国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次阿里云被挖礦處理記錄

這篇具有很好參考價值的文章主要介紹了記一次阿里云被挖礦處理記錄。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

摘要
莫名其妙的服務(wù)器就被攻擊了,又被薅了羊毛,當(dāng)做免費的挖礦勞動力了。

一、起因

上班(摸魚)好好的,突然收到一條阿里云的推送短信,不看不知道,兩臺服務(wù)器被拉去作為苦力,挖礦去了。這不是耽誤我摸魚嗎,再說你挖到的礦幣又不帶我分,豈能忍。本著對公司負(fù)責(zé)任的態(tài)度(實在沒辦法),這不收拾一下過分的挖礦腳本,對不起這么多年積攢的專業(yè)知識。

登錄服務(wù)器,top 一下,ps 一下,crontab -l 一下,好家伙,只看到 CPU 異常占用了,卻沒發(fā)現(xiàn)到底是哪個玩意貪了我這么多資源。與以往的不太一樣?。闾孛丛诙何??)。

按照以往的經(jīng)驗,ps -aux --sort=-pcpu|head -10 一下,貪瀆者肯定原形畢露。難不成穿了個馬甲。仔細(xì)分析,可能不僅僅是馬甲這么簡單,更有可能是隱身衣。使出萬能的百度大法,果然有幾篇秘籍指出問題,一一對照下,只能發(fā)現(xiàn)大概,定位不到最終的“寶藏”地點??磥戆俣炔恍?,得 google 一下了。這次秘籍多了起來,給出了一項專門破解隱藏進程的功法。

二、尋“寶”

BusyBox 是一個集成了 300 多個最常用 Linux 命令和工具的軟件。甚至還集成了一個 http 服務(wù)器和 telnet 服務(wù)器,集成的包大小只有 1M 左右。有人將 BusyBox 稱為 Linux 工具里的瑞士軍刀。簡單點說 BusyBox 就是一個集成了許多 Linux 工具和命令的大的工具箱。在嵌入式軟件中,BusyBox 有著廣泛的運用。

所以,下載 BusyBox,安裝:

$ wget https://busybox.net/downloads/binaries/1.30.0-i686/busybox
$ mv busybox /usr/bin/busybox
$ chmod +x /usr/bin/busybox

查看 BusyBox 基本功能

$ busybox --help

使用瑞士軍刀查看一下進程信息

$ busybox top

作祟者原型畢露,有個 /bin/daemon 進程,占用過高的 CPU 使用

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

同時使用 netstat 查看一下程序端口占用

$ netstat -anp | grep ESTAB

結(jié)果如下:

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

可以看到有一個程序占用端口 14444,連接的ip為 217.182.169.148,卻并沒有打印出程序的進程號,在shadan搜索一下,ip 為法國的,基本確定入侵使用的端口為 14444,先把端口禁用掉。

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

三、“六娃”的能力

既然確定是 /bin/daemon,那就需要找出這個玩意是怎么具有“六娃”的能力,又是如何進行挖礦的。

首先可以確定的是 /bin/daemon 是一個二進制執(zhí)行程序,那就可以看看它的動態(tài)庫依賴關(guān)系

$ ldd /bin/daemon

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

此時還未發(fā)現(xiàn)有任何異常的結(jié)果(請原諒眼神不好使,四個眼睛都沒發(fā)現(xiàn)問題)

既然 ldd 無法找出異常,祭出大招,看看 /bin/daemon 所執(zhí)行的系統(tǒng)調(diào)用

$ strace /bin/deamon

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全
好家伙,不看不知道,居然有一個 ld.so.preload,來了個預(yù)加載。

一般來說,預(yù)加載 so 有兩種方式:

  1. 修改/etc/ld.so.preload配置文件,這種方法對配置修改后運行的進程有效,而無法影響已經(jīng)在運行的進程
  2. 啟動進程前設(shè)置LD_PRELOAD環(huán)境變量,此方法只對當(dāng)前進程生效

LD_PRELOAD 可以影響程序的運行時鏈接,它允許定義在程序運行前優(yōu)先加載的動態(tài)鏈接庫,通過這個環(huán)境變量,可以在主程序和其動態(tài)鏈接庫的中間加載別的動態(tài)鏈接庫,甚至覆蓋正常的函數(shù)。

進程在啟動后,會按照一定的順序加載動態(tài)庫:

  • 加載環(huán)境變量 LD_PRELOAD 指定的動態(tài)庫
  • 加載文件 /etc/ld.so.preload 指定的動態(tài)庫
  • 搜索環(huán)境變量 LD_LIBRARY_PATH 指定的動態(tài)庫搜索路徑
  • 搜索路徑 /lib64 下的動態(tài)庫文件

從上面的結(jié)果來看,加載了一個 /usr/local/lib/libprocesshider.so 動態(tài)庫,從上面的 ldd 返回結(jié)果也看到了這個動態(tài)庫,再仔細(xì)一看,這名字,不就是 process+hider。
libprocesshider.so,Hide a process under Linux using the ld preloader. 官方的解釋,本來可能只是作者覺得一個好玩的玩意,卻被別有用心的人拿來做壞事。

找到這家伙,那好辦了,先把它直接干掉。

$ rm -rf /usr/local/lib/libprocesshider.so

啥?萬能的 rm -rf 大法居然失效了,這家伙身上居然給自己加了個盾,大招居然沒有收到人頭。

冷靜一下,仔細(xì)分析。既然不能刪除,那就是有著隱藏屬性,等待技能冷卻,我還有招。

$ lsattr /usr/local/lib/libprocesshider.so

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

果然,文件被追加了隱藏屬性??梢钥吹接?ia 屬性。

文件隱藏屬性解釋:

屬性選項 功能
i 如果對文件設(shè)置 i 屬性,不允許對文件進行刪除、改名,也不能添加和修改數(shù)據(jù);如果對目錄設(shè)置 i 屬性,只能修改目錄下文件中的數(shù)據(jù),但不允許建立和刪除文件
a 如果對文件設(shè)置 a 屬性,只能在文件中增加數(shù)據(jù),不能刪除和修改數(shù)據(jù);如果對目錄設(shè)置 a 屬性,只允許在目錄中建立和修改文件,不允許刪除文件
u 設(shè)置此屬性的文件或目錄,在刪除時,其內(nèi)容會被保存,以保證后期能夠恢復(fù),常用來防止意外刪除文件或目錄
s 和 u 相反,刪除文件或目錄時,會被徹底刪除(直接從硬盤上刪除,然后用 0 填充所占用的區(qū)域),不可恢復(fù)

既然加了盾,那把盾給破了就是:

$ chattr -ia /usr/local/lib/libprocesshider.so

什么,chattr 沒權(quán)限,這是反彈傷害嗎?這,玩不下去了啊。

試試分身術(shù)吧。

$ cp /usr/bin/chattr /usr/bin/chattr2
$ chattr2 -ia /usr/bin/chattr

沒報錯,嗯,再試試

$ chattr -ia /usr/local/lib/libprocesshider.so

咋,還提示沒權(quán)限。

再看一下 chattr

$ file /usr/bin/chattr

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

這這這,跟我這虛晃一槍呢。你把我原來的文件刪了,給我放個空文件,你是想騙誰呢。

看來要重裝 chattr 了,但是機器上跑了不少服務(wù),擔(dān)心有影響。集中精力,冥想三分鐘,條條大路通羅馬,此路不通,換路走。誰讓咱兄弟姐妹多呢。

服務(wù)器都是選擇的一樣的鏡像,版本一致,從其它未被攻擊的系統(tǒng)中拷貝一份 chattr,(劃重點)拷貝到服務(wù)器上時,請換一個文件名稱,通過新的文件修改原來的文件。如 chattr2。

$ chattr2 -ia /usr/bin/chattr
$ rm -rf /usr/bin/chattr
$ mv /usr/bin/chattr2 /usr/bin/chattr

正主歸位,一切妖魔邪道即將化為無形。

$ chattr -ia /usr/local/lib/libprocesshider.so
$ chattr -ia /etc/ld.so.preload
$ rm -rf /usr/local/lib/libprocesshider.so
$ rm -rf /etc/ld.so.preload

此時,通過 top 即可看到 /bin/daemon 進程。沒有了隱身衣,無所遁形了吧。

那么,接下來,就應(yīng)該干掉“罪魁禍?zhǔn)住绷?。大蛇精和蝎子精已死,救爺爺終于有希望了。

/bin/daemon 是通過軟鏈指向 /usr/bin/daemon,不墨跡,直接干掉本尊。

$ chattr -ia /usr/bin/daemon
$ rm -rf /usr/bin/daemon

當(dāng)然,記得殺掉運行中的 /bin/daemon 進程

$ kill -9 2415

四、守護者

一般的挖礦腳本程序肯定都有一個守護進程,保證挖礦的進程被殺之后,可以重新啟動,絕大多數(shù)是用的定時任務(wù)的方式。既然通過 crontab -l 沒看到定時任務(wù),那就看看 /etc/cron.d 目錄下有沒有:

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全
果然,在 /etc/cron.d 目錄下,存在著定時任務(wù)腳本,查看腳本內(nèi)容:

$ cat /etc/cron.d/systemd

果然運行了一條定時任務(wù),查看指向的腳本內(nèi)容:

$ cat /lib/systemd/systemd-login

記一次阿里云被挖礦處理記錄,服務(wù)器,運維,安全,服務(wù)器,運維,安全

腳本文件沒有內(nèi)容,file /lib/systemd/systemd-login

very short file(no magic)

什么?? ,先不管了,干掉再說。

$ rm -rf /lib/systemd/systemd-login
$ rm -rf /etc/cron.d/systemd
$ rm -rf /etc/cron.d/systemd~
$ rm -rf /etc/cron.d/systemz~

打完野怪打小龍,打完小龍打大龍,等一段時間看看,還好,己方水晶沒爆。

運行一段時間,一切穩(wěn)定,算是暫告一段落。

五、總結(jié)

本篇文章還有很多的不足之處,并沒有找到病毒攻擊的入口,又是如何入侵到系統(tǒng)的,挖礦的腳本究竟運行在哪?按照正常的被攻擊排錯方式,一開始并不順利??偨Y(jié)一下系統(tǒng)被入侵的排查思路,只是給后來者提供一下解決思路(希望大家的系統(tǒng)都很健壯,不被攻擊)。

  • 查看系統(tǒng)的 CPU內(nèi)存占用
  • 查詢占用系統(tǒng)資源過高的進程
  • 排查定時任務(wù),crontab -l 或者 /etc/cron.d 目錄
  • 檢查異常端口,如發(fā)現(xiàn),禁用端口,堵漏
  • 使用 last 命令查看系統(tǒng)異常登錄情況(一般攻擊者會抹去入侵記錄)
  • 使用 history 命令查看系統(tǒng)歷史執(zhí)行命令(一般攻擊者會抹去歷史命令)
  • 查看開機啟動腳本 /etc/rc.local ,是否插入了開機啟動進程
  • 通過 find /etc/cron.daily/* -mtime -1 查找前一天到現(xiàn)在被修改的文件
  • 找一臺正常的機器,比較一下被修改文件的 md5

后續(xù)救援不如從源頭堵住疏漏,平時使用系統(tǒng)時,可以從以下方面盡量保證系統(tǒng)安全:

  • 檢查弱口令,使用強口令,能用證書的,盡量不使用密碼
  • 不需要在外網(wǎng)訪問的端口,盡量不開啟,只開放在內(nèi)網(wǎng)
  • 盡量使用普通用戶啟動服務(wù),不要使用 root 用戶啟動服務(wù)
  • 系統(tǒng)被入侵,一般都是通過部署的服務(wù)暴露出來的漏洞,及時更新軟件版本,加固系統(tǒng)
  • 修改常用軟件服務(wù)的端口,盡量不要使用原有端口
  • 定時備份重要的文件數(shù)據(jù),以防止服務(wù)器被入侵時,丟失重要數(shù)據(jù)

未完待續(xù)…文章來源地址http://www.zghlxwxcb.cn/news/detail-536551.html

到了這里,關(guān)于記一次阿里云被挖礦處理記錄的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 服務(wù)器被挖礦了怎么辦,實戰(zhàn)清退

    服務(wù)器被挖礦了怎么辦,實戰(zhàn)清退

    ? ? 當(dāng)我們發(fā)現(xiàn)服務(wù)器資源大量被占用的時候,疑似中招了怎么辦 ?第一時間重啟服務(wù)是不行的,這些挖礦木馬一定是會伴隨著你的重啟而自動重啟,一定時間內(nèi)重新霸占你的服務(wù)器資源 ? 第一步檢查高占用進程 ? ? ? 要注意這里%CPU,如果出現(xiàn)100.0之類或者異常高占用的進

    2024年04月08日
    瀏覽(24)
  • 記一次挖礦木馬樣本分析

    有一臺vps被弱口令上馬了 翻來翻去 找到個二進制文件如下 搜main函數(shù)可以判斷是用shc加密shell腳本生成的二進制文件 在0000000000400F7E位置函數(shù),找到了加載shell命令的位置 shc部分源碼 嘗試生成一個echo “helloworld”,看看shc生成的文件是什么構(gòu)造 安裝shc 加密后會得到一

    2024年01月25日
    瀏覽(23)
  • 記一次挖礦病毒的溯源

    ps:因為項目保密的原因部分的截圖是自己在本地的環(huán)境復(fù)現(xiàn)。 1. 起因 客戶打電話過來說,公司web服務(wù)異常卡頓。起初以為是web服務(wù)緩存過多導(dǎo)致,重啟幾次無果后覺得可能是受到了攻擊。起初以為是ddos攻擊,然后去查看web服務(wù)器管理面板時發(fā)現(xiàn)網(wǎng)絡(luò)鏈接很少,但是cpu占用

    2024年02月04日
    瀏覽(24)
  • 記一次“XMR門羅幣挖礦木馬病毒”處置

    記一次“XMR門羅幣挖礦木馬病毒”處置

    故事的起因于26號下午做滲透測試時,登錄跳板機發(fā)現(xiàn)CPU進程拉滿到200%,qiao哥看了一眼直接說是XMR挖礦,這句話勾引起我的興趣,由于應(yīng)急是我的薄弱項也沒有時間深入學(xué)習(xí),所以有本篇應(yīng)急分析文章。 市面上存在很多關(guān)于XMR門羅幣挖礦的教程,這些教程可能會被攻擊者惡

    2024年04月22日
    瀏覽(25)
  • 記一次MySQL從節(jié)點服務(wù)器宕機重啟后,從節(jié)點出現(xiàn)主鍵沖突異常的處理

    MySQL 5.7 非GTID模式多線程復(fù)制。 某MySQL數(shù)據(jù)庫從節(jié)點因故障宕機(因故障直接宕機,非正常關(guān)閉),重啟之后發(fā)現(xiàn)復(fù)制狀態(tài)異常,show slave的結(jié)果中Slave_SQL_Running為No,錯誤代碼為1062 error code,從系統(tǒng)表performance_schema.replication_applier_status_by_worker以及error log中顯示某條數(shù)據(jù)因為已

    2024年02月19日
    瀏覽(25)
  • 菜鳥的linux云服務(wù)器第一次木馬入侵處理記錄(名為xmrigMiner的木馬)

    菜鳥的linux云服務(wù)器第一次木馬入侵處理記錄(名為xmrigMiner的木馬)

    2023.13.39分收到騰訊發(fā)來的提醒 查了一下后臺,是這個樣子 顯示的是cpu與內(nèi)存占用極高,不停有寫入操作 大寫的懵逼,第一反應(yīng)是先關(guān)機 但是沒屁用,cpu與內(nèi)存占用居高不下 我處理的主要過程如下 kill進程沒用,還會重新啟動。查了半天資料,說是讓我看看 啟用命令 臥槽,

    2024年02月13日
    瀏覽(31)
  • 記一次wvp+zlm踩坑記錄

    記一次wvp+zlm踩坑記錄

    ?wvp修改以下配置: ?docker 部署zlmediakit docker pull?zlmediakit/zlmediakit? 運行zlm容器 docker run -id -p 1935:1935 -p 8080:80 -p 8443:443 -p 8554:554 -p 10000:10000 -p 10000:10000/udp -p 8000:8000/udp -p 9000:9000/udp -p 30000-30500:30000-30500/tcp -p 30000-30500:30000-30500/udp ?zlmediakit/zlmediakit:master 內(nèi)外網(wǎng)開啟端口時要注意紅

    2024年02月14日
    瀏覽(21)
  • 優(yōu)化記錄 -- 記一次搜索引擎(SOLR)優(yōu)化

    優(yōu)化記錄 -- 記一次搜索引擎(SOLR)優(yōu)化

    某服務(wù)根據(jù)用戶相關(guān)信息,使用搜索引擎進行數(shù)據(jù)檢索 solr 1臺:32c 64g 數(shù)據(jù)10gb左右,版本 7.5.5 應(yīng)用服務(wù)器1臺:16c 64g 應(yīng)用程序 3節(jié)點 1、因業(yè)務(wù)系統(tǒng)因處理能不足,對業(yè)務(wù)系統(tǒng)硬件平臺進行升級,升級變更為 16c64g — 32c64g 增加 16c 2、業(yè)務(wù)系統(tǒng)升級,處理能力增加,對原搜索引

    2024年02月05日
    瀏覽(25)
  • 記一次MOXA串口服務(wù)器使用

    記一次MOXA串口服務(wù)器使用

    AIS船臺——天線——AIS基站——網(wǎng)線——交換機——服務(wù)器 AIS船臺——天線——AIS基站——串口線——串口服務(wù)器——網(wǎng)線——交換機——服務(wù)器 串口線分為RS-485、RS-422、RS-232,此處以RS-232為例 串口線:一端為RS232連接頭,用于連接串口服務(wù)器 一端為裸露的電線纖芯頭,用

    2024年02月03日
    瀏覽(30)
  • 記一次heapdump泄漏獲取服務(wù)器權(quán)限

    一、漏洞原因 掃描目錄發(fā)現(xiàn)某個spring框架存在大量泄露信息的路徑,訪問ip/heapdump可直接下載內(nèi)存文件; 通過分析heapdump獲取redis數(shù)據(jù)庫權(quán)限 利用定時任務(wù),進行反彈shell獲取服務(wù)器權(quán)限 二、漏洞利用 1、通過目錄掃描發(fā)現(xiàn)heapdump文件

    2024年02月02日
    瀏覽(24)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包