关于木马:一次minerd肉鸡木马的排查思路

前言在日常应用Linux零碎服务器时,如果系统安全保护方面做的不够标准和谨严,很容易导致主机被黑客植入歹意木马病毒被当做肉鸡。当前就是一次肉鸡木马病毒的排查过程,有助于运维服务器时遇到此状况时进行针对性的排查和修复。 【问题景象】Linux主机CPU跑满,或者应用服务器越来越慢,以及收到报警信息提醒服务器有对外歹意扫描。  【问题起因】这种情况在呈现时通过top命令能够看到有一个minerd过程占用CPU较高。 经定位,该过程是一个挖矿程序,通过上述截图能够看到过程对应的PID为1170,依据过程ID查问一下产生过程的程序门路执行ll /proc/$PID/exe,其中$PID为查问到的过程ID 异样程序在/opt目录下此程序个别是由打算工作产生的,Linux零碎中默认创立了打算工作后会在/var/spool/cron目录下创立对应用户的打算工作脚本,执行ls /var/spool/cron 查问一下零碎中是否有异样的打算工作脚本程序。 能够看到,在此目录下有1个root的打算工作脚本和一个异样的目录crontabs(默认状况下不会有此目录,用户创立打算工作也不会产生此目录)查看脚本内容,有一个每隔10分钟便会通过curl下载执行的脚本程序(crontabs目录下为同样内容的打算工作)手动将脚本内容下载到本地,脚本内容如下:剖析此脚本,次要进行了如下批改:1、创立了上述查看到的两个打算工作脚本2、创立了密钥认证文件,导入到了/root/.ssh目录下(以后脚本的密钥文件名是KHK75NEOiq,此名称可能会有所变动,要依据具体情况进行核实)3、批改ssh配置文件容许了root近程登录,容许了密钥认证,批改默认的密钥认证文件名4、重启了sshd服务使配置失效5、创立了假装程序ntp,并运行了ntp程序6、查问零碎中是否有失常运行的打算工作,杀死正在运行的打算工作过程。 【解决办法】依据以上剖析,提供以下解决办法:1、删除打算工作脚本中异样配置项,如果以后零碎之前并未配置过打算工作,能够间接执行rm -rf /var/spool/cron/* 状况打算脚本目录即可。2、删除黑客创立的密钥认证文件,如果以后零碎之前并未配置过密钥认证,能够间接执行rm -rf /root/.ssh/* 清空认证寄存目录即可。如果有配置过密钥认证,须要删除指定的黑客创立的认证文件即可,以后脚本的密钥文件名是KHK75NEOiq,此名称可能会有所变动,要依据具体情况进行核实。3、修复ssh配置项,依据集体需要进行批改,个别默认脚本中进行批改的PermitRootLogin、RSAAuthentication、PubkeyAuthentication为开启状态,须要批改的是密钥认证文件名,倡议批改成默认值AuthorizedKeysFile     .ssh/authorized_keys即可。批改实现后重启sshd服务,使配置失效即可。4、删除黑客创立的假装程序ntp 执行ls /etc/init.d/能够看到零碎中是由对应的假装程序的通过chkconfig --list  ntp 能够看到此程序默认设置的是开机主动启动。如果此程序不进行革除,即便删除了minerd程序并且杀死了对应的过程,过一会零碎还会从新创立minerd程序,并产生新的过程查问一下以后零碎中是否有ntp过程,能够看到ntp过程是通过/usr/sbin/ntp程序产生,因而须要把对应的执行程序也进行删除。总结一下删除假装程序的操作步骤kill -9 $PID 杀死查问到的ntp过程rm -rf /etc/init.d/ntprm -rf /usr/sbin/ntp (此门路要依据具体的查问数据确定,理论状况可能会有所变动) 5、依据之前的查问minerd程序所在门路为/opt,在执行的脚本中同时也在/opt目录下创立了一个KHK75NEOiq33的程序文件,因而要删除这两个文件,执行rm -rf KHK75NEOiq33 minerd 即可。6、应用kill命令杀死minerd过程通过ps命令查问一下minerd对应的过程详细情况。kill -9 $PID 杀死对应的过程ID备注:依据ps查问结果显示minerd有向域名xmr.crypto-pool.fr进行数据通信,通过ping测试域名解析核实此域名对应的IP地址,而后在ip.taobao.com进行查问显示IP为法国的IP,而后通过iftop -i eth1 -PB命令对流量进行了监控,的确存在向法国的IP发送数据的状况,为了防止再次被入侵,能够通过iptables屏蔽对应的异样IP(具体的IP和域名要依据理论查问的状况而定,可能会有所不同)。 以上修复实现后能够期待一会再次进行一下察看,看看是否还会在/opt目录下创立新的minerd程序,以及是否还有新的minerd过程产生。  最初,倡议平时加强服务器的平安保护,优化代码,以防止因程序破绽等导致服务器被入侵。

August 19, 2022 · 1 min · jiezi

关于木马:挖矿木马就是让系统卡一点慢一点是良性病毒同学你大错特错了

提到挖矿木马时,一部分人一脸困惑:“挖矿不必挖机?木马怎么挖?”。诚实说,遇到这种,小编也无言以对。 另有人晓得挖矿木马是什么,但他很不屑:“不就是零碎卡一点慢一点么,啥毁坏都没有,用不着少见多怪吧。”小编说,“这位童鞋,你大错特错了,警惕性已低于及格线,得连忙回炉修炼一下。” 挖矿木马不是所谓“良性”病毒,除了影响零碎运行速度,让资源占用率飙升,挖矿木马还会广泛留置后门,中了挖矿木马,企业机密信息就奄奄一息了。明天这篇文章让大家具体理解下挖矿木马并不简略。 比特币、山寨币与挖矿木马 比特币是以区块链技术为根底的虚构加密货币,比特币具备匿名性和难以追踪的特点,通过十余年的倒退,已成为网络黑产最爱应用的交易媒介。大多数勒索病毒在加密受害者数据后,会勒索代价昂扬的比特币。比特币在2021年曾达到1枚6.4万美元的天价,比特币的取得须要高性能计算机(又称矿机,个别配置顶级CPU和GPU)按特定算法计算,计算的过程被形象的称为“挖矿”。 矿机价格昂贵,为生产比特币,有人不惜重金购买大量矿机组成网络集群挖矿。挖矿又十分耗电,因而矿场往往会寻找偏僻地区的小水电、小火电而建,因为电费便宜,甚至有经营矿场的人偷电挖矿。当数字加密币市值暴涨时,挖矿业务会水涨船高,高端CPU、GPU、高端显卡、大容量硬盘被炒上天价还卖断货。目前,我国政府发表要实现碳达峰碳中和的指标,重大耗能的虚构加密币相干生产、交易被认定为非法,我国境内所有(以生产加密货币)矿场必须敞开。 因挖矿须要大量财力投入,从一开始,就有人想到利用木马管制别人的计算机组建僵尸网络集群挖矿的方法,这就是所谓“挖矿木马”。因比特币的取得(挖矿)难度越来越大,诞生了模拟比特币的其余山寨加密币,比方门罗币、莱特币、还有马斯克超喜爱的狗狗币等等。其中挖矿木马最爱门罗币(XMR),自诞生以来,门罗币市值一直回升,目前已超过10亿美元。 被重大低估的挖矿木马危害 新基建推动企业全面数字化,越来越多的政企机构将业务上云,公共服务、生产生存各方面效率由此疾速进步,人人成为数字化的受益者。与此同时,数字化转型过程中呈现新的平安危险,比方信息泄露简直影响每一个人。人们对数字化零碎的依赖,对系统稳固运行有极高的要求。如果业务服务因故中断,会给社会性能失常运行带来很多麻烦。 挖矿木马攻打,就是发生率较高,极可能造成业务零碎中断的一类威逼,是最常见的网络攻击。依据腾讯平安团队最新检测后果,在私有云的攻打事件当中,以挖矿为目标的入侵占比54.9%,已超过一半,腾讯云在过来30天累计检测到挖矿木马攻打事件超过6000起。有境外科技媒体报道,挖矿木马攻打在所有安全事件中超过25%。 黑客通过各种技术手段流传扩散挖矿木马,木马管制的计算机越多,木马生存工夫越长,取得的挖矿收益也就越多。挖矿木马最显著的影响是大量耗费系统资源,使零碎其他软件或服务运行迟缓,性能变差。云主机被挖矿木马入侵,失常服务可能因性能变差而速度变慢,甚至服务解体中断,管理员通过top -c命令查看零碎过程,会发现CPU占用超高。 挖矿木马为实现长期驻留荫蔽挖矿的指标,会采纳很多技巧。腾讯平安专家剖析发现,有挖矿木马会设置一个占用系统资源的下限,比方不超过80%。局部挖矿木马设计了检测零碎工具运行的能力,当检测到过程管理器启动时,挖矿过程马上进行。或只在电脑黑屏时挖矿,有人操作电脑时退出等等。还有其余简单的技巧,包含暗藏过程,或替换、假装零碎过程,坑骗管理员排查等。 很多人认为挖矿木马只不过让零碎变慢,耗费系统资源,不会有破坏性结果。这种认识重大低估了挖矿木马的危害,挖矿木马的影响远不止这些。 腾讯平安团队日常经营中剖析了大量挖矿木马家族,除了大量耗费受害者主机计算机资源,烦扰失常业务运行。挖矿木马广泛具备以下行为: 增加SSH免密登录后门增加具备管理员权限的帐户装置IRC后门,承受近程IRC服务器的指令反对替换多个零碎工具:ps、top、pstree等装置Rootkit后门敞开Linux/Windows防火墙敞开Windows Defender卸载云主机平安防护软件增加定时工作、增加启动项革除系统日志以上行为会严重威胁服务器平安,挖矿木马控制者随时可能窃取服务器机密信息,管制服务器进行DDoS攻打,以此服务器为跳板攻打其余计算机,甚至能够在任何时候开释勒索病毒彻底瘫痪服务器。敞开、卸载防火墙和主机安全软件的行为,会让受益主机平安防护能力隐没,导致服务器被其余黑产团伙入侵管制的可能性倍增。 挖矿木马的指标除了云主机,还有一类数量散布极广的设施:IoT智能设施,包含智能路由器、网络摄像头等等。因为不少这类设施的制造商应用开源零碎,本身平安能力绝对有余,所用组件的高危破绽修复艰难,同时,应用这类设施用户也往往对平安危险思考不多,积极主动修复破绽的较少。导致大量IoT设施因破绽被入侵继续管制,直至用户淘汰旧设施更换新设施。被管制的IoT设施,除了用于挖矿,也被用来收集隐衷信息、通过DDoS攻打来非法获利。 挖矿木马的入侵通道 利用破绽武器和弱明码爆破攻打,是挖矿木马攻打流传最罕用的两类办法。供应链攻打的案例也时有发生,虽说案例较少,但具备影响面大的特点。 腾讯平安团队日常剖析大量挖矿木马家族,不少挖矿木马非常怠惰,特地善于利用风行破绽攻打武器入侵。当一个利用难度较低实用面广的高危破绽呈现时,会发现一群挖矿木马团伙如发现金矿个别蜂涌而至。 往年8月25日,Atlassian官网披露Atlassian Confluence 近程代码执行破绽(CVE-2021-26084),攻击者利用破绽能够齐全管制服务器实现任何可能的工作。9月1日,破绽poc(概念验证代码)被公开在Github。当晚,腾讯平安团队检测到多个不同挖矿木马团伙、僵尸网络团伙利用该破绽攻打云主机。第2天,发现利用该破绽攻打的黑产团伙减少到7个,其中5个为挖矿木马家族:kwroksminer,iduckminer,h2miner,8220Miner,z0miner。 同样,一个挖矿木马团伙也可能利用多个不同的破绽攻打武器组合。腾讯平安曾截获跨平台蠕虫HolesWarm,该蠕虫利用20余种破绽武器攻打Windows、Linux主机挖矿。 网络服务的弱口令配置也是挖矿木马入侵的重要通道,不少挖矿木马会携带或下载弱明码字典进行爆破攻打。 挖矿木马常见的攻击方式及攻打结果能够参考下图: 咱们将常见挖矿木马攻打事件对应到ATT&CK映射图谱,以形容此类威逼的技术特点: 本期内容,咱们探讨了挖矿木马的惯用手法和危害,之后会通过多个章节来介绍如何采取措施高效检测和革除挖矿木马。

October 25, 2021 · 1 min · jiezi

关于木马:2020挖矿木马年度报告挖矿团伙勾结僵尸网络日趋多见

近期,加密货币市场堪称热度十足。数字资产交易网站Crypto.com的一项考察显示,截至2021年1月,寰球已有1.06亿加密货币用户。各类数字加密货币价格暴涨是推动用户数增长的次要驱动力。然而,用户数减少的同时,数字货币也引来了黑产的垂涎,过来一年挖矿木马回升趋势显著。 在此背景下,腾讯平安近日公布《2020挖矿木马年度报告》(以下简称《报告》),以腾讯平安产品获取的安全事件告警工单数据为根底,从攻打起源、入侵特点、破绽利用偏好、长久化运行伎俩等维度,分析过来一年挖矿木马的攻打局势,并对其演变趋势作了预判。《报告》指出,利益驱使下,挖矿团伙对新破绽武器的采纳速度正在放慢,挖矿团伙跟僵尸网络互相团结的状况也日趋多见。 新沉闷挖矿木马家族偏好攻打Linux服务器 依据《报告》,DTLMiner、H2Miner和GuardMiner是2020年度排名前三的挖矿木马家族,此外z0Miner、SystemdMiner、WachtdogMiner、8220Miner等家族也名落孙山。 入侵形式包含利用破绽攻打、爆破攻打、僵尸网络渠道攻打等。攻击者通过近程代码执行破绽(RCE)能够间接向后盾服务器近程注入操作系统命令或恶意代码,从而管制后盾零碎。WebLogic CVE-2019-2725是2020年挖矿木马最常利用的RCE破绽。此外,利用各种未受权拜访破绽,也是挖矿木马的次要攻打门路之一。 《报告》显示,许多挖矿木马在流传时会针对零碎的弱明码进行爆破攻打。依据腾讯平安2020年云上平安报告提供的数据,默认用户名、端口名被爆破攻打的次数多达数十亿次。常被挖矿木马爆破攻打的服务类型包含SSH、Mssql、Redis等。 利用僵尸网络渠道散发也成为挖矿木马越来越偏好的流传伎俩之一,甚至挖矿木马本身也在组建僵尸网络。具备僵尸网络特色的挖矿木马TOP3仍是DTLMiner、H2Miner、GuardMiner这些老牌僵尸网络,而2020年新沉闷的挖矿木马家族以攻打Linux服务器居多。 针对云上的攻打增长较快,挖矿团伙和僵尸网络互相团结 《报告》显示,挖矿木马针对云上的攻打增长较快。将来,泛滥网络组件的安全漏洞仍会源源不断涌现,而在利益的驱使下,挖矿团伙对新破绽武器的采纳速度也会越来越快。以后,旧的挖矿僵尸网络仍然沉闷,新的僵尸网络一直呈现,挖矿团伙跟僵尸网络互相团结的状况日趋多见。简单的平安态势对政企机构提出了微小挑战。 挖矿木马不仅会导致服务器性能重大降落,影响服务器业务零碎的失常运行,还有可能让服务器沦为黑客管制的肉鸡电脑,对其余指标发动攻打。攻击者入侵胜利,很多状况下已取得服务器的齐全权限,只有攻击者违心,就可能盗取服务器数据,使受益企业面临信息泄露危险。更重大的是,攻击者还有可能在服务器装置后门、服务和打算工作,实现对失陷主机的巩固长期管制。 增强明码、受权验证、更新组件,三大措施抵挡挖矿木马 针对日益猖狂的挖矿木马攻打,《报告》倡议政企机构从多方面采取措施,保障服务器平安。首先,对Linux服务器的SSH服务、Windows SQL Server等罕用主机拜访入口设置高强度的登录明码,以反抗弱口令爆破攻打。其次,对于Redis、Hadoop Yarn、Docker、XXL-JOB、Postgres等利用减少受权验证,对拜访对象进行管制。如果服务器部署了Weblogic、Apache Struts、Apache Flink、ThinkPHP等常常曝出高危破绽的服务器组件,应及时将其更新到最新版本,并实时关注组件官方网站和各大平安厂商收回的平安布告,依据提醒修复相干破绽。 同时,腾讯平安还针对以后安全形势打造了全面残缺的解决方案,可帮忙政企机构构建多层次的纵深进攻体系,全面阻断挖矿木马的攻打威逼。腾讯主机平安零碎和云防火墙(CFW)反对查杀绝大多数挖矿木马程序及其利用的RCE破绽、未受权拜访破绽,同时还反对弱口令爆破攻打检测,可能提供云上终端的防毒杀毒、防入侵、破绽治理、基线治理等服务。腾讯云平安经营核心可能为客户提供破绽情报、威逼发现、事件处理、基线合规,及泄露监测、危险可视等能力。政企机构能够通过部署相应平安产品阻断挖矿木马攻打,筑牢平安底座。

March 5, 2021 · 1 min · jiezi