前言
在某個(gè)風(fēng)和日麗的下午,突然收到客戶(hù)那邊運(yùn)維發(fā)過(guò)來(lái)的消息說(shuō)我司的DTA設(shè)備在瘋狂告警,說(shuō)存在惡意域名外聯(lián),我急忙背上小背包前往客戶(hù)現(xiàn)場(chǎng),經(jīng)過(guò)與客戶(hù)協(xié)同排查,最終確定該事件為一起挖礦病毒引起的惡意域名外聯(lián)事件。(因客戶(hù)信息保密且為了保證文章邏輯完整性,部分截圖為后期追加圖)
![wKgaomZ438qAVXxnAABy5dI6wU8825.png](https://file1.elecfans.com/web2/M00/F3/28/wKgaomZ438qAVXxnAABy5dI6wU8825.png)
事件分析
![wKgZomZ438-AAfSzAAIXCUaeDIw902.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ438-AAfSzAAIXCUaeDIw902.png)
一看域名地址donate.v2.xmrig.com,xmrig這不門(mén)羅幣的礦池地址嗎,看來(lái)是個(gè)挖礦事件,從DTA上的告警時(shí)間和告警事件來(lái)看,確實(shí)是個(gè)挖礦事件。經(jīng)過(guò)在DTA產(chǎn)品上分析發(fā)現(xiàn)該IP的流量信息,發(fā)現(xiàn)該IP主機(jī)一直在對(duì)該惡意域名進(jìn)行外聯(lián)請(qǐng)求,經(jīng)過(guò)和客戶(hù)溝通之后,對(duì)被害主機(jī)進(jìn)行上機(jī)排查。執(zhí)行top命令并未發(fā)現(xiàn)存在CPU異常,執(zhí)行ps命令也未發(fā)現(xiàn)惡意進(jìn)程,netstat命令也未發(fā)現(xiàn)惡意ip連接等行為。
![wKgZomZ439SAfuDcAAqhx6zkdr4524.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ439SAfuDcAAqhx6zkdr4524.png)
但是在DTA上,該臺(tái)主機(jī)確實(shí)一直在請(qǐng)求惡意域名,應(yīng)該是做了一些隱藏進(jìn)程的手段,現(xiàn)在類(lèi)似這種挖礦病毒存在一種主流的隱藏方法,那就是通過(guò)LD_PRELOAD來(lái)修改運(yùn)行鏈接庫(kù),修改LD_PRELOAD之后允許在你的程序運(yùn)行前加載所修改的動(dòng)態(tài)鏈接庫(kù)。那去/etc目錄下看看是否存在ld.so.preload這個(gè)文件
![wKgZomZ439iAV3A3AACq0CfstzA607.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ439iAV3A3AACq0CfstzA607.png)
用系統(tǒng)的自帶的ls命令并未發(fā)現(xiàn)ld.so.preload文件,這里懷疑是一些系統(tǒng)自帶的ls等命令已經(jīng)被動(dòng)態(tài)鏈接庫(kù)所hook劫持了,導(dǎo)致查看不到文件,所以上傳了一個(gè)busybox,不用系統(tǒng)自帶的命令來(lái)進(jìn)行查看。
![wKgZomZ4392ATo1nAADYXU8eh48799.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ4392ATo1nAADYXU8eh48799.png)
ld.so.preload這個(gè)文件,在系統(tǒng)中默認(rèn)不存在這個(gè)文件或者該文件為空這里直接通過(guò)busybox把這個(gè)文件給進(jìn)行刪除
![wKgaomZ43-GAABlSAAE8YDPs5D8253.png](https://file1.elecfans.com/web2/M00/F3/28/wKgaomZ43-GAABlSAAE8YDPs5D8253.png)
然后再次使用top命令進(jìn)行查看
![wKgaomZ43-WAR8SdAAfxQZmvaIU053.png](https://file1.elecfans.com/web2/M00/F3/28/wKgaomZ43-WAR8SdAAfxQZmvaIU053.png)
執(zhí)行l(wèi)sof -p [pid]命令來(lái)定位挖礦木馬進(jìn)程文件
![wKgZomZ43-qAJtY2AAumVklDUr8141.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ43-qAJtY2AAumVklDUr8141.png)
來(lái)到該目錄下發(fā)現(xiàn)如下
![wKgaomZ43--AHXU9AALmyt6oyvw963.png](https://file1.elecfans.com/web2/M00/F3/28/wKgaomZ43--AHXU9AALmyt6oyvw963.png)
kill -9 3582558去kill掉挖礦木馬進(jìn)程,然后再把挖礦木馬一并刪除,但是一段時(shí)間后,DTA設(shè)備上又傳來(lái)了失陷告警,且該目錄下又重新生成了挖礦程序。使用crontab -l 檢查定時(shí)任務(wù),發(fā)現(xiàn)一個(gè)可疑定時(shí)程序,該定時(shí)執(zhí)行一個(gè)a.sh文件
![wKgZomZ43_WASOeyAAEFTpYNgJE153.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ43_WASOeyAAEFTpYNgJE153.png)
該腳本主要內(nèi)容如下
![wKgaomZ43_qALc_fAAXXouCvrAg319.png](https://file1.elecfans.com/web2/M00/F3/28/wKgaomZ43_qALc_fAAXXouCvrAg319.png)
定義環(huán)境變量用來(lái)存取配置文件,然后檢查ddns.log文件是否存在,這里的邏輯是檢查當(dāng)前時(shí)間與文件最后修改時(shí)間的差值。如果這個(gè)差值大于 6 秒,腳本輸出 "process is not running",表示進(jìn)程可能已經(jīng)停止運(yùn)行。如果差值不超過(guò) 6 秒,腳本認(rèn)為進(jìn)程可能仍在運(yùn)行。最后根據(jù)不同用戶(hù)來(lái)curl不用的sh文件,ai.sh一些關(guān)鍵代碼如下
![wKgZomZ44AKAFIDSAALNMxq6cvE396.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ44AKAFIDSAALNMxq6cvE396.png)
殺死大于CPU使用率超過(guò)65%的所有進(jìn)程,防止一些其他挖礦程序或者其他干擾CPU進(jìn)程的運(yùn)行
![wKgaomZ44AeAG7kpAACNARBWOhc835.png](https://file1.elecfans.com/web2/M00/F3/28/wKgaomZ44AeAG7kpAACNARBWOhc835.png)
下載的文件名和受害機(jī)上文件一致,且確定為挖礦程序。
![wKgaomZ44AyAW311AAIzHolGDto499.png](https://file1.elecfans.com/web2/M00/F3/28/wKgaomZ44AyAW311AAIzHolGDto499.png)
對(duì)此刪除掉惡意定時(shí)任務(wù)、挖礦病毒,重新kill進(jìn)程,DTA恢復(fù)正常,無(wú)失陷流量告警。挖礦病毒應(yīng)急算是解決完了,要繼續(xù)還原攻擊者的攻擊鏈路,根據(jù)挖礦木馬可以分析出攻擊者最先落地的是一個(gè)a.sh文件,根據(jù)a.sh文件名和落地時(shí)間和/var/log/messages里面所顯示的腳本首次啟動(dòng)時(shí)間去查找日志,通過(guò)在態(tài)感、WAF、日志審計(jì)系統(tǒng)等設(shè)備再結(jié)合開(kāi)放的端口服務(wù)結(jié)合查找,終于定位到一條如下攻擊日志。
POST /pages/doenterpagevariables.action HTTP/1.1
通過(guò)再次復(fù)現(xiàn)驗(yàn)證
![wKgZomZ44BmAVdmAAAmAFOddldU662.png](https://file1.elecfans.com/web2/M00/F2/3D/wKgZomZ44BmAVdmAAAmAFOddldU662.png)
可以確認(rèn)攻擊者通過(guò)8090端口開(kāi)放的Confluence應(yīng)用(該版本的Confluence應(yīng)用存在RCE漏洞)進(jìn)行g(shù)etshell,然后上傳a.sh文件,最后上傳挖礦木馬進(jìn)行挖礦操作。至此整個(gè)攻擊鏈路和應(yīng)急流程已全部梳理完畢。
審核編輯 黃宇
-
域名
+關(guān)注
關(guān)注
0文章
74瀏覽量
11347 -
端口
+關(guān)注
關(guān)注
4文章
990瀏覽量
32211 -
DTA
+關(guān)注
關(guān)注
0文章
6瀏覽量
3016
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
【教程】DNS域名解析服務(wù)systemd-resolved使用指南
![【教程】DNS<b class='flag-5'>域名</b>解析服務(wù)systemd-resolved使用指南](https://file.elecfans.com/web2/M00/3E/6A/pYYBAGJhBGGAGyDYAACBPQuBZQI711.png)
域名解析是什么 為什么要進(jìn)行域名解析
PCM2704的ROM編程好了,竟然是亂碼,為什么?
遠(yuǎn)程升級(jí)頻頻失敗?原因竟然是…
![遠(yuǎn)程升級(jí)頻頻失敗?<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>…](https://file1.elecfans.com/web2/M00/07/97/wKgZombx882AYNzoAABtmScz6U8688.png)
異常重啟怎么破?多方排查后,原因竟然是。。。
![異常重啟怎么破?多方排查后,<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>。。。](https://file1.elecfans.com/web2/M00/08/82/wKgaombx9YaACoqoAAFbBWwB_ac114.png)
域名:結(jié)構(gòu)、功能與管理
![<b class='flag-5'>域名</b>:結(jié)構(gòu)、功能與管理](https://file1.elecfans.com/web2/M00/02/0A/wKgZoma5xDSAZ8lEAADLvFzFmwc024.png)
阿里云推出首個(gè)域名AI大模型應(yīng)用
![](https://file1.elecfans.com/web2/M00/F3/99/wKgaomZ6FNmAU1pAAAeNJPJM9L8258.png)
評(píng)論