问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
【实战】记一次linux应急响应
漏洞分析
分享也是一种学习
挖矿事件 ==== 说明:百度的应急文章很多,在此不在介绍如何按照手册进行排查,只针对实战进行分析和排查。 **事件背景**: --------- 我司主机存储组报告发现服务器CPU占用异常,超负荷运行,我司安全人员开始介入调查。 **调查过程:** --------- 1.上机排查CPU占用情况发现,PID为6184,占用CPU内存为398%,超负荷运行,初步可以确定是挖矿病毒导致 **命令:查看CPUC异常占用** top -c -o %CPU  查看管理设备2023年x月x号就出现服务器超负荷运行,至今已经8个多月。  查看PID对应的进程 命令: 查看进程 ps -aux  2\. 进入对应的PID查看具体路径信息 命令: 查看具体的PID信息: ps -aux | grep PID   拷贝文件,本地分析 MD5:4499165a5b0f7ac6ddf9dcbbe1f5a4f1 这里说明一下,不是非要用腾讯,类似还有很多,比如:微步,腾讯等等吧。  在微步进行进一步核实   确认为恶意远控文件,然后进行查杀进程和查杀文件,发现无法直接查杀,查杀进程后会立即重启该服务进程,且会一直存在。这个时候就有点小麻烦了。不是正常的操作,且隐藏的守护进程不好找。  2\. 怀疑有守护进程 ### 什么是守护进程 Linux系统启动时会启动很多系统服务进程,这些系统服务进程没有控制终端,不能直接和用户交互。其他进程都是在用户登录或运行程序时创建,在运行结束或用户注销时终止,但系统服务进程(守护进程)不受用户登录注销的影响,它们一直在运行着。这种进程有一个名称叫守护进程(Daemon)。 守护进程也被称为精灵进程,是运行在后台的一种特殊进程,它独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。 ### 守护进程的特点 (1)在Linux中,每个系统与用户进行交流的界面成为终端,每一个从此终端开始运行的进程都会依附于这个终端,这个终端被称为这些进程的控制终端; (2)当控制终端被关闭的时候,相应的进程都会自动关闭。但是守护进程却能突破这种限制,它脱离于终端并且在后台运行,(脱离终端的目的是为了避免进程在运行的过程中的信息在任何终端中显示并且进程也不会被任何终端所产生的终端信息所打断),它从被执行的时候开始运转,直到整个系统关闭才退出(当然可以认为是杀死相应的守护进程); (3)如果想让某个进程不因为用户或中断或其他变化而影响,那么就必须把这个进程变成一个守护进程。 ### 如何杀死守护进程 1.首先`ps axj | grep 守护进程名字`,找到相应的守护进程,然后使用`kill -9 守护进程名`杀掉; 2.利用`ps -ef`命令查找相应的守护进程,再用`kill -9`命令将其杀死; 3.创建shell脚本对进程的启动、关闭、重启进行自动管理。 下面我们继续寻找守护进程 进一步排查,计划任务没有  排查运行的服务中发现所有者为1001的还有一处服务指向crun.service文件,时间为2022年,比较可疑。   查看最早日期为23年9月7号就已经存在服务器中  打开crun.service  病毒样本分析如下: 样本为重启策略,优先执行指向文件地址的目录执行,如关闭该文件或者进程后,会一直尝试服务重启,导致进程任然存在,服务进程无法删除。 这样找到问题所在,直接删除这个crun.service文件,查杀进程后(按照上述的方法查杀文件,进程)然后在删除之前的挖矿文件后  没有之前的超负荷运行了。服务器恢复正常,删除/usr/lib/updated下文件即可。 4.排查同网段有没有类似问题,结果都没有此类情况。应急响应结束。 ### 修复建议: 1、定期查杀服务器中可疑的文件 2、禁止在服务器中搭建服务对外映射到公网 3、禁止上传未知文件到服务器中 4、定期查看管理器运行情况,及时发现问题及时处理
发表于 2024-05-23 10:00:01
阅读 ( 4750 )
分类:
应急响应
4 推荐
收藏
0 条评论
请先
登录
后评论
fan
4 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!