在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

警告!惡意域名瘋狂外聯,原因竟然是……

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-26 10:53 ? 次閱讀

前言

在某個風和日麗的下午,突然收到客戶那邊運維發過來的消息說我司的DTA設備在瘋狂告警,說存在惡意域名外聯,我急忙背上小背包前往客戶現場,經過與客戶協同排查,最終確定該事件為一起挖礦病毒引起的惡意域名外聯事件。(因客戶信息保密且為了保證文章邏輯完整性,部分截圖為后期追加圖)

wKgaomZ438qAVXxnAABy5dI6wU8825.png

事件分析

wKgZomZ438-AAfSzAAIXCUaeDIw902.png

一看域名地址donate.v2.xmrig.com,xmrig這不門羅幣的礦池地址嗎,看來是個挖礦事件,從DTA上的告警時間和告警事件來看,確實是個挖礦事件。經過在DTA產品上分析發現該IP的流量信息,發現該IP主機一直在對該惡意域名進行外聯請求,經過和客戶溝通之后,對被害主機進行上機排查。執行top命令并未發現存在CPU異常,執行ps命令也未發現惡意進程,netstat命令也未發現惡意ip連接等行為。

wKgZomZ439SAfuDcAAqhx6zkdr4524.png

但是在DTA上,該臺主機確實一直在請求惡意域名,應該是做了一些隱藏進程的手段,現在類似這種挖礦病毒存在一種主流的隱藏方法,那就是通過LD_PRELOAD來修改運行鏈接庫,修改LD_PRELOAD之后允許在你的程序運行前加載所修改的動態鏈接庫。那去/etc目錄下看看是否存在ld.so.preload這個文件

wKgZomZ439iAV3A3AACq0CfstzA607.png

用系統的自帶的ls命令并未發現ld.so.preload文件,這里懷疑是一些系統自帶的ls等命令已經被動態鏈接庫所hook劫持了,導致查看不到文件,所以上傳了一個busybox,不用系統自帶的命令來進行查看。

wKgZomZ4392ATo1nAADYXU8eh48799.png

ld.so.preload這個文件,在系統中默認不存在這個文件或者該文件為空這里直接通過busybox把這個文件給進行刪除

wKgaomZ43-GAABlSAAE8YDPs5D8253.png

然后再次使用top命令進行查看

wKgaomZ43-WAR8SdAAfxQZmvaIU053.png

執行lsof -p [pid]命令來定位挖礦木馬進程文件

wKgZomZ43-qAJtY2AAumVklDUr8141.png

來到該目錄下發現如下

wKgaomZ43--AHXU9AALmyt6oyvw963.png

kill -9 3582558去kill掉挖礦木馬進程,然后再把挖礦木馬一并刪除,但是一段時間后,DTA設備上又傳來了失陷告警,且該目錄下又重新生成了挖礦程序。使用crontab -l 檢查定時任務,發現一個可疑定時程序,該定時執行一個a.sh文件

wKgZomZ43_WASOeyAAEFTpYNgJE153.png

該腳本主要內容如下

wKgaomZ43_qALc_fAAXXouCvrAg319.png

定義環境變量用來存取配置文件,然后檢查ddns.log文件是否存在,這里的邏輯是檢查當前時間與文件最后修改時間的差值。如果這個差值大于 6 秒,腳本輸出 "process is not running",表示進程可能已經停止運行。如果差值不超過 6 秒,腳本認為進程可能仍在運行。最后根據不同用戶來curl不用的sh文件,ai.sh一些關鍵代碼如下

wKgZomZ44AKAFIDSAALNMxq6cvE396.png

殺死大于CPU使用率超過65%的所有進程,防止一些其他挖礦程序或者其他干擾CPU進程的運行

wKgaomZ44AeAG7kpAACNARBWOhc835.png

下載的文件名和受害機上文件一致,且確定為挖礦程序。

wKgaomZ44AyAW311AAIzHolGDto499.png

對此刪除掉惡意定時任務、挖礦病毒,重新kill進程,DTA恢復正常,無失陷流量告警。挖礦病毒應急算是解決完了,要繼續還原攻擊者的攻擊鏈路,根據挖礦木馬可以分析出攻擊者最先落地的是一個a.sh文件,根據a.sh文件名和落地時間和/var/log/messages里面所顯示的腳本首次啟動時間去查找日志,通過在態感、WAF、日志審計系統等設備再結合開放的端口服務結合查找,終于定位到一條如下攻擊日志。

POST /pages/doenterpagevariables.action HTTP/1.1          

通過再次復現驗證

wKgZomZ44BmAVdmAAAmAFOddldU662.png

可以確認攻擊者通過8090端口開放的Confluence應用(該版本的Confluence應用存在RCE漏洞)進行getshell,然后上傳a.sh文件,最后上傳挖礦木馬進行挖礦操作。至此整個攻擊鏈路和應急流程已全部梳理完畢。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 域名
    +關注

    關注

    0

    文章

    75

    瀏覽量

    11494
  • 端口
    +關注

    關注

    4

    文章

    1046

    瀏覽量

    32774
  • DTA
    DTA
    +關注

    關注

    0

    文章

    6

    瀏覽量

    3059
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    UPS(不間斷電源)故障頻發?原因竟然是這樣

    UPS(不間斷電源)故障頻發?原因竟然是這樣
    的頭像 發表于 04-19 13:53 ?256次閱讀
    UPS(不間斷電源)故障頻發?<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>這樣

    紋波異常的原因竟然是這個!!

    我本次調試用的主控IC是來自成都啟臣微及深圳思睿達的CR6891A,輸出規格12V2A(OCP4A),CR6891A是一款高集成度、低待機功耗的CCM+PFM+QR混合電流模式PWM控制器,擁有良好的EMI性能。【應用】音響電源【規格】12V2A【問題描述】:紋波異常客戶描述紋波有異常的尖刺,測試輸出紋波發現確實有尖刺,總體紋波高達360mV把示波器時間調快
    的頭像 發表于 04-15 09:53 ?251次閱讀
    紋波異常的<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>這個!!

    【教程】DNS域名解析服務systemd-resolved使用指南

    1.關于DNS解析服務DNS(DomainNameSystem),即域名系統。一句話總結DNS解析服務功能就是,將域名轉換為IP地址。DNS解析服務過程中有如下幾個角色參與:?待解析的域名?DNS
    的頭像 發表于 01-09 19:34 ?915次閱讀
    【教程】DNS<b class='flag-5'>域名</b>解析服務systemd-resolved使用指南

    域名解析是什么 為什么要進行域名解析

    什么是域名解析?相信很多之前沒有接觸過建站的人不了解什么是域名解析,也不知道具體有啥作用。比如我們在地址欄里輸入“www.ipdatacloud.com”并點擊回車,展示出來的就是IP數據
    的頭像 發表于 11-22 10:12 ?636次閱讀

    PCM2704的ROM編程好了,竟然是亂碼,為什么?

    的說法將ROM編程好,接入系統,插入USB后,顯示正在安裝驅動,沒想到安裝完畢后竟然名稱顯示為亂碼,百思不得其解。望各位大神幫我看看問題出在哪里 這是德州儀器官方數據表中關于ROM的三段重要描述 我按照說明編程如下 可是插入電腦后顯示是亂碼 求助大神,問題出在哪里?
    發表于 11-05 08:04

    遠程升級頻頻失敗?原因竟然是

    ?最近有客戶反饋在鄉村里頻繁出現掉線的情況。 趕緊排查原因! 通過換貨、換SIM卡對比排查測試,發現只有去年采購的那批模塊在客戶環境附近會出現掉線的情況,而今年采購的模塊批次就不會掉線。。。 繼續
    的頭像 發表于 10-14 07:07 ?488次閱讀
    遠程升級頻頻失敗?<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>…

    異常重啟怎么破?多方排查后,原因竟然是。。。

    ?又是異常重啟。。。讓人摸不到頭腦。 這幾天,看到客戶上報了重啟問題,說是查不出原因。 重啟現象是 ——有極個別設備在工作中不定時反復異常重啟,大部分設備正常;反復重啟設備,有時候又能持續正常工作
    的頭像 發表于 10-14 07:04 ?736次閱讀
    異常重啟怎么破?多方排查后,<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>。。。

    令人頭疼的異常重啟,竟然是KV的鍋…

    合宙模組異常重啟原因排查
    的頭像 發表于 09-26 18:14 ?783次閱讀
    令人頭疼的異常重啟,<b class='flag-5'>竟然是</b>KV的鍋…

    域名:結構、功能與管理

    域名是互聯網的重要組成部分,是訪問網絡資源的基礎。不僅是網絡中的“門牌號”,也是企業和品牌在線身份的體現。接下來,讓我來為大家科普一下域名相關問題。 域名的基本結構 域名的結構好幾個部
    的頭像 發表于 08-12 16:24 ?634次閱讀
    <b class='flag-5'>域名</b>:結構、功能與管理

    阿里云推出首個域名AI大模型應用

    阿里云近日宣布其域名產品服務已全面完成AI化升級,并成功推出首個基于通義大模型的域名AI應用。此次升級不僅引入了“.ai”等40多個熱門新域名后綴,還納入了2000萬個全球域名資源,極
    的頭像 發表于 08-09 14:55 ?781次閱讀

    阿里云推出業內首個域名AI大模型應用

    8月8日,阿里云在萬眾矚目的萬網煥新發布會上震撼宣布,其域名產品服務已全面邁入AI智能化時代,成功推出業內首個域名AI大模型應用,并同步上線了包含“.ai”在內的超過40個新穎域名后綴,以及海量達2000萬個的全球
    的頭像 發表于 08-08 17:00 ?896次閱讀

    如何正確配置華納云服務器以實現域名綁定?

    配置服務器以綁定域名通常涉及將域名解析到服務器的IP地址,并在服務器上設置相應的虛擬主機或配置文件。這確保了當用戶輸入特定域名時,他們會被導向正確的服務器和網站內容。
    的頭像 發表于 07-15 16:16 ?530次閱讀

    ESP8266 ESP_IDF編譯時出現警告原因

    /windows-setup.html 編譯時出現下面這些警告,是什么原因,是否影響正常的編譯? 可否屏蔽??? fatal: 不是一個 git 倉庫(或者任何父目錄):.git WARNING: Toolchain
    發表于 07-09 07:42

    艾體寶干貨 老牌科技企業也難幸免的域名劫持是什么?

    域名劫持嚴重威脅企業的網絡安全。著名案例包括Google越南、Perl編程語言官網和聯想集團官網的域名劫持事件。為預防域名劫持,建議使用強認證、定期更新密碼、監控域名到期日期、限制訪問
    的頭像 發表于 07-05 14:03 ?532次閱讀
    艾體寶干貨  老牌科技企業也難幸免的<b class='flag-5'>域名</b>劫持是什么?

    晶體為什么會老化?原因竟然是....

    晶體
    TROQ創捷電子
    發布于 :2024年06月25日 08:52:52
    主站蜘蛛池模板: h黄视频 | 天堂在线.www资源在线观看 | 国产高清在线播放免费观看 | 欧美在线视频7777kkkk | 午夜国产高清精品一区免费 | 日日操夜夜操免费视频 | 日韩色区 | www.婷婷色| 亚洲一区视频在线 | 久操视频免费观看 | 中文字幕一区二区三区四区五区 | 四级毛片在线播放 | 国产美女亚洲精品久久久综合 | 夜夜夜精品视频免费 | 欧美黄色大片免费 | 国内精品99 | 久久婷婷国产综合精品 | 2019天天操夜夜操 | 欧美巨大bbbb动漫 | 免费看啪啪的网站 | 国产综合在线视频 | 全国最大色成免费网站 | 在线观看永久免费视频网站 | 观看在线人视频 | 国产亚洲综合精品一区二区三区 | 日本特级淫片免费 | 色噜噜狠狠狠狠色综合久 | 国产欧美亚洲精品第二区首页 | 人人艹人人插 | 夜夜五月天 | 91精品国产色综合久久不卡蜜 | 美女黄18以下禁止观看 | 欧美一级片网址 | 婷婷久久久五月综合色 | 成人午夜大片免费7777 | 在线观看午夜 | 免费一级毛毛片 | 真实一级一级一片免费视频 | 在线毛片网站 | 国产美女一区二区三区 | 天天射天天干天天操 |