应急实战(12):小小挖矿竟留4个后门

admin 2024年10月20日03:14:25评论82 views字数 2000阅读6分40秒阅读模式
1. Preparation
    1.1 部署安全设备
2. Detection
    2.1 安全设备告警
3. Containment
4. Eradication
    4.1 删除恶意程序
    4.2 清除自启服务后门
    4.3 清除动态链接库后门
    4.4 清除计划任务后门
    4.5 清除系统帐号后门
    4.6 加固弱口令漏洞
5. Recovery
    5.1 恢复SSH服务

6. Follow-Up

公众号后台回复“20241020”获取本次事件样本

1. Preparation

1.1 部署安全设备

部署主机安全产品:牧云HIDS

应急实战(12):小小挖矿竟留4个后门

2. Detection

2.1 安全设备告警

2024-10-16 22:59:20,牧云HIDS检测到恶意文件/dev/shm/cleantaskx

应急实战(12):小小挖矿竟留4个后门

2024-10-17 00:12:18,/dev/shm/cleantaskx外联矿池,域名是pool.supportxmr.com,IP地址是德国的141.94.96.144

应急实战(12):小小挖矿竟留4个后门

3. Containment

检查网络连接,仅发现荷兰的172.233.39.205正在爆破ssh服务,与本次事件无关,封禁IP地址即可

应急实战(12):小小挖矿竟留4个后门

查看进程情况,没有需要立即处置的

应急实战(12):小小挖矿竟留4个后门 

4. Eradication

4.1 删除恶意程序

未找到告警中的恶意程序/dev/shm/cleantaskx,告警中有用的信息只剩下告警时间

应急实战(12):小小挖矿竟留4个后门

基于告警时间排查可疑文件,结合微步沙箱,发现7个恶意文件:

1、/etc/resolv.conf:攻击者添加了DNS服务器的IP地址8.8.8.8,可忽略
2、/usr/bin/mslog/tools.tar:内含恶意程序libsimplesshd.so、rcu_scheb、udeb,需删除
3、/usr/local/lib/libsimplesshd.so:从tools.tar解压出来的恶意动态链接库,需删除
4、/usr/bin/udeb:从tools.tar解压出来的恶意程序,需删除
5、/etc/systemd/system/systemd-slide.service:加载恶意程序/usr/bin/udeb的自启服务后门,需清除
6、/etc/ld.so.preload:加载恶意动态链接库/etc/systemd/system/systemd-slide.service的动态链接库后门,需清除

7、/var/spool/cron/root:加载恶意程序/root/.cfg.dealer的计划任务后门,需清除

应急实战(12):小小挖矿竟留4个后门

应急实战(12):小小挖矿竟留4个后门

应急实战(12):小小挖矿竟留4个后门

应急实战(12):小小挖矿竟留4个后门

对于2、3、4的恶意程序tools.tar、libsimplesshd.so、udeb,删除即可

应急实战(12):小小挖矿竟留4个后门

4.2 清除自启服务后门

在4.1章节发现了自启服务配置文件/etc/systemd/system/systemd-slide.service存在加载恶意程序/usr/bin/udeb的后门

需删除程序程序/usr/bin/udeb

应急实战(12):小小挖矿竟留4个后门

需禁用自启服务systemd-slide.service,并删除自启服务配置文件/etc/systemd/system/systemd-slide.service

应急实战(12):小小挖矿竟留4个后门

4.3 清除动态链接库后门

在4.1章节发现了动态链接库配置文件/etc/ld.so.preload存在加载恶意动态链接库/usr/local/lib/libsimplesshd.so的后门

需删除恶意动态链接库/usr/local/lib/libsimplesshd.so

应急实战(12):小小挖矿竟留4个后门

需清除动态链接库配置文件/etc/ld.so.preload中的配置

应急实战(12):小小挖矿竟留4个后门

需要说明的是,在删除恶意动态链接库/usr/local/lib/libsimplesshd.so之后、清除动态链接库配置文件/etc/ld.so.preload之前,会存在如下报错:

ERROR: ld.so: object '/usr/local/lib/libsimplesshd.so' from /etc/ld.so.preload cannot be preloaded: ignored.

4.4 清除计划任务后门

在4.1章节发现了计划任务配置文件/var/spool/cron/root存在加载恶意程序/root/.cfg.dealer的后门

应急实战(12):小小挖矿竟留4个后门

需删除恶意程序/root/.cfg/dealer,但未找到该文件

应急实战(12):小小挖矿竟留4个后门

需清除计划任务配置文件/var/spool/cron/root中的配置

应急实战(12):小小挖矿竟留4个后门

4.5 清除系统帐号后门

攻击者于2024-10-16 22:56:22创建系统帐号iksi,使用命令 userdel -rf iksi 删除即可

应急实战(12):小小挖矿竟留4个后门   

攻击者同时修改了root用户的密码,主要目的是避免其他攻击者爆破登录,这导致root帐号也成为了后门,需修改密码

应急实战(12):小小挖矿竟留4个后门

4.6 加固弱口令漏洞

已在4.5章节加固

5. Recovery

5.1 恢复SSH服务

已在4.5章节恢复

6. Follow-Up

不涉及

原文始发于微信公众号(OneMoreThink):应急实战(12):小小挖矿竟留4个后门

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月20日03:14:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急实战(12):小小挖矿竟留4个后门https://cn-sec.com/archives/3291519.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息