应急响应之挖矿

本文讲述了如何通过监控CPU/GPU占用、分析挖矿样本、提取远程服务器信息、清理后门、识别攻击行为以及查找恶意进程隐藏位置,来检测和防御虚拟币挖矿脚本的入侵。同时关注攻击者策略,如使用定时任务隐藏脚本。
摘要由CSDN通过智能技术生成

挖矿主要依靠GPU挖掘,挖掘的是虚拟币,需要获取服务器权限。
判断是否挖矿:CPU/GPU占用的百分比如果异常;获取挖矿样本文件,进行分析是否真的有挖矿,对样本文件中的域名(远程服务器)进行提取,再进行清理后门,最后分析对方攻击行为(通过查看服务器开放哪些服务进行确定从哪里攻入的),修复漏洞,对攻击者进行画像。

挖矿用挖矿脚本挖掘,在这一个同级目录中,会存在一个配置文件,里面有挖矿的地址,钱包的地址等,将这个挖矿的远程服务器地址放到威胁情报中去分析,可能会分析出矿池之类的字眼。

在windows中,可以通过查看某个进程占用的cpu来确定是否为挖矿脚本,进一步用微步在线分析;
在linux中,采用top命令查看进程占用cpu情况,然后find / -name xxx ,查看脚本文件,然后通过该脚本文件采用微步在线进行分析;

清理后门后,找到攻击者画像:对于后门的分析,可以使用河马查杀等,然后对照相关后门在日志中的访问情况,可以大致确定出哪个ip地址频繁访问,并且访问时间和后门上传时间接近,就可以基本确定攻击的ip地址;如果服务器上没有开放web服务,如果开放了其他服务,比如远程3389开放,这个时候就可以查看计算机管理/安全/日志 进行查看审核成功/失败的时间节点,如果远程登录成功了,就会显示审核成功,如果失败,就会显示审核失败,如果出现大量审核失败,则说明一直在爆破账号密码。

攻击者为了放置挖矿脚本被kill或者重启不运行,可能将该进程加入到了定时任务(linux)或者计划任务(windows)或者启动项中,所以还需要查看一下启动项/定时任务是否有挖矿程序。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值