记一次真实的应急响应案例(1)

收到阿里云通知,服务器正在对外发起攻击,需要排查具体情况。

05829a6eff7d4be48c580e211c43dde5.png

恶意程序排查

一、网络排查

使用netstat -tunlap命令,发现一万多个ID是 28263、名称是bdgopoga的可疑进程,疑似正在口令爆破。后续需要排查出运行该进程的恶意程序,然后终止恶意进程、备份并删除恶意程序。

2d76ce436fe3cfb4ac4545e123c1ffae.png

b185b3ff9fc1e7672b66d146881e389e.png

发现未知IP登录SSH服务的root账号,进程ID是28231。排查发现该未知IP开放80端口,访问发现是某企业的,因此怀疑该未知IP是肉鸡跳板。后续需要终止该进程,并修改root密码、排查SSH后门账号和后门公钥。

ee2fb4282822b24407e65bc639c4131f.png

567218c9efc38447a365814d93eedbfc.png

49acf33b97f384625e55115b27a15c07.png

二、进程排查

01、网络进程排查  

使用pstree -aps 28263命令,通过恶意进程的ID,获取该进程的完整进程树,后续需要终止全部相关进程,进程ID包括:28263、28370、29354、29355、15634、28371、28372、28373。

6a39b3ff78d8c16bca3ede779c1b3ae5.png

在该进程的完整进程树中,通过启动进程的命令CMD(sh -c /lib/pwyfkigjfcrm//magicPussyMommy || /lib/pwyfkigjfcrm//magicPussySon),和运行进程的程序EXE(如:/usr/lib/pwyfkigjfcrm/ScBr_x86_64),定位到恶意程序及其目录 /lib/pwyfkigjfcrm/,后续需要备份全部恶意程序后删除。

1d3086d2f64726ae0c378b63f166ef2f.png

e16e5df16b72addbdfcfa83ffabcab2a.png

           

02、所有进程排查  

查看所有进程名称、启动进程的命令CMD,并未发现其它异常进程。    

6962ec4f9ec6dfe9714d474b7bc51111.png

03、隐藏进程排查  

发现ID是24977的可疑进程,启动进程的命令是rti。

a181c93fe236da077df7bf99c142229e.png

排查发现该隐藏进程是前期排查到的恶意进程28263 bdgopoga的子进程,后续终止该进程时需要特别注意是否已被完全终止。

5378b7724f5ff2aa473d6bff47b887a6.png

04、进程资源排查  

查看所有进程消耗资源的情况,并未发现其它异常进程。

1fba23639847add515773f2f56c9c425.png

三、文件排查

01、时间点排查  

通过恶意程序的ctime确定攻击者的活动时间,并由此排查攻击者创建、修改、查看过的文件(PS:查看过的文件=使用过的命令),来排查其它异常文件和行为。    

298b17daf98915ed835e21f3b2db22e2.png

33a2108b18854e362252b8d06f5f7642.png

c3a2b25a51787fe33b67b35f30c7e6b8.png

02、敏感目录排查  

排查临时目录下的文件,未发现其它异常文件:

3f74570d2dd47552d09535641489c229.png

排查命令目录下的文件,未发现被恶意替换的命令:

16bcd6af79638e57c092ca6aa6259f04.png

37a861763101a6ced616e1c8d7191eb7.png          

03、特权文件排查  

排查特殊权限的文件,未发现其它异常文件:

eb2d5fa477c46bbac7e280a11236598d.png

四、文件分析

使用沙箱分析攻击者上传的恶意程序,发现是远控后门木马,后续需要备份后删除:

5c753db2b76cad8cdc5f11621e6d0223.png

7f1e837511fa2d8f6cc2da4caecd9fb6.png

78fa3d8545514b421d888b5eb97a1d54.png

查看/lib/kbinmesuqnc/下的文件,与/lib/pwyfkigjfcrm/中的一致,后续需要全部删除。

25c085756acf339579b935cc84d28585.png

查看被攻击期间修改过的authorized_keys文件,发现两个后门SSH公钥,后续需要删除:    

99a69e9d25570ff0e4b589cf9e349112.png

其它疑似异常文件并未发现异常情况。

后门排查

一、正在启用的后门排查

01、网络监听LISTEN  

发现后门端口41297正在监听,进程ID是前期排查发现的28263,后续需要终止恶意进程,备份并删除恶意程序。

57f3a34321ee1fb292941de43faa0adc.png

02、网络连接ESTABLISHED  

发现攻击源IP地址120.76.25.59正在连接SSH服务,进程ID是28231。同时恶意程序还爆破成功另外2个下游受害者,进程ID是前期排查发现的28263。后续需要终止这些恶意进程,备份并删除相关恶意程序。

c7769fe321c3cef47653cc404c8abbb1.png

二、随时启用的后门排查

01、SSH账号  

排查/etc/passwd和/etc/shadow文件,只有root一个UID是0的超级权限账户,只有root一个账户的shell是可以登录的/bin/bash,只有root一个账户有口令且不存在空口令账户,因此未发现后门。

17009d2705d780615df98628c0fa912f.png

02、SSH密钥  

排查.ssh/authorized_keys文件,发现存在2个后门,后续需要全部清除。

904a517ea95f7c3d0754411fae71a7fd.png         

三、条件启用的后门排查

01、定时任务  

使用vim命令逐一排查定时任务,未发现后门任务。

fbb757e6ddf7d38b4bb7260e71535988.png

02、启动项  

排查启动项文件,未发现后门文件。

e29c4bf4992249d0ab780a03b3609bdd.png

03、自启服务  

排查自启服务,未发现可疑自启服务。

f393d9b73c366f2ca44f9a1f1e30e497.png

04、命令别名  

排查命令别名,未发现可疑命令别名。

33567893e0d96a1f4e6f220db7d3d330.png

溯源排查

一、系统日志排查

01、安全日志secure  

攻击源IP地址120.76.25.59,于2020-11-22 00:54:50开始爆破SSH口令,36分钟后,于2020-11-22 01:30:45爆破成功。

总共爆破502次,其中500次爆破adm账号失败,1次爆破root账号失败,1次爆破root账号成功。成功获得SSH服务root账户的密码。

44786f771a467e83dd6917d1d6cf13fd.png

备注:是我练习篡改ctime时把服务器时间改成2020-11-22的,详见:《应急响应中的文件时间:mtime、atime、ctime》。同时为了练习应急把SSH设成弱口令,结果忘了把服务器时间改回来就被入侵了。

通过查看相关恶意进程的启动时间,可以知道真实入侵时间是在2023-11-22 10:38:38前后。

b848951919eae6dc0116fe4109f89d90.png

02、登录日志last系列  

使用last(/var/log/wtmp)查看用户成功登录系统的信息,使用lastb查看用户失败登录系统的信息(/var/log/btmp)、使用lastlog(/var/log/lastlog)查看用户最后登录系统的信息,使用w(/var/run/utmp)查看用户正在登录系统的信息,均未发现异常。

b4aaf3f0fe79fe3e98cfd2389fa82bb1.png

03、命令日志history  

~/.bash_history文件没有发现攻击者的命令日志。

二、中间件日志排查

没有运行中间件服务,不涉及中间件日志排查。

三、数据库日志排查

没有运行数据库服务,不涉及数据库日志排查。

四、安全产品日志排查

没有部署安全检测产品,不涉及安全产品日志排查。

五、流量排查

没有部署流量采集产品,不涉及流量排查。

六、溯源结论

01、2020-11-22 00:54:50  

攻击源IP地址120.76.25.59,于2020-11-22 00:54:50开始爆破SSH口令。

02、2020-11-22 01:30:45  

36分钟后,于2020-11-22 01:30:45爆破成功。总共爆破502次,其中500次爆破adm账号失败,1次爆破root账号失败,1次爆破root账号成功,最后成功获得SSH服务root账户的密码。    

26f63e2cd5621c6b464cf3f03414a670.png

通过查看相关恶意进程的启动时间,可以知道真实入侵时间是在2023-11-22 10:38:38前后。

54322428875e713cffb307bcfd5a0cca.png

03、2020-11-22 01:30:47  

2秒钟后,攻击者于2020-11-22 01:30:47在/lib/pwyfkigjfcrm/目录上传恶意程序。

fc64560f13d0936f387b72d1ab67c082.png

04、2020-11-22 02:00:02  

30分钟后,攻击者于2020-11-22 02:00:02至02:00:06在/lib/kbinmesuqnc/下备份恶意程序。    

406249b20f07a7bb5a452c9e0be3d097.png

05、2020-11-22 02:00:06  

0秒钟后,攻击者于2020-11-22 02:00:06在authorized_keys中创建后门密钥。

af3cea05a0c1398893e6eb92f0beef01.png

后续待办

序号

待办

原因

方法

1

终止进程:28263、28370、29354、29355、15634、28371、28372、28373。

1、28263是恶意进程bdgopoga,其它是bdgopoga的子进程;

2、后门端口41297正在监听,进程ID是28263。

3、28263正在进行口令爆破,替攻击者寻找新的肉鸡。

kill -9 28263

kill -9 28370

kill -9 29354

kill -9 29355

kill -9 15634

kill -9 28371

kill -9 28372

kill -9 28373

2

终止进程:28231。

是攻击源IP地址登录SSH服务的root账号的进程;

kill -9 28231

3        

删除目录:/lib/pwyfkigjfcrm/、/lib/kbinmesuqnc/。

是恶意程序的存放目录

rm -rf /lib/pwyfkigjfcrm/

rm -rf /lib/kbinmesuqnc/

4

删除文件:authorized_keys。

存在两个后门SSH公钥

rm -rf ~/.ssh/authorized_keys

5

修改SSH服务的root账号的密码

Root账号被攻击者爆破后成功

passwd root

使用netstat -tunlap命令检查,发现网络恢复正常:

2b6ad8629a0eb682302373d2f63774dd.png

使用pstree -asp命令检查,发现进程没删干净,使用kill -9重新删除:    

fbe0d86f52c27a2b68bf52a6c2aac1d8.png

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值