应急响应思路分享

admin 2025年2月13日16:23:23评论21 views字数 1112阅读3分42秒阅读模式

更多全球网络安全资讯尽在邑安全

0x01 背景描述

主机192.168.2.158主机连接挖矿域名,且出现主机卡顿和CPU占用高等现象,并且主机未安装任何防护设备和杀软。

0x02 排查过程

通过top命令查看CPU占用,发现CPU占用率较高的进程名为“work32”,PID为2411。

应急响应思路分享

通过PID获得对应进程目录和进程。

应急响应思路分享

定位进程目录为/usr/.work,目录主要包含以下内容:

应急响应思路分享

通过沙箱分析文件work32和xmr,发现恶意url:xmr.crypto-pool.frh和IP:163.172.226.137;URL的域名为矿池地址,确定为挖矿病毒。

应急响应思路分享

应急响应思路分享

应急响应思路分享

通过“auth.sh”和“secure.sh”文件所在路径,可以找到进程对应的文件。
应急响应思路分享应急响应思路分享

通过分析“auth.sh”和“secure.sh”文件,发现代码均为封禁暴力破解IP。

应急响应思路分享

应急响应思路分享

通过分析“config.json”文件,发现其中包含恶意URL:xmr.crypto-pool.fr

应急响应思路分享

排查计划任务过程中发现进程“work32”的计划任务。

应急响应思路分享

排查ssh公钥,发现可疑公钥。

应急响应思路分享

通过/etc/rc.local排查主机启动项,发现存在挖矿程序开机自启,并在后台运行。

应急响应思路分享

通过/etc/sudoers查看拥有sudo权限的用户,发现隐藏用户%wheel

应急响应思路分享

通过查看病毒文件的创建时间,判断主机感染病毒的时间为11月1日。

应急响应思路分享

通过查看主机日志,发现在感染时间对主机进行ssh爆破登录失败的账号均为root,ip为10.110.8.1和10.110.8.2。

应急响应思路分享

应急响应思路分享

登录成功的IP为10.110.8.1和10.110.8.3。

应急响应思路分享

查看定时任务日志,“work32”定时任务日志最早的出现的时间是在2021年11月1日 08:00:01。

应急响应思路分享

0x03 病毒处置

清除ssh公钥。

应急响应思路分享

中止恶意进程。

应急响应思路分享

删除病毒文件目录。

应急响应思路分享

应急响应思路分享

删除开机启动项/etc/rc.local中病毒进程,删除前进行备份。

应急响应思路分享

应急响应思路分享

删除计划任务。

应急响应思路分享

应急响应思路分享

重启服务器。

应急响应思路分享

挖矿程序已被清除。

应急响应思路分享

0x04 总结

综上所述,IP“10.110.8.1”于“2021-11-01 03:59:17”通过sshd暴力破解root用户弱口令,在“03:59:21”成功拿到root账号并先后以“10.110.8.1”,“10.110.8.3”成功登录,通过ssh远程连接将work32文件上传并进行执行操作,并以rsa算法生成ssh加密连接通道,以及创建计划任务的启动项;因为启动work32挖矿程序造成服务器CPU使用率过高异常或者卡顿现象。

原文来自: freebuf.com

原文链接: https://www.freebuf.com/articles/system/334049.html

原文始发于微信公众号(邑安全):应急响应思路分享

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月13日16:23:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急响应思路分享https://cn-sec.com/archives/1057915.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息