美文网首页
记一次rootkit+挖矿病毒的处理

记一次rootkit+挖矿病毒的处理

作者: 辉耀辉耀 | 来源:发表于2018-01-04 10:50 被阅读0次

前言:

之前一直认为放在公网的机器一定要开iptables,放在内网的是比较安全的,这次事件教会我:内网机器、该开iptables也得开!你无法保证内网其他机器不会被攻击进而成为攻击者!

起因:

从2017年12月19日开始,我们发现服务器上的程序运行缓慢,开始我们以为是hadoop本身的问题,于是针对Hadoop进行优化,在20日开始,服务器开始出现反复的重启。针对重启原因我们排除了CPU温度原因、电源管理程序兼容性的原因,并且机房的工作人员也到机房确认了硬件无故障。在后续工作中我们发现top命令和ambari监控提供的CPU占用情况有极大的出入。

问题描述:

CPU占用高,top命令显示CPU使用正常,可用vmstat查看到,后续有ambari metrics和monitorix证明top显示有问题。

下图为其中一台机器的monitorix监控信息


image.png

其中24日至26日空白部分为该机器宕机未记录

可以看出CPU实际使用率是非常高的。(下图为一台正常的没什么操作的机器的监控情况)


image.png

问题分析:

top命令显示的不正常可能是由于遭到了rootkit攻击,ps和top等系统文件被替换,CPU占用率异可能是被植入了挖矿程序,结合阿里给出的解决方案进行检查(链接地址: https://helpcdn.aliyun.com/knowledge_detail/41206.html

image.png
image.png

检查结果如下:


image.png

删除掉被隐藏的恶意模块后重启机器、检查CPU运行情况,发现下降至正常水平。


image.png

后续处理:

分析造成本次感染的原因可能是由于其中一台服务器的redis-server的漏洞导致。考虑到是内网环境,仅开放了公网的22端口访问,从公网感染的可能性极低,可能是从内网进行的入侵。我们将针对iptables策略进行更细化的制定,增强对服务器的安全维护,避免因程序漏洞导致的被入侵。

后记:

以上处理仅仅是去除了病毒的挖矿模块,接下来就是分析病毒的入侵方法,经过检查,我在一台装有redis的机器上的/root/.ssh/目录下找到了dump.rdb文件,这是典型的redis入侵的特征,打开后内容如下:

乱码+秘钥


image.png

root@dedi10243.hostsailor.com

对这个ID进行baidu


image.png

恶贯满盈的对手!

接下来还发现Iptables修改后重启被自动被加入一些output chain,均为一些莫名其妙的IP


image.png

考虑是被加入了开机启动项和定时任务,定时任务之前被我清理过、开机启动项中我找到了一个wipefs的目录,随手百度一下就发现问题也是命大


image.png

按照如下网页操作

https://www.cnblogs.com/liuchuyu/p/7490338.html

rm -rf /bin/wipefs
rm -rf /etc/init.d/wipefs
rm -rf /bin/ddus-uidgen
rm -rf /etc/init.d/acpidtd
rm -rf /etc/rc0.d/S01wipefs
rm -rf /etc/rc1.d/S01wipefs
rm -rf /etc/rc2.d/S01wipefs
rm -rf /etc/rc3.d/S01wipefs
rm -rf /etc/rc4.d/S01wipefs
rm -rf /etc/rc5.d/S01wipefs
rm -rf /etc/rc6.d/S01wipefs
rm -rf /etc/rc.d/rc0.d/S01wipefs
rm -rf /etc/rc.d/rc1.d/S01wipefs
rm -rf /etc/rc.d/rc2.d/S01wipefs
rm -rf /etc/rc.d/rc3.d/S01wipefs
rm -rf /etc/rc.d/rc4.d/S01wipefs
rm -rf /etc/rc.d/rc5.d/S01wipefs
rm -rf /etc/rc.d/rc6.d/S01wipefs
rm -rf /etc/rc0.d/acpidtd
rm -rf /etc/rc1.d/acpidtd
rm -rf /etc/rc2.d/acpidtd
rm -rf /etc/rc3.d/acpidtd
rm -rf /etc/rc4.d/acpidtd
rm -rf /etc/rc5.d/acpidtd
rm -rf /etc/rc6.d/acpidtd
rm -rf /etc/rc.d/rc0.d/acpidtd
rm -rf /etc/rc.d/rc1.d/acpidtd
rm -rf /etc/rc.d/rc2.d/acpidtd
rm -rf /etc/rc.d/rc3.d/acpidtd
rm -rf /etc/rc.d/rc4.d/acpidtd
rm -rf /etc/rc.d/rc5.d/acpidtd
rm -rf /etc/rc.d/rc6.d/acpidtd

再重启、发现没问题了。但是到这里还需要考虑系统的 ps top等命令是否被替换了,我们还需要进行恢复,这是后话了。

总结:谢天谢地

相关文章

  • 记一次rootkit+挖矿病毒的处理

    前言:之前一直认为放在公网的机器一定要开iptables,放在内网的是比较安全的,这次事件教会我:内网机器、该开i...

  • kdevtmpfsi挖矿病毒处理

    收到服务器监控发送的警报,CPU使用率达到100%,以下记录问题发现与处理方法 使用top命令查看cpu进程,发现...

  • 2019-08-31

    第一次 亲历挖矿病毒 感染服务器

  • 记一次Linux挖矿病毒的清除

    起因是同学过年期间因阿里云的服务器Redis弱口令(好像是没设密码)被提权植入了挖矿病毒,CPU长期占用100%。...

  • 记一次挖矿病毒应急响应事件

    应急主机排查 近日,我们的安全技术人员安全检查过程中发现一组内网主机存在与外部互联网地址异常通讯行为,以下是对其中...

  • 挖矿病毒

    自从比特币火起来以后,运维和安全同学就经常受到挖矿病毒的骚扰,如果有人说机器cpu被莫名其妙的程序占用百分之八十以...

  • 服务器处理kdevtmpfsi挖矿病毒

  • 一次挖矿病毒攻击分析

    这两天期末了,最近老板这里突然来了个任务,客户服务器被攻击了,某台机器的cpu一直都跑满了,持续高负荷状态,客户公...

  • 挖矿病毒xmrig

    今天同事过来找到我说服务器被人挖矿了。。然后发截图给我看

  • 记一次解决挖矿病毒的过程(sysupdate、networkse

    对于挖矿病毒,我们如何发现它呢?其实有个很显然的问题,挖矿病毒会超级占用cpu,当你发现你的服务器变的很卡的时候,...

网友评论

      本文标题:记一次rootkit+挖矿病毒的处理

      本文链接:https://www.haomeiwen.com/subject/rhjdgxtx.html