国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次“XMR門羅幣挖礦木馬病毒”處置

這篇具有很好參考價值的文章主要介紹了記一次“XMR門羅幣挖礦木馬病毒”處置。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

一、背景概述

故事的起因于26號下午做滲透測試時,登錄跳板機發(fā)現(xiàn)CPU進程拉滿到200%,qiao哥看了一眼直接說是XMR挖礦,這句話勾引起我的興趣,由于應急是我的薄弱項也沒有時間深入學習,所以有本篇應急分析文章。
市面上存在很多關(guān)于XMR門羅幣挖礦的教程,這些教程可能會被攻擊者惡意利用來進行盈利。他們通過前期使用非法手段獲取服務器的控制權(quán)限,并在服務器上部署XMR門羅幣挖礦木馬腳本。一旦攻擊者成功部署了挖礦木馬腳本,會通過設置SSH公鑰后門登錄和計劃任務啟動項等方式,維持對服務器的控制權(quán)限,并利用自啟動腳本進行挖礦持續(xù)從中獲利。
下面是應急排查分析。
首先留圖一張,簡單了解一下XMR門羅幣挖礦木馬
記一次“XMR門羅幣挖礦木馬病毒”處置

二、初步排查

1.如圖下可以看到,CPU進程直線拉滿,CPU已經(jīng)占滿200%,用top命令查看,CPU狀態(tài)顯示xmrig,這里最明顯的特征就是xmrig命令,這也是qiao哥為什么一眼看出是XMR挖礦木馬的原因!!!,在此次排查中一系列常規(guī)排查思路不一一展現(xiàn),只突出重點步驟。
記一次“XMR門羅幣挖礦木馬病毒”處置 2.使用ps -aux | grep xmrig 查看進程運行命令,可以看到xmrig的執(zhí)行命令
記一次“XMR門羅幣挖礦木馬病毒”處置

 ./xmrig --coin=monero -o pool.supportxmr.com:3333 -u 89zqe5wQCDsML1xyYx7GxqDqR3DAizK6cXRsd7rXLLmyRCHaTFe6cDJA

xmrig命令如下
-o 礦池地址:端口號 地址(pool.supportxmr.com:3333)
-u 錢包地址 攻擊者的獲利錢包地址 (89zqe5wQCDsML1xyYx7GxqDqR3DAizK6cXRsd7rXLLmyRCHaTFe6cDJA)
3.使用 ls -l /proc/643961/exe 命令,根據(jù)進程PID查看可執(zhí)行程序
記一次“XMR門羅幣挖礦木馬病毒”處置 4.使用lsof -p 643961根據(jù)PID查看進程所占用的文件
記一次“XMR門羅幣挖礦木馬病毒”處置 5.我們先嘗試執(zhí)行殺掉進程 kill -9 643961,發(fā)現(xiàn)進程在掉線后,依舊存活,疑似存在定時計劃任務。
記一次“XMR門羅幣挖礦木馬病毒”處置 6.排查定時計劃任務并未發(fā)現(xiàn)什么,最后經(jīng)過一些列排查發(fā)現(xiàn)docker容器內(nèi)排查出問題,發(fā)現(xiàn)多了個容器
pmietlicki/monero-miner容器是一個用于挖掘Monero(一種加密貨幣)的Docker容器,其中包含了用于挖礦Monero的軟件和配置文件。通過運行該容器,可以快速啟動Monero挖礦進程進行挖礦。
記一次“XMR門羅幣挖礦木馬病毒”處置 7.使用docker stop 停止該容器,后再使用top命令發(fā)現(xiàn),cpu速率已回歸正常
記一次“XMR門羅幣挖礦木馬病毒”處置記一次“XMR門羅幣挖礦木馬病毒”處置 在使用docker命令查找到鏡像刪除即可,由于我通過命令“find / -name xmrig 查找刪除xmrig部分容器樣本,會出現(xiàn)一下報錯,并不影響后續(xù),挖礦應急初步排查階段到此為止
記一次“XMR門羅幣挖礦木馬病毒”處置

三、樣本分析

通過命令“find / -name xmrig “全局搜索這個惡意樣本存儲在哪個目錄,最后在目錄下發(fā)現(xiàn)了它
記一次“XMR門羅幣挖礦木馬病毒”處置如下圖所示,瀏覽整個目錄,發(fā)現(xiàn)都是惡意樣本相關(guān)的文件,于是將其打包下載到本地進行分析
記一次“XMR門羅幣挖礦木馬病毒”處置對該目錄的子目錄和文件進行分析,得到以下信息:

#!/bin/bash
algoMode=$1
poolUrl=$2
poolUser=$3
poolPW=$4
maxCpu=$5
useScheduler=$6 # true / false
startTime=$7 #e.g. 1530 or 1100 for time
stopTime=$8 #e.g. 1530 or 1100 for time
days=$9 #e.g. "Tuesday,Friday"
options=${10}
miner="./xmrig"
if [ "$maxCpu" != "100" ] && [ "$maxCpu" != "50" ] && [ "$maxCpu" != "25" ] && [ "$maxCpu" != "12.5" ] && [ "$maxCpu" != "6.25" ] ; then
    echo "maxCpu is not valid"; exit;
fi;
if [ "$useScheduler" != "true" ] && [ "$useScheduler" != "false" ]; then
    echo "useScheduler is not valid, use true or false"; exit;
fi;
if ! [[ ${poolUrl} =~ .+\.[a-z]+\:[0-9]+ ]]; then
    echo "The URL Format seams not right."; exit;
fi;
if [ "$useScheduler" == "true" ]; then
        if [ ${#startTime} -ne 4 ]; then
                echo "startTime is not in a valid format"; exit;
        fi;
        if [[ ${startTime} =~ [A-Za-z_\;\:\.]+ ]]; then
            echo "startTime can only contain digits"; exit;
        fi;
        if [ ${#stopTime} -ne 4 ]; then
                echo "stopTime is not in a valid fromat"; exit;
        fi;
        if [[ ${stopTime} =~ [A-Za-z_\;\:\.]+ ]]; then
            echo "stoptimeTime can only contain digits"; exit;
        fi;
        IFS=',' read -r -a dayArray <<< "$days"
        for day in "${dayArray[@]}"
    do
        if [ "${day,,}" != "monday" ] && [ "${day,,}" != "tuesday" ] && [ "${day,,}" != "wednesday" ] && [ "${day,,}" != "thursday" ] && [ "${day,,}" != "friday" ] && [ "${day,,}" != "saturday" ]  && [ "${day,,}" != "sunday" ]; then
                echo "Days are not formated correctley."; exit;
        fi;
    done
        # wait for starttime
        echo "================================================================";
        echo "Cryptonote mining container based on xmrig";
        echo "with task scheduling mod by MasterRoshi";
        echo  "";
        echo "Scheduler information";
        echo "At: $startTime - $stopTime GMT+0";
        echo "On: $days";
        echo "================================================================";
        echo "Waiting for the next work schedule....";
        while { printf -v current_day '%(%A)T' -1 && [[ ${days,,} != *"${current_day,,}"* ]]; } || { printf -v current_time '%(%H%M)T' -1 && [[ ${current_time} != ${startTime} ]]; }; do
                sleep 10;
        done;
        echo "Time to work, miner is signing-on!";
        # run xmrig as background
        $miner --coin="$algoMode" -o "$poolUrl" -u "$poolUser" -p "$poolPW" --max-cpu-usage="$maxCpu" "${options:---donate-level=3 -k}" &
        while printf -v current_time '%(%H%M)T' -1 && [[ $current_time != $stopTime ]]; do
                sleep 10;
        done;
        # end the xmring when the stoptime is reached
        pkill xmrig;
        echo "Miner signing-off and preparing for  the next work schedule!";
        "$0" "$algoMode" "$poolUrl" "$poolUser" "$poolPW" "$maxCpu" "$useScheduler" "$startTime" "$stopTime" "$days" "${options:---donate-level=3 -k}";
        exit;
else
         $miner --coin="$algoMode" -o "$poolUrl" -u "$poolUser" -p "$poolPW" --max-cpu-usage="$maxCpu" "${options:---donate-level=3 -k}";
fi;

以上經(jīng)過分析得知,這個是基于xmrig的加密貨幣挖礦腳本,可以在Linux系統(tǒng)上運行。以下是它的一些參數(shù):

  • algoMode:要挖掘的加密貨幣算法。
  • poolUrl:礦池的URL地址。
  • poolUser:礦工的用戶名。
  • poolPW:礦工的密碼。
  • maxCpu:礦工使用的最大CPU百分比。
  • useScheduler:是否啟用任務調(diào)度模式(true/false)。
  • startTime:如果啟用了任務調(diào)度模式,則開始時間(24小時制)。
  • stopTime:如果啟用了任務調(diào)度模式,則結(jié)束時間(24小時制)。
  • days:如果啟用了任務調(diào)度模式,則應該在哪些日期運行(星期幾)。
  • options:其他選項。

如果useScheduler被設置為true,腳本將等到指定的開始時間和日期然后啟動xmrig并在指定的停止時間停止。
如果useScheduler被設置為false,腳本將直接啟動xmrig并運行

四、處置與防御建議

XMR挖礦木馬是指惡意軟件,它利用受感染的計算機的計算資源來挖掘Monero(XMR)加密貨幣,而不經(jīng)過用戶的明確許可。以下是修復和防御XMR挖礦木馬的一些常見手段:

  1. 及時更新和升級系統(tǒng):保持操作系統(tǒng)、應用程序和安全補丁的最新版本,以減少已知漏洞的風險。
  2. 安裝可信的安全軟件:使用強大的殺毒軟件、反惡意軟件和防火墻等安全工具,定期進行全面掃描和實時保護。
  3. 謹慎下載和安裝軟件:只從官方和可信的來源下載軟件,并在安裝過程中仔細閱讀和審查相關(guān)權(quán)限和選項。
  4. 強化遠程訪問安全:關(guān)閉或限制不必要的遠程訪問服務,如遠程桌面協(xié)議(RDP),并使用強密碼和多因素身份驗證來保護遠程訪問。
  5. 監(jiān)控系統(tǒng)活動:監(jiān)控系統(tǒng)日志、網(wǎng)絡流量和進程活動,及時發(fā)現(xiàn)異常行為和不尋常的計算資源使用情況。
  6. 防止未經(jīng)授權(quán)的挖礦腳本運行:使用瀏覽器插件或腳本阻止工具,如NoScript、AdBlock Plus等,防止惡意網(wǎng)站在瀏覽器中運行挖礦腳本。
  7. 加強網(wǎng)絡安全:使用強密碼、定期更改密碼,啟用網(wǎng)絡防火墻,限制對敏感端口和服務的訪問。
  8. 定期備份數(shù)據(jù):定期備份重要數(shù)據(jù),并將其存儲在離線和安全的位置,以防止數(shù)據(jù)丟失或被勒索軟件加密。
  9. 教育員工和用戶:提供安全意識培訓,教育員工和用戶如何識別和避免惡意軟件的風險。
  10. 及時響應和隔離感染:如果發(fā)現(xiàn)系統(tǒng)受到XMR挖礦木馬感染,立即斷開與網(wǎng)絡的連接,并尋求專業(yè)的技術(shù)支持來清除和修復受感染的系統(tǒng)。

請注意,這些措施可以提高系統(tǒng)的安全性,但沒有絕對的安全保障。因此,持續(xù)的安全意識和定期的安全審查是至關(guān)重要的,以確保系統(tǒng)和數(shù)據(jù)的安全。文章來源地址http://www.zghlxwxcb.cn/news/detail-855155.html

到了這里,關(guān)于記一次“XMR門羅幣挖礦木馬病毒”處置的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關(guān)文章

  • “挖礦”病毒排查處置方法

    “挖礦”病毒排查處置方法

    挖礦病毒被植入主機后,利用主機的運算力進行挖礦,主要體現(xiàn)在CPU使用率高達90%以上,有大量對外進行網(wǎng)絡連接的日志記錄。 Linux主機中挖礦病毒后的現(xiàn)象如下圖所示: Windows主機中挖礦病毒后的現(xiàn)象如下圖所示: 一旦發(fā)現(xiàn)主機或服務器存在上述現(xiàn)象,則極有可能已經(jīng)感染

    2024年02月08日
    瀏覽(22)
  • Wannamine家族挖礦病毒處置

    wannamine挖礦病毒主要通過入侵計算機來挖取門羅幣,對于它的處置建議則是: 1.首先斷開受感染機器的網(wǎng)絡連接,實行網(wǎng)絡隔離。 2.禁用隨開機啟動的惡意服務,一般服務名是由三個字符串列表隨機組成: Windows、Microsoft、Network、Remote、Function、Secure、Application、Update、Time、

    2024年02月13日
    瀏覽(33)
  • 記一次阿里云被挖礦處理記錄

    記一次阿里云被挖礦處理記錄

    摘要 莫名其妙的服務器就被攻擊了,又被薅了羊毛,當做免費的挖礦勞動力了。 上班(摸魚)好好的,突然收到一條阿里云的推送短信,不看不知道,兩臺服務器被拉去作為苦力,挖礦去了。這不是耽誤我摸魚嗎,再說你挖到的礦幣又不帶我分,豈能忍。本著對公司負責任

    2024年02月13日
    瀏覽(26)
  • 記一次服務器被挖礦的處理解決

    記一次服務器被挖礦的處理解決

    docker最近總是莫名其妙的下載鏡像啟動容器,且并沒有其他鏡像是需要下載ubuntu作為底層包的。有意思的是每隔兩個小時左右啟動一個容器,沒有將cpu資源完全消耗,保持可用。 開始排查 命令查看陌生容器的日志 docker logs -f containerId ,發(fā)現(xiàn)典型kinsing挖礦病毒 ! last 命令查看

    2024年02月20日
    瀏覽(26)
  • 記一次linux復制病毒處理過程

    某天我的阿里云突然發(fā)信息告訴我服務器有自變異木馬,我用遠程工具連接服務器異??D甚至掉線,reboot也不好使.用阿里云的網(wǎng)頁控制臺會好些,但還是卡,我又用阿里云控制臺重啟服務器,重啟之后發(fā)現(xiàn)服務器完全連不上了,ping也ping不通了,我問了客服說可以用救援連接試試,果

    2024年01月24日
    瀏覽(20)
  • 記一次Windows勒索病毒應急響應實戰(zhàn)

    記一次Windows勒索病毒應急響應實戰(zhàn)

    查看本地用戶,未發(fā)現(xiàn)異常: 打開任務管理器,發(fā)現(xiàn)可疑進程F.exe: 利用wmi查看進程信息,發(fā)現(xiàn)其位置在開始菜單啟動項中: C:UsersgyAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup 同時,通過任務管理器,發(fā)現(xiàn)windows臨時文件夾中也有該程序 通過測試可知F.exe為勒索病毒程

    2024年02月06日
    瀏覽(27)
  • 區(qū)塊鏈基礎知識7-比特幣挖礦原理/工作量證明

    區(qū)塊鏈基礎知識7-比特幣挖礦原理/工作量證明

    在前面《區(qū)塊鏈基礎知識6-區(qū)塊鏈記賬原理》我們了解到記賬是把交易記錄、交易時間、賬本序號、上一個Hash值等信息計算Hash打包的過程。 我們知道所有的計算和存貯是需要消耗計算機資源的,既然要付出成本,那節(jié)點為什么還要參與記賬呢?在中本聰(比特幣之父)的設

    2024年04月28日
    瀏覽(17)
  • 麻辣香鍋病毒處置

    麻辣香鍋病毒處置

    “麻辣香鍋“病毒由于其早期版本病毒模塊所在目錄為” Mlxg_km “因此得名,該病毒通過小馬激活,暴風激活,KMS激活等激活工具進行傳播,用戶中毒后首頁會被劫持到病毒作者預設的跳轉(zhuǎn)鏈接 病毒惡意行為流程圖,如下圖所示: wrme.exe模塊會啟動執(zhí)行模塊wuhost.exe和wdlogin

    2023年04月08日
    瀏覽(53)
  • DarkKomet病毒研究與處置

    DarkKomet?是一類后門木馬程序的總稱,主要功能主要是對用戶行為進行監(jiān)控,并為攻擊者開啟系統(tǒng)后門,竊取用戶信息,該木馬運行后不僅記錄并上傳受害者輸入的密碼、攝像頭信息等隱私內(nèi)容,還可根據(jù)服務端指令執(zhí)行下載文件、啟動程序、運行腳本等控制操作。同時,攻擊者

    2024年02月11日
    瀏覽(41)
  • 挖礦病毒應急響應思路,挖礦病毒事件處理步驟

    挖礦病毒應急響應思路,挖礦病毒事件處理步驟

    「作者簡介」: CSDN top100、阿里云博客專家、華為云享專家、網(wǎng)絡安全領域優(yōu)質(zhì)創(chuàng)作者 「推薦專欄」: 對網(wǎng)絡安全感興趣的小伙伴可以關(guān)注專欄《網(wǎng)絡安全入門到精通》 比特幣系統(tǒng)每隔一段時間就會在節(jié)點上生成一個 「隨機代碼」 ,互聯(lián)網(wǎng)中的所有設備都可以尋找這個代

    2024年02月10日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包