<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨|挖礦木馬自助清理手冊

    007bug2021-09-05 07:32:10

    一、什么是挖礦木馬

    挖礦木馬會占用CPU進行超頻運算,從而占用主機大量的CPU資源,嚴重影響服務器上的其他應用的正常運行。黑客為了得到更多的算力資源,一般都會對全網進行無差別掃描,同時利用SSH爆破和漏洞利用等手段攻擊主機。

    部分挖礦木馬還具備蠕蟲化的特點,在主機被成功入侵之后,挖礦木馬還會向內網滲透,并在被入侵的服務器上持久化駐留以獲取最大收益。

    挖礦木馬的整體攻擊流程大致如下圖所示:

    二、挖礦木馬中招特征

    挖礦木馬會在用戶不知情的情況下利用主機的算力進行挖礦,最明顯的特征就是主機的CPU被大量消耗,查看云主機CPU占用率的方法有兩種:

    1、控制臺實例監控

    2、主機執行TOP命令

    如下圖所示,通過執行top命令,即可在返回結果中看到當時系統的CPU占用率。

    top -c
    

    如果云主機CPU占用率居高不下,那么主機很有可能已經被植入了挖礦木馬,會影響服務器上的其他應用的正常運行,需要立刻上機排查。

    三、清理挖礦木馬

    1、及時隔離主機

    部分帶有蠕蟲功能的挖礦木馬在取得主機的控制權后,會繼續對公網的其他主機,或者以當前主機作為跳板機對同一局域網內的其他主機進行橫向滲透,所以在發現主機被植入挖礦木馬后,在不影響業務正常運行的前提下,應該及時隔離受感染的主機,然后進行下一步分析和清除工作。

    騰訊云主機可以通過設置安全組隔離主機,具體參考如下鏈接:https://cloud.tencent.com/document/product/215/20089

    2、阻斷異常網絡通信

    挖礦木馬不僅會連接礦池,還有可能會連接黑客的C2服務器,接收并執行C2指令、投遞其他惡意木馬,所以需要及時進行網絡阻斷。

    (1)檢查主機防火墻當前生效的iptables規則中是否存在業務范圍之外的可疑地址和端口,它們可能是挖礦木馬的礦池或C2地址

    iptables -L -n
    

    (2)從iptables規則中清除可疑地址和端口

    vi /etc/sysconfig/iptables
    

    (3)阻斷挖礦木馬的網絡通信

    iptables -A INPUT -s 可疑地址 -j DROP
    iptables -A OUTPUT -d 可疑地址 -j DROP
    

    3、清除計劃任務

    大部分挖礦木馬會通過在受感染主機中寫入計劃任務實現持久化,如果僅僅只是清除挖礦進程,無法將其根除,到了預設的時間點,系統會通過計劃任務從黑客的C2服務器重新下載并執行挖礦木馬。

    挖礦木馬常見的計劃任務通常是下載并執行sh腳本,如下圖所示:

    可以通過執行如下命令查看是否存在可疑定時任務,若有,則先保存相關記錄用于后續分析,再進行刪除:

    查看系統當前用戶的計劃任務:

    crontab -l
    

    查看系統特定用戶的計劃任務:

    crontab -u username -l
    

    查看其他計劃任務文件:

    cat /etc/crontab
    cat /var/spool/cron
    cat /etc/anacrontab
    cat /etc/cron.d/
    cat /etc/cron.daily/
    cat /etc/cron.hourly/
    cat /etc/cron.weekly/
    cat /etc/cron.monthly/
    cat /var/spool/cron/
    

    4、清除啟動項

    除了計劃任務,挖礦木馬通過添加啟動項同樣能實現持久化。可以使用如下命令查看開機啟動項中是否有異常的啟動服務。

    CentOS7以下版本:

    chkconfig –list
    

    CentOS7及以上版本:

    systemctl list-unit-files
    

    如果發現有惡意啟動項,可以通過如下命令進行關閉:

    CentOS7以下版本:

    chkconfig 服務名 off
    

    CentOS7及以上版本:

    systemctl disable 服務名
    

    另外,還需要仔細排查以下目錄及文件,及時刪除可疑的啟動項:

    /usr/lib/systemd/system
    /usr/lib/systemd/system/multi-user.target.wants
    /etc/rc.local
    /etc/inittab
    /etc/rc0.d/
    /etc/rc1.d/
    /etc/rc2.d/
    /etc/rc3.d/
    /etc/rc4.d/
    /etc/rc5.d/
    /etc/rc6.d/
    /etc/rc.d/
    

    排查的時候,可以按照文件修改時間來排序,重點排查近期被創建服務項。如下圖所示,系統近期被創建了一個名為bot.service的服務,該服務在系統啟動時會啟動/etc/kinsing這個木馬文件,需要關閉bot服務,并刪除/etc/kinsing文件。

    5、清除預加載so

    通過配置/etc/ld.so.preload,可以自定義程序運行前優先加載的動態鏈接庫,部分木馬通過修改該文件,添加惡意so文件,從而實現挖礦進程的隱藏等惡意功能。

    檢查/etc/ld.so.preload(該文件默認為空),清除異常的動態鏈接庫。可以執行`> /etc/ld.so.preload`命令進行清除。

    6、清除SSH公鑰

    挖礦木馬通常還會在~/.ssh/authoruzed_keys文件中寫入黑客的SSH公鑰,這樣子就算用戶將挖礦木馬清除得一干二凈,黑客還是可以免密登陸該主機,這也是常見的保持服務器控制權的手段。

    排查~/.ssh/authorized_keys文件,如果發現可疑的SSH公鑰,直接刪除。

    7、清除挖礦木馬

    (1)清除挖礦進程

    挖礦木馬最大的特點就是會在用戶不知情的情況下,利用主機的算力進行挖礦,從而消耗主機大量的CPU資源,所以,通過執行如下命令排查系統中占用大量CPU資源的進程。


    top -c
    ps -ef
    

    確認相關進程為挖礦進程后,按照如下步驟將其清除:

    獲取并記錄挖礦進程的文件路徑:

    ls -l /proc/$PID/exe
    

    殺死挖礦進程:

    kill -9 $PID
    

    刪除挖礦進程對應的文件

    (2)清除其它相關惡意進程

    惡意進程與外部的C2服務器進行通信時,往往會開啟端口進行監聽。執行如下命令,查看服務器是否有未被授權的端口被監聽。

    netstat -antp
    

    若有未授權進程,按照如下步驟將其清除:

    獲取并記錄未授權進程的文件路徑:

    ls -l /proc/$PID/exe
    

    殺死未授權進程:

    kill -9 $PID
    

    刪除未授權進程對應的文件

    還可以通過如下命令排查近期新增的文件,清除相關木馬

     find /etc -ctime -2 (這里指定目錄為/etc,獲取近2天內的新增文件)
     lsof -c kinsing (這里要查看文件名為kinsing的相關進程信息)
    

    8、風險排查、安全加固

    對系統進行風險排查和安全加固,避免挖礦木馬卷土重來,詳情可參考如下鏈接:https://cloud.tencent.com/document/product/296/9604

    四. 常見問題

    1、明明剛剛清理了挖礦木馬,沒過多久就又卷土重來?

    很多用戶會反饋挖礦木馬老是清理不干凈,明明已經Kill了進程,刪除了木馬文件,沒過多久,CPU占用率又上來了。究其根本,還是因為清除得不夠徹底。大部分用戶都只是Kill掉挖礦進程和對應文件,卻沒有清理計劃任務和守護進程。

    一般建議先清除計劃任務、啟動項、守護進程,再清除挖礦進程和其他惡意進程。

    2、如何判定可疑進程是否為惡意進程?

    如下圖所示,未知進程kinsing監聽本地31458端口,非常可疑,可通過如下方法判定:

    (1)執行`ls -al /proc/$PID/exe`確認可疑進程對應的文件;

    (2)若文件未被刪除,則直接上傳文件到Virustotal進行檢測,或者計算出文件對應的md5,使用md5去Virustotal進行查詢;若文件已被刪除,可執行`cat /proc/$PID/exe > /tmp/t.bin`將進程dump到特定目錄,再上傳文件到Virustotal或者計算dump文件對應的md5到Virustotal進行查詢。如果有多款殺毒引擎同時檢出,那基本可以判定該進程為惡意進程。

    Virustotal地址:https://www.virustotal.com/gui/s

    3、為什么系統CPU占用率接近100%,卻看不到是哪個進程導致的?

    如下圖所示,系統CPU占用率接近100%,卻看不到是哪個進程導致的,這種情況一般是因為系統命令被木馬篡改了,從而隱藏了木馬進程的蹤跡,讓用戶無法進行溯源分析。

    命令篡改有多種方式,分別如下:

    (1)top源文件被篡改,惡意進程信息被過濾后返回

    通過執行如下命令即可復原:

    rm -rf /usr/bin/top && mv /usr/bin/top.original /usr/bin/top
    
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    挖礦木馬會占用CPU進行超頻運算,從而占用主機大量的CPU資源,嚴重影響服務器上的其他應用的正常運行。黑客為了得到更多的算力資源,一般都會對全網進行無差別掃描,同時利用SSH爆破和漏洞利用等手段攻擊主機。
    主要是可以拿著這些信息通過goole,或github搜索一些其他的敏感信息,擴大搜索面。效果就不多說了,在github泄漏一些賬號或源碼的事件簡直不要太多。)如果得到的ip結果不同,即可判斷使用了CDN。nmap掃描服務器進行搜集,我認為也是至關重要的一點,不能遺漏。里面的security項rename-command CONFIG ""又問:如果內容禁止使用ip如何探測內網端口1、使用dns解析2、127。
    “檸檬鴨”進化歸來,瞄準關鍵行業進行多維度攻擊
    何為“打人先打臉,擒賊先擒王”?所以,咱們就學著業務發展的模式,以安服特有的角度去講述他們的網絡安全的發展的“故事”。首先,國家層面按照慣例“十四五網絡安全規劃”,會分拆為各行業十四五網絡安全規劃,再分拆到各企業十四五網絡安全規劃,從這個路徑來說,規劃二字如雷貫耳,其接受程度遠大于Log4j大雷,此乃“擒王”。
    Eclipse Jetty是一個Java Web 服務器和Java Servlet容器。雖然 Web 服務器通常與向人們提供文檔相關聯,但 Jetty 現在通常用于機器對機器的通信,通常在更大的軟件框架內。Jetty 是作為Eclipse Foundation的一部分開發的免費和開源項目。Web 服務器用于Apache ActiveMQ、Alfresco、Scalatra、Apache Geron
    挖洞一定要去實戰,不能只在漏洞環境復現漏洞,實戰和環境是不一樣的。實戰環境的選擇:
    了解接口常見漏洞,將幫助你在測試接口獲取更多的思路。信息披露信息可能會在 API 響應或公共來源中披露。敏感數據可以包含攻擊者可以利用的任何信息。例如,使用WordPress API的網站可能會在不知不覺中與導航到API路徑的任何人共享用戶信息。錯誤消息可幫助 API 使用者排查其與 API 的交互問題,并允許 API 提供者了解其應用程序的問題。其他良好的信息來源是在偵察期間收集的 API 文檔和資源。
    如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和所有貢獻者不承擔任何法律及連帶責任。除非您已充分閱讀、完全理解并接受本協議所有條款,否則,請您不要安裝并使用本工具。您的使用行為或者您以其他任何明示或者默示方式表示接受本協議的,即視為您已閱讀并同意本協議的約束支持漏洞CVE-2023-21931CVE-2023-21839CVE-2020-2551CVE-2020-2551CVE-2020-2555CVE-2020-2883CVE-2020-14882 未授權訪問CVE-2018-2894CVE-2018-2628CVE-2018-2893CVE-2018-3245CVE_2018_3252CVE_2018_3191CVE-2016-3510CVE-2016-0638CVE-2017-10271CVE-2017-3248CVE-2015-4852......
    通過一些嘗試后,問題暫時解決,特此記錄一下。問題出現之前的測試環境:Pixel 4. 由于抓其他app的請求包是沒問題的,比如該小程序的app版本,這時懷疑是不是微信又在防御抓包方面升級了。最終得到結論:PC端微信小程序抓包:Fiddler設置系統代理,并將網關代理設置為burp的127代理+Burp Suite的logger++插件記錄流量。
    滲透測試用到Burp時候很多,整理了一些tips供測試時候更得心應手~tips1:光標錯位和中文顯示新版一打開容易光標錯位,默認情況下使用字體是Courier New,顯示不了中文。換用Monospaced字體即可正常顯示中文,一般這里就不會錯位了,錯位的話可以大小弄大一些:?如果是win下,Burp字體容易模糊,特別是exe版本,如果模糊,可以設置縮放125%就好了。關注的詞將突出顯示。兩者可以同時激活。右鍵單擊消息輸出的請求后選擇"在瀏覽器中請求"。
    007bug
    暫無描述
      亚洲 欧美 自拍 唯美 另类