应急实战(13):被上传了一堆恶意程序

admin 2024年10月21日22:25:16评论29 views字数 1538阅读5分7秒阅读模式
目录

1. Preparation

    1.1 部署安全设备

2. Detection

    2.1 安全设备告警

3. Containment

    3.1 终止进程相关恶意程序 /usr/sbin/httpd

    3.2 终止网络相关恶意程序 /etc/pm/' '/z

    3.3 删除告警相关恶意程序 /etc/xdg/' '/.cm/z

    3.4 删除告警相关恶意程序 /etc/udev/' '/.c/init

    3.5 删除告警相关恶意程序 /etc/X11

    3.6 删除时间相关恶意文件 /tmp/resolv.conf

4. Eradication

    4.1 清理系统用户后门

    4.2 加固弱口令漏洞

5. Recovery

    5.1 恢复root用户登录

    5.2 恢复secure日志记录

6. Follow-Up

    6.1 远程存储日志

1. Preparation

1.1 部署安全设备

部署主机安全产品:牧云HIDS    
应急实战(13):被上传了一堆恶意程序

2. Detection

2.1 安全设备告警

2024-10-20 20:53:31,牧云HIDS检测到服务器存在恶意文件/etc/pm/ /z
应急实战(13):被上传了一堆恶意程序
登录牧云HIDS,发现共4个恶意文件    

1、/etc/pm/' '/z

2、/etc/xdg/' '/.cm/mig

3、/etc/udev/' '/.c/init

4、/etc/X11/.lans/scan2
应急实战(13):被上传了一堆恶意程序
除此之外没有其他告警

3. Containment

3.1 终止进程相关恶意程序 /usr/sbin/httpd

/usr/sbin/httpd程序的5487进程跑满了CPU    
应急实战(13):被上传了一堆恶意程序
该进程无父进程可kill,直接kill掉就行
该程序已找不到,无东西可删
应急实战(13):被上传了一堆恶意程序

3.2 终止网络相关恶意程序 /etc/pm/' '/z

北马其顿的77.28.139.81登录了ssh,但未执行其他命令,无需进一步排查,直接kill掉该连接的进程即可
法国的94.23.69.199,已无父进程,在执行恶意程序/etc/pm/ /z,需kill掉该连接的进程并删掉恶意程序
应急实战(13):被上传了一堆恶意程序
/etc/pm/目录、/etc/pm/' '/z文件    
应急实战(13):被上传了一堆恶意程序
Kill掉恶意进程,删掉恶意程序
应急实战(13):被上传了一堆恶意程序

3.3 删除告警相关恶意程序 /etc/xdg/' '/.cm/z

/etc/xdg/目录
应急实战(13):被上传了一堆恶意程序
应急实战(13):被上传了一堆恶意程序
/etc/xdg/' '/.cm/mig文件、/etc/xdg/' '/.cm/z文件    
应急实战(13):被上传了一堆恶意程序
删除恶意程序
应急实战(13):被上传了一堆恶意程序

3.4 删除告警相关恶意程序 /etc/udev/' '/.c/init

/etc/udev/目录    
应急实战(13):被上传了一堆恶意程序
应急实战(13):被上传了一堆恶意程序
/etc/udev/' '/.c/init文件
应急实战(13):被上传了一堆恶意程序
删除恶意进程    
应急实战(13):被上传了一堆恶意程序

3.5 删除告警相关恶意程序 /etc/X11

/etc/X11/m目录,未找到/etc/X11/.lans/scan2文件
应急实战(13):被上传了一堆恶意程序
删除恶意文件
应急实战(13):被上传了一堆恶意程序

3.6 删除时间相关恶意文件 /tmp/resolv.conf

应急实战(13):被上传了一堆恶意程序
发现攻击者配置了解析恶意域名的DNS服务器,需删除
应急实战(13):被上传了一堆恶意程序

4. Eradication

4.1 清理系统用户后门

发现新用户java    
应急实战(13):被上传了一堆恶意程序
删除java用户
应急实战(13):被上传了一堆恶意程序
root用户的密码已被攻击者修改,导致无法登录,需要修改密码
应急实战(13):被上传了一堆恶意程序

4.2 加固弱口令漏洞

由于服务器只开放了ssh服务,且只有root用户可登录,因此怀疑是root被爆破了弱口令,需要修改弱口令
备注:/var/log/secure日志被删了,牧云HIDS因为爆破告警太多也关闭了爆破检测功能    

5. Recovery

5.1 恢复root用户登录

见4.1章节

5.2 恢复secure日志记录

检查 发现/var/log/secure日志记录功能失效
应急实战(13):被上传了一堆恶意程序
重启服务即可解决
应急实战(13):被上传了一堆恶意程序

6. Follow-Up

6.1 远程存储日志

由于服务器中的日志会被攻击者删除,导致无法进行攻击路径溯源,后续可考虑将日志发送到远程服务器进行存储。

原文始发于微信公众号(OneMoreThink):应急实战(13):被上传了一堆恶意程序

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月21日22:25:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   应急实战(13):被上传了一堆恶意程序https://cn-sec.com/archives/3297794.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息