在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線(xiàn)課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

警告!惡意域名瘋狂外聯(lián),原因竟然是……

jf_73420541 ? 來(lái)源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-26 10:53 ? 次閱讀

前言

在某個(gè)風(fēng)和日麗的下午,突然收到客戶(hù)那邊運(yùn)維發(fā)過(guò)來(lái)的消息說(shuō)我司的DTA設(shè)備在瘋狂告警,說(shuō)存在惡意域名外聯(lián),我急忙背上小背包前往客戶(hù)現(xiàn)場(chǎng),經(jīng)過(guò)與客戶(hù)協(xié)同排查,最終確定該事件為一起挖礦病毒引起的惡意域名外聯(lián)事件。(因客戶(hù)信息保密且為了保證文章邏輯完整性,部分截圖為后期追加圖)

wKgaomZ438qAVXxnAABy5dI6wU8825.png

事件分析

wKgZomZ438-AAfSzAAIXCUaeDIw902.png

一看域名地址donate.v2.xmrig.com,xmrig這不門(mén)羅幣的礦池地址嗎,看來(lái)是個(gè)挖礦事件,從DTA上的告警時(shí)間和告警事件來(lái)看,確實(shí)是個(gè)挖礦事件。經(jīng)過(guò)在DTA產(chǎn)品上分析發(fā)現(xiàn)該IP的流量信息,發(fā)現(xiàn)該IP主機(jī)一直在對(duì)該惡意域名進(jìn)行外聯(lián)請(qǐng)求,經(jīng)過(guò)和客戶(hù)溝通之后,對(duì)被害主機(jī)進(jìn)行上機(jī)排查。執(zhí)行top命令并未發(fā)現(xiàn)存在CPU異常,執(zhí)行ps命令也未發(fā)現(xiàn)惡意進(jìn)程,netstat命令也未發(fā)現(xiàn)惡意ip連接等行為。

wKgZomZ439SAfuDcAAqhx6zkdr4524.png

但是在DTA上,該臺(tái)主機(jī)確實(shí)一直在請(qǐng)求惡意域名,應(yīng)該是做了一些隱藏進(jìn)程的手段,現(xiàn)在類(lèi)似這種挖礦病毒存在一種主流的隱藏方法,那就是通過(guò)LD_PRELOAD來(lái)修改運(yùn)行鏈接庫(kù),修改LD_PRELOAD之后允許在你的程序運(yùn)行前加載所修改的動(dòng)態(tài)鏈接庫(kù)。那去/etc目錄下看看是否存在ld.so.preload這個(gè)文件

wKgZomZ439iAV3A3AACq0CfstzA607.png

用系統(tǒng)的自帶的ls命令并未發(fā)現(xiàn)ld.so.preload文件,這里懷疑是一些系統(tǒng)自帶的ls等命令已經(jīng)被動(dòng)態(tài)鏈接庫(kù)所hook劫持了,導(dǎo)致查看不到文件,所以上傳了一個(gè)busybox,不用系統(tǒng)自帶的命令來(lái)進(jìn)行查看。

wKgZomZ4392ATo1nAADYXU8eh48799.png

ld.so.preload這個(gè)文件,在系統(tǒng)中默認(rèn)不存在這個(gè)文件或者該文件為空這里直接通過(guò)busybox把這個(gè)文件給進(jìn)行刪除

wKgaomZ43-GAABlSAAE8YDPs5D8253.png

然后再次使用top命令進(jìn)行查看

wKgaomZ43-WAR8SdAAfxQZmvaIU053.png

執(zhí)行l(wèi)sof -p [pid]命令來(lái)定位挖礦木馬進(jìn)程文件

wKgZomZ43-qAJtY2AAumVklDUr8141.png

來(lái)到該目錄下發(fā)現(xiàn)如下

wKgaomZ43--AHXU9AALmyt6oyvw963.png

kill -9 3582558去kill掉挖礦木馬進(jìn)程,然后再把挖礦木馬一并刪除,但是一段時(shí)間后,DTA設(shè)備上又傳來(lái)了失陷告警,且該目錄下又重新生成了挖礦程序。使用crontab -l 檢查定時(shí)任務(wù),發(fā)現(xiàn)一個(gè)可疑定時(shí)程序,該定時(shí)執(zhí)行一個(gè)a.sh文件

wKgZomZ43_WASOeyAAEFTpYNgJE153.png

該腳本主要內(nèi)容如下

wKgaomZ43_qALc_fAAXXouCvrAg319.png

定義環(huán)境變量用來(lái)存取配置文件,然后檢查ddns.log文件是否存在,這里的邏輯是檢查當(dāng)前時(shí)間與文件最后修改時(shí)間的差值。如果這個(gè)差值大于 6 秒,腳本輸出 "process is not running",表示進(jìn)程可能已經(jīng)停止運(yùn)行。如果差值不超過(guò) 6 秒,腳本認(rèn)為進(jìn)程可能仍在運(yùn)行。最后根據(jù)不同用戶(hù)來(lái)curl不用的sh文件,ai.sh一些關(guān)鍵代碼如下

wKgZomZ44AKAFIDSAALNMxq6cvE396.png

殺死大于CPU使用率超過(guò)65%的所有進(jìn)程,防止一些其他挖礦程序或者其他干擾CPU進(jìn)程的運(yùn)行

wKgaomZ44AeAG7kpAACNARBWOhc835.png

下載的文件名和受害機(jī)上文件一致,且確定為挖礦程序。

wKgaomZ44AyAW311AAIzHolGDto499.png

對(duì)此刪除掉惡意定時(shí)任務(wù)、挖礦病毒,重新kill進(jìn)程,DTA恢復(fù)正常,無(wú)失陷流量告警。挖礦病毒應(yīng)急算是解決完了,要繼續(xù)還原攻擊者的攻擊鏈路,根據(jù)挖礦木馬可以分析出攻擊者最先落地的是一個(gè)a.sh文件,根據(jù)a.sh文件名和落地時(shí)間和/var/log/messages里面所顯示的腳本首次啟動(dòng)時(shí)間去查找日志,通過(guò)在態(tài)感、WAF、日志審計(jì)系統(tǒng)等設(shè)備再結(jié)合開(kāi)放的端口服務(wù)結(jié)合查找,終于定位到一條如下攻擊日志。

POST /pages/doenterpagevariables.action HTTP/1.1          

通過(guò)再次復(fù)現(xiàn)驗(yàn)證

wKgZomZ44BmAVdmAAAmAFOddldU662.png

可以確認(rèn)攻擊者通過(guò)8090端口開(kāi)放的Confluence應(yīng)用(該版本的Confluence應(yīng)用存在RCE漏洞)進(jìn)行g(shù)etshell,然后上傳a.sh文件,最后上傳挖礦木馬進(jìn)行挖礦操作。至此整個(gè)攻擊鏈路和應(yīng)急流程已全部梳理完畢。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 域名
    +關(guān)注

    關(guān)注

    0

    文章

    74

    瀏覽量

    11347
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    990

    瀏覽量

    32211
  • DTA
    DTA
    +關(guān)注

    關(guān)注

    0

    文章

    6

    瀏覽量

    3016
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    【教程】DNS域名解析服務(wù)systemd-resolved使用指南

    1.關(guān)于DNS解析服務(wù)DNS(DomainNameSystem),即域名系統(tǒng)。一句話(huà)總結(jié)DNS解析服務(wù)功能就是,將域名轉(zhuǎn)換為IP地址。DNS解析服務(wù)過(guò)程中有如下幾個(gè)角色參與:?待解析的域名?DNS
    的頭像 發(fā)表于 01-09 19:34 ?212次閱讀
    【教程】DNS<b class='flag-5'>域名</b>解析服務(wù)systemd-resolved使用指南

    域名解析是什么 為什么要進(jìn)行域名解析

    什么是域名解析?相信很多之前沒(méi)有接觸過(guò)建站的人不了解什么是域名解析,也不知道具體有啥作用。比如我們?cè)诘刂窓诶镙斎搿皐ww.ipdatacloud.com”并點(diǎn)擊回車(chē),展示出來(lái)的就是IP數(shù)據(jù)
    的頭像 發(fā)表于 11-22 10:12 ?235次閱讀

    PCM2704的ROM編程好了,竟然是亂碼,為什么?

    的說(shuō)法將ROM編程好,接入系統(tǒng),插入U(xiǎn)SB后,顯示正在安裝驅(qū)動(dòng),沒(méi)想到安裝完畢后竟然名稱(chēng)顯示為亂碼,百思不得其解。望各位大神幫我看看問(wèn)題出在哪里 這是德州儀器官方數(shù)據(jù)表中關(guān)于ROM的三段重要描述 我按照說(shuō)明編程如下 可是插入電腦后顯示是亂碼 求助大神,問(wèn)題出在哪里?
    發(fā)表于 11-05 08:04

    遠(yuǎn)程升級(jí)頻頻失敗?原因竟然是

    ?最近有客戶(hù)反饋在鄉(xiāng)村里頻繁出現(xiàn)掉線(xiàn)的情況。 趕緊排查原因! 通過(guò)換貨、換SIM卡對(duì)比排查測(cè)試,發(fā)現(xiàn)只有去年采購(gòu)的那批模塊在客戶(hù)環(huán)境附近會(huì)出現(xiàn)掉線(xiàn)的情況,而今年采購(gòu)的模塊批次就不會(huì)掉線(xiàn)。。。 繼續(xù)
    的頭像 發(fā)表于 10-14 07:07 ?221次閱讀
    遠(yuǎn)程升級(jí)頻頻失敗?<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>…

    異常重啟怎么破?多方排查后,原因竟然是。。。

    ?又是異常重啟。。。讓人摸不到頭腦。 這幾天,看到客戶(hù)上報(bào)了重啟問(wèn)題,說(shuō)是查不出原因。 重啟現(xiàn)象是 ——有極個(gè)別設(shè)備在工作中不定時(shí)反復(fù)異常重啟,大部分設(shè)備正常;反復(fù)重啟設(shè)備,有時(shí)候又能持續(xù)正常工作
    的頭像 發(fā)表于 10-14 07:04 ?362次閱讀
    異常重啟怎么破?多方排查后,<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>。。。

    令人頭疼的異常重啟,竟然是KV的鍋…

    合宙模組異常重啟原因排查
    的頭像 發(fā)表于 09-26 18:14 ?503次閱讀
    令人頭疼的異常重啟,<b class='flag-5'>竟然是</b>KV的鍋…

    域名:結(jié)構(gòu)、功能與管理

    域名是互聯(lián)網(wǎng)的重要組成部分,是訪(fǎng)問(wèn)網(wǎng)絡(luò)資源的基礎(chǔ)。不僅是網(wǎng)絡(luò)中的“門(mén)牌號(hào)”,也是企業(yè)和品牌在線(xiàn)身份的體現(xiàn)。接下來(lái),讓我來(lái)為大家科普一下域名相關(guān)問(wèn)題。 域名的基本結(jié)構(gòu) 域名的結(jié)構(gòu)好幾個(gè)部
    的頭像 發(fā)表于 08-12 16:24 ?377次閱讀
    <b class='flag-5'>域名</b>:結(jié)構(gòu)、功能與管理

    阿里云推出首個(gè)域名AI大模型應(yīng)用

    阿里云近日宣布其域名產(chǎn)品服務(wù)已全面完成AI化升級(jí),并成功推出首個(gè)基于通義大模型的域名AI應(yīng)用。此次升級(jí)不僅引入了“.ai”等40多個(gè)熱門(mén)新域名后綴,還納入了2000萬(wàn)個(gè)全球域名資源,極
    的頭像 發(fā)表于 08-09 14:55 ?570次閱讀

    晶體為什么會(huì)老化?原因竟然是....

    晶體
    TROQ創(chuàng)捷電子
    發(fā)布于 :2024年06月25日 08:52:52

    esp32連接手機(jī)熱點(diǎn)無(wú)法解析域名是什么原因

    版本:idf3.3.3 硬件:esp32-worver-e esp32連接手機(jī)熱點(diǎn)后(紅米 note9 pro)成功后。無(wú)法進(jìn)行域名解析。直接使用IP可以進(jìn)行連接。 esp32 連接筆記本熱點(diǎn),無(wú)線(xiàn)路由器等能正常使用域名連接。 這個(gè)是什么
    發(fā)表于 06-19 08:02

    STVD工程點(diǎn)編譯時(shí)會(huì)出現(xiàn)警告,是什么原因

    STVD工程點(diǎn)編譯時(shí)會(huì)出現(xiàn)下面警告,是什么原因
    發(fā)表于 04-28 06:12

    使用ST Motor Control Workbench 5.3生成代碼時(shí)出現(xiàn)錯(cuò)誤警告,什么原因

    使用ST Motor Control Workbench 5.3 生成代碼時(shí)出現(xiàn)錯(cuò)誤警告,什么原因
    發(fā)表于 04-19 07:15

    谷歌SGE生成搜索引擎存在惡意網(wǎng)站推薦問(wèn)題

    BleepingComputer研究發(fā)現(xiàn),谷歌SGE所推薦的上線(xiàn)網(wǎng)站大多選用.online頂級(jí)域名,經(jīng)過(guò)層層重定向后,用戶(hù)最終可能遭遇詐騙或惡意網(wǎng)頁(yè)。
    的頭像 發(fā)表于 03-26 13:59 ?407次閱讀

    什么是域名?什么是DNS?DNS域名原理你知道嗎?

    域名(Domain Name),簡(jiǎn)稱(chēng)域名、網(wǎng)域,是由一串用點(diǎn)分隔的名字組成的Internet上某一臺(tái)計(jì)算機(jī)或計(jì)算機(jī)組的名稱(chēng),用于在數(shù)據(jù)傳輸時(shí)標(biāo)識(shí)計(jì)算機(jī)的電子方位。具有獨(dú)一無(wú)二,不可重復(fù)的特性。
    的頭像 發(fā)表于 03-11 17:01 ?5984次閱讀

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動(dòng):每日發(fā)送數(shù)百萬(wàn)封惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來(lái)廣泛發(fā)送含有惡意鏈接的電子郵件,以此進(jìn)行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計(jì)了按鈕,用戶(hù)隨手一點(diǎn)便會(huì)不知不覺(jué)地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?745次閱讀
    主站蜘蛛池模板: 久久频这里精品99香蕉久网址 | 天堂在线视频网站 | 久操久操| 亚洲xx视频 | 日本网站免费观看 | 一级特黄性色生活片一区二区 | 日本黄色录像 | 奇米久草| 免费视频一级片 | 亚洲欧美在线视频免费 | 午夜精品久久久久久99热 | 五月激情啪啪网 | 欧美一级免费观看 | 九色国产在线 | 午夜秒播 | 99久久99这里只有免费费精品 | 亚洲 欧美 自拍 卡通 综合 | bt天堂网在线 | 日韩三级观看 | 18毛片| 免费v片网站 | 久久综合狠狠综合狠狠 | 亚洲精品久久久久午夜三 | 国产片91人成在线观看 | 亚洲不卡在线播放 | bt种子搜索-bt天堂 | 性中国videosex国产孕妇 | 波多野结衣在线视频观看 | 日本在线播放一区 | 久久88色综合色鬼 | 1024人成网站色 | 天天操狠狠操夜夜操 | 成年大片免费视频播放手机不卡 | 亚洲香蕉久久 | 色妇影院| 喷潮白浆直流在线播放 | 色综合久久中文综合网 | 天天干天天干天天天天天天爽 | 人人草人人爱 | 九色视频在线看 | 久草老司机 |