMiner新型變種挖礦木馬。

    通過對kdevtmpfsi木馬分析,發現該木馬存在守護進程無法直接刪除,需首先清除其守護進程kinsing,再對kdevtmpfsi木馬進程及其相關惡意文件進行清除。

    重啟業務后發現kdevtmpfsi木馬再次啟動,對其進程進行追蹤發現挖礦木馬感染了weblogic啟動腳本文件,只要weblogic應用屬于啟動狀態,木馬會持續下載運行,清除weblogic中惡意代碼和惡意文件后,觀察2小時未發現挖礦木馬再次啟動。

    通過對startMiner新型變種挖礦木馬分析,發現該木馬也無法直接刪除,該木馬利用了服務器大量的計劃任務和自啟動項服務達到長期駐留服務器的目的,且各個駐留程序相互交叉感染,需定位所有駐留程序編寫清除腳本一次性針對所有惡意駐留程序進行清除。

    根據威脅情報以及木馬感染程序分析該木馬是通過SSH和weblogic傳播,檢查secure登錄日志發現11月2號至11月4號10點之間的日志為空,11月4日至今未發現爆破記錄,但服務器存在SSH公鑰,擁有私鑰的服務器可實現免密登錄,建議核實后刪除該公鑰。

    1.3 應急處置

    針對kdevtmpfsi木馬清除惡意程序文件/tmp/kdevtmpfsi、/var/tmp/ kdevtmpfsi、/etc/spool/cron/root、/home/weblogic/Oracle/Middleware/user_projects/domains/base_domain/bin下惡意文件以及惡意進程kdevtmpfsi、kinsing。

    針對startMiner新型變種挖礦木馬,清除以下文件:

    1.4 處理建議

    根據本次應急響應分析和結論,處理建議如下:

    病毒木馬一般會利用高危漏洞和弱口令進行橫向傳播感染,建議定期修改服務器賬號密碼,使用密碼復雜度較高的密碼,及時升級系統補丁和軟件版本,避免低版本系統和應用存在高危可利用漏洞。
    持續觀察發現挖礦木馬同時感染了weblogic啟動腳本,建議針對weblogic進行升級加固,防止weblogic高危漏洞被再次利用感染病毒木馬,同時禁止使用root權限運行weblogic。
    在無法增加安全設備的情況下加強安全巡檢力度,提升安全事件主動發現能力。病毒木馬若被動發現時一般已完成入侵和內網橫向傳播,若感染的是勒索病毒,可能會導致整個內網失陷和數據丟失。
    通過舉辦安全意識培訓,提升運維人員和工作人員的安全意識,避免木馬病毒通過內部不安全操作感染。

    2 異常分析過程

    2.1 dbused木馬分析處理

    2.1.1 分析過程

    使用top命令實時查看服務器資源占用情況,發現存在兩個占用大量CPU資源的進程,分別為dbused和kdevtmpfsi進程。

    查看dbused進程的網絡連接,發現連接了209.141.35.17的8080端口,通過查詢威脅情況發現,該IP為8220挖礦團隊礦池IP。

    查看駐留程序生成時間,最近一次修改時間為11月4日上午10點15分。

    查看secure登錄日志,發現大量針對自身賬號的爆破行為(此記錄應為挖礦程序自動化運行的行為)。且/tmp目錄下存在大量針對內網其他機器的爆破行為,建議針對圖中涉及的其他內網服務器進行安全巡檢,確認是否也被感染。

    2.1.2 處理過程

    由于該木馬生成大量駐留程序,無法手動逐個清理,以下為清理腳本,一鍵完成清除操作。(避免一個一個清除速度較慢,導致服務再次運行交叉感染)

    駐留程序采用了附加屬性a i,無法直接rm刪除,需使用chattr命令去除附加屬性后rm刪除。

    清除惡意進程及惡意文件命令如下


    ps -ef | grep “givemexyz” | awk ‘{print $2}’| xargs pkill
    ps -ef | grep “dbuse” | awk ‘{print $2}’| xargs pkill
    rm -rf /bin/bprofr  /bin/sysdr  /bin/crondr  /bin/initdr  /usr/bin/bprofr  /usr/bin/sysdr  /usr/bin/crondr  /usr/bin/initdr  /tmp/dbused  /tmp/dbusex  /tmp/xms  /tmp/x86_64  /tmp/i686  /tmp/go  /tmp/x64b  /tmp/x32b  /tmp/2start.jpg
    

    針對SSH公鑰進行備份刪除操作。

    2.2 Kdevtmpfsi木馬分析處理

    2.2.1 處理過程

    查看kdevtmpfsi進程的網絡連接,發現同樣連接了礦池在進行挖礦,如下:

    刪除惡意程序文件/tmp/kdevtmpfsi和/var/tmp/kinsing

    刪除定時任務

    刪除挖礦進程機器守護進程

    服務器恢復正常。

    本來以為事件到此可以寫報告交付了。誰知道第二天用戶又反饋應用無法打開了。尷尬到腳趾抓地。。。

    第二天挖礦木馬重新啟動,查看進程發現是通過weblogic用戶進行程序下載和執行的。還好我留了個心眼。(第一次處理時應用方采用root用戶啟動的weblogic而挖礦程序也是使用root用戶運行的,處理過后建議他們使用weblogic用戶啟動weblogic中間件后發現此痕跡,進而判斷該挖礦程序是通過weblogic程序死灰復燃的)

    檢查后發現weblogic啟動腳本被植入惡意代碼。如下所示

    導致啟動業務時,挖礦木馬再次被下載至本地運行。如下所示:

    經過與應用開發商核實,黃框以外的均為惡意文件。臨時備份刪除后并將startWeblogic.sh中惡意代碼清除,后續建議重新校驗weblogic應用文件的完整性,確保無其他未發現的挖礦木馬殘留文件。

    刪除后weblogic路徑下惡意文件后,重啟weblogic觀察2小時左右未發現挖礦木馬再次運行。

    網絡安全weblogic
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全單兵工具
    2022-05-06 06:46:30
    受限于Yak使用形式,用戶必須學習 Yak 語言并同時具備對安全的一定理解。破解版被投毒風險高、商業版太貴、插件難寫、依賴java等等問題逐漸顯露。
    根據行業媒體的報道,美國網絡安全和基礎設施安全局(CISA)日前在其漏洞目錄中添加了15個漏洞列表,這些漏洞正在被黑客積極利用。有些漏洞可以追溯到2014年,有兩個漏洞在過去兩年出現在Windows組件中。 美國網絡安全和基礎設施安全局(CISA)在其咨詢報告中表示:“漏洞列表中列出的漏洞是各種惡意網絡參與者的常見攻擊媒介,并對企業構成重大風險。”根據對網絡攻擊事件的觀察,美國網絡安全和基礎設施
    《中華人民共和國網絡安全法》于2017年6月1日正式實施,是我國首部網絡空間管轄基本法,對于建設國家網絡安全體系、維護網絡空間主權、發展網絡強國戰略、貫徹依法治國基本方針具有重大意義。 根據中國互聯網絡信息...
    漏洞概述 Oracle官方發布了10月份的安全補丁, 補丁中包含啟明星辰ADLab發現并第一時間提交給官方的漏洞,漏洞編號為CVE-2020-14820。通過該漏洞,攻擊者可以在未授權的情況下將payload封裝在T3或IIOP協議中,通過對協議中的payload進行反序列化,從而實現對存在漏洞的WebLogic組件進行遠程Blind XXE攻擊。
    網絡安全單兵工具
    Web Hacking 101 中文版:https://wizardforcel.gitbooks.io/web-hacking-101/content/ 淺入淺出Android安全 中文版:https://wizardforcel.gitbooks.io/asani/content/ Android 滲透測試學習手冊 中文
    免責聲明 本工具僅面向 合法授權 的企業安全建設行為與個人學習行為,如您需要測試本工具的可用性,請自行搭建靶機環境。 在使用本工具進行檢測時,您應確保該行為符合當地的法律法規,并且已經取得了足夠的授權。請勿對非授權目標進行掃描。 禁止對本軟件實施逆向工程、反編譯、試圖破譯源代碼,植入后門傳播惡意軟件等行為。 如果發現上述禁止行為,我們將保留追究您法律責任的權利。 如您在使用本工具的過程中存在任何
    0day漏洞為何物大家潛意識里只把那些未知且沒有補丁,并能利用的安全漏洞,稱為0day漏洞。所以有人說,0day的發布之日就是0day的滅亡之時。在公開市場,0day漏洞根據重要性的不同,可賣到幾萬到幾百萬美元不等。TDP新增的0day檢測能力0day漏洞是不易檢測的,所有的安全產品的檢測都是基于“已知”的。但這些都不能解決100%的捕捉未知0day的困難。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类