• Linux-挖矿木马清理


    一、什么是挖矿木马

    挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久化驻留以获取最大收益。挖矿木马的整体攻击流程大致如下图所示

     

    二、挖矿木马中招特征

    挖矿木马会在用户不知情的情况下利用主机的算力进行挖矿,最明显的特征就是主机的CPU被大量消耗,监控和查看CPU的方式多样,可以通过zabbix,promethues监控和方式,也可以使用操作系统下的top命令

    如果主机CPU占用率居高不下,那么主机很有可能已经被植入了挖矿木马,会影响服务器上的其他应用的正常运行,需要立刻上机排查。

    三、清理挖矿木马

    1.及时隔离主机

    部分带有蠕虫功能的挖矿木马在取得主机的控制权后,会继续对公网的其他主机,或者以当前主机作为跳板机对同一局域网内的其他主机进行横向渗透,所以在发现主机被植入挖矿木马后,在不影响业务正常运行的前提下,应该及时隔离受感染的主机,然后进行下一步分析和清除工作。直接端开网络连接是最有效的,前提是业务影响可以接受的情况下。

    2.阻断异常网络通信

    挖矿木马不仅会连接矿池,还有可能会连接黑客的C2服务器,接收并执行C2指令、投递其他恶意木马,所以需要及时进行网络阻断。在开启防火墙策略的情况下,阻断连接矿池以及C2服务器。

    (1)检查主机防火墙当前生效的iptables规则中是否存在业务范围之外的可疑地址和端口,它们可能是挖矿木马的矿池或C2地址

    iptables -nL

    (2)从iptables规则中清除可疑地址和端口

    vi /etc/sysconfig/iptables

    (3)阻断挖矿木马的网络通信

    iptables -A INPUT -s 可疑地址 -j DROP
    iptables -A OUTPUT -d 可疑地址 -j DROP

    3.清除计划任务

    大部分挖矿木马会通过在受感染主机中写入计划任务实现持久化,如果仅仅只是清除挖矿进程,无法将其根除,到了预设的时间点,系统会通过计划任务从黑客的C2服务器重新下载并执行挖矿木马。挖矿木马常见的计划任务通常是下载并执行sh脚本.

    可以通过执行命令crontab查看是否存在可疑定时任务,若有,则先保存相关记录用于后续分析,再进行删除:

    查看系统当前用户的计划任务: crontab -l 

    查看系统特定用户的计划任务: crontab -u 用户 -l

    查看其他计划任务文件,如有异常计划任务及时清理: 

    cat /etc/crontab

    cat /var/spool/cron

    cat /etc/anacrontab

    cat /etc/cron.d/

    cat /etc/cron.daily/

    cat /etc/cron.hourly/

    cat /etc/cron.weekly/

    cat /etc/cron.monthly/

    cat /var/spool/cron/

    4.清除启动项

    除了计划任务,挖矿木马通过添加启动项同样能实现持久化。可以使用如下命令查看开机启动项中是否有异常的启动服务。

    CentOS7以下版本:chkconfig –list

    CentOS7及以上版本:systemctl list-unit-files

    如果发现有恶意启动项,可以通过如下命令进行关闭

    CentOS7以下版本:chkconfig 服务名 off

    CentOS7及以上版本:systemctl disable 服务名

    另外,还需要仔细排查以下目录及文件,及时删除可疑的启动项

    /usr/lib/systemd/system
    /usr/lib/systemd/system/multi-user.target.wants
    /etc/rc.local
    /etc/inittab
    /etc/rc0.d/
    /etc/rc1.d/
    /etc/rc2.d/
    /etc/rc3.d/
    /etc/rc4.d/
    /etc/rc5.d/
    /etc/rc6.d/
    /etc/rc.d/

    排查的时候,可以按照文件修改时间来排序,重点排查近期被创建服务项

    5.清除预加载so

    通过配置/etc/ld.so.preload,可以自定义程序运行前优先加载的动态链接库,部分木马通过修改该文件,添加恶意so文件,从而实现挖矿进程的隐藏等恶意功能。
    检查/etc/ld.so.preload(该文件默认为空),清除异常的动态链接库。可以执行`> /etc/ld.so.preload`命令进行清除。

     

    6.清除SSH公钥

    挖矿木马通常还会在~/.ssh/authoruzed_keys文件中写入黑客的SSH公钥,这样子就算用户将挖矿木马清除得一干二净,黑客还是可以免密登陆该主机,这也是常见的保持服务器控制权的手段。排查~/.ssh/authorized_keys文件,如果发现可疑的SSH公钥,直接删除.

    7.清除挖矿木马

    (1)清除挖矿进程

    挖矿木马最大的特点就是会在用户不知情的情况下,利用主机的算力进行挖矿,从而消耗主机大量的CPU资源,所以,通过执行如下命令排查系统中占用大量CPU资源的进程。执行以下命令定位CPU使用率高的进程,进而找出异常进程。

    top -c
    ps -ef

    确认相关进程为挖矿进程后,按照如下步骤将其清除:
    获取并记录挖矿进程的文件路径:

    ls -l /proc/$PID/exe

    杀死挖矿进程:

    kill -9 $PID

    删除挖矿进程对应的文件

    rm -rf  文件

    (2)清除其它相关恶意进程

    恶意进程与外部的C2服务器进行通信时,往往会开启端口进行监听。执行如下命令,查看服务器是否有未被授权的端口被监听。

    netstat -antp

    若有未授权进程,按照如下步骤将其清除:
    获取并记录未授权进程的文件路径:

    ls -l /proc/$PID/exe

    杀死未授权进程:

    kill -9 $PID

    删除未授权进程对应的文件

    rm -rf 文件

    还可以通过如下命令排查近期新增的文件,清除相关木马

    find /etc -ctime -2 (这里指定目录为/etc,获取近2天内的新增文件)lsof -c kinsing (这里要查看文件名为kinsing的相关进程信息)

    8.风险排查、安全加固

    对系统进行风险排查和安全加固,避免挖矿木马卷土重来。

  • 相关阅读:
    使用pycharm or vscode来编写python代码?
    pandas按行按列遍历Dataframe的三种方式
    企业容灾方案简述
    @Transactional和普通自定义切面执行顺序的思考
    Web安全——信息收集上篇
    2023最新接口自动化测试面试题
    大语言模型之十二 SentencePiece扩充LLama2中文词汇
    配置Mysql与注册登录模块(下)
    Apollo插件:个性化你的开发流程
    猿创征文|Spring5梦开始的地方:入门必看
  • 原文地址:https://blog.csdn.net/rendongxingzhe/article/details/127981964