freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次医疗机构挖矿病毒清除
2023-04-23 17:28:04

事件起因

某日接到客户通知,多台服务器被植入恶意程序,cpu占用率非常高,为了避免客户业务系统受到影响,开始了此次应急处置工作。

一、排查阶段

经过前期分析排查发现影响系统运行的程序名为warmup。

1670322445_638f190d439b8142562ac.jpg!small

使用ps -ef 命令查看可疑进程。1670400531_63904a132253fc21180c8.png!small?1670400531957

发现/root/.warmup/warmup进程为可疑进程,进一步使用微步在线云沙箱分析文件warmup,发现其为恶意文件。

1670400583_63904a47818b47de232d8.png!small?1670400584178

1670322680_638f19f8b16e93c0f2de5.jpg!small?1670322681207

在相同目录下发现多个记录文件。

1670400608_63904a605d5744a9d8aa7.png!small?1670400609154

Alternatives为工具包。

1670400797_63904b1dafcda0eba5b45.png!small?1670400798767

确认为恶意挖矿文件。一开始病毒没有完全清除,服务器一小时重启一次,后来排查。

1670400681_63904aa9da262a902b45a.png!small?1670400682789

根据时间判断发现etc下存在多个可疑文件。

1670400813_63904b2d42f30e3db5b0c.png!small?1670400814085

发现sysconfig下iptables文件被更改,需要确认。

1670400837_63904b456ce03cbd465d2.png!small?1670400838184

同时发现timesyns存在更该需要确认。


发现alternatives存在恶意脚本warmup。

1670400876_63904b6c4ea83a5bc59ee.png!small?1670400877208

发现xtab文件夹中存在挖矿脚本,并发现其中somescript与.somescript为挖矿脚本,其中发现引用多个文件。

1670400920_63904b9849aa48de02a29.png!small?1670400920857

确定xtab与cron.hourly下的somescript为恶意文件。

1670400927_63904b9f16bd8e3689264.png!small?1670400927748

1670400931_63904ba391579b30e8668.png!small?1670400932602

根据代码确定,恶意文件远程地址为http://5.133.65.53/soft/linux/$warmupfile.sh

1670400980_63904bd4a568b0a7688f0.png!small?1670400981251

根据脚本发现etc/init.d下存在恶意文件warmup。

1670400995_63904be33281011c5c8aa.png!small?1670400996212

在warmup中发现其引用。


通过文件生成时间也可判断一下两个文件为恶意文件。

1670401062_63904c26de075fb18793d.png!small?1670401063535

查看其他文件发现根目录同时存在.warmup文件夹与挖矿文件相同。

1670401085_63904c3d854dba1f6d1df.png!small?1670401086335

本次处置业务分为:公众业务平台和领导平台两部分业务。在公众业务平台发现mongo用户密码为mongo是弱口令。由于生产系统未尝试提权root操作。因为只有两台mongodb服务器感染挖矿病毒,大概率为弱口令导致。

领导平台被控制的主机比较多,但是可以重新部署影响范围较小没有充分溯源分析。如需分析可以将虚拟机导出或者登录后充分分析日志。

结论病毒可能通过弱口令或者开源中间件漏洞导致获取root权限从而被放置挖矿病毒。

二、处置方法

2.1发现

top命令可以发现warmup进程占用所有cpu资源导致无法正常对外业务,服务器每小时规律性自动重启。运营商态势感知发现挖矿矿池域名。

2.2清除病毒

本次清理病毒为参考运营商提供一份应急报告进行如下操作:

  • 拒绝所有到服务器的22端口访问。
  • 拒绝所有服务器对外部访问。
  • 删除以下文件。

/.warmup

/root/.warmup

/etc/cron.hourly/somescript

/etc/cron.hourly/.somescript

/etc/xtab/somescript

/etc/xtab/.somescript

/etc/init.d/warmup与modules

/etc/alternatives/.warmup下文件与ip.txt

无iptables配置所以删除/etc/sysconfig/iptables与iptables.save文件

  • 关闭以下服务。

systemctl stop xinetd

systemctl disable xinetd

  • 杀死warmup进程。

2.3建议的处置方法

因为实际上我们发现很难彻底根除病毒残留文件。例如:意外发现系统命令历史文件:/root/.bash_history被设置成了/dev/null的软连接所以无法保存命令历史。

  • 备份数据库中数据。
  • 格式化后重新安装操作系统。
  • 重新部署业务系统。(防止业务系统例如webapp被植入木马后门不能采用服务器上的文件备份)
  • 导入数据库备份。
  • 系统重新上线。

三、如何防范

3.1上线前做好安全基线检查:

  • 禁止系统、应用业务、中间件弱口令
  • 禁止服务账号如:mongo用户登录操作系统
  • 关闭不必要的服务(端口)
  • 开展上线前漏洞扫描
  • 在系统自带iptables设置正确的控制策略,如难度较大至少边界防火墙设置策略。

3.2做好边界防护,严格访问策略:

  • 对外部的访问:

在边界防火墙上设置正确的访问策略,严格进制服务器对外:互联网和政务网的主动连接,如果必须请至少具体化源和目标地址。

  • 对外提供服务:

只开放业务端口到服务器集群(精确到目标地址和目标端口),如非必要对境外提供服务,请最好设置只允许国内IP地址范围访问业务(中国大陆IP范围和电子政务网IP范围à对外服务的目标服务器地址和业务目标端口)。

本文作者:, 转载请注明来自FreeBuf.COM

# 应急响应 # 挖矿病毒
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
评论 按热度排序

登录/注册后在FreeBuf发布内容哦

相关推荐
\
  • 0 文章数
  • 0 评论数
  • 0 关注者
文章目录
登录 / 注册后在FreeBuf发布内容哦