应急实战(12):小小挖矿竟留4个后门

1. Preparation

    1.1 部署安全设备

2. Detection

    2.1 安全设备告警

3. Containment

4. Eradication

    4.1 删除恶意程序

    4.2 清除自启服务后门

    4.3 清除动态链接库后门

    4.4 清除计划任务后门

    4.5 清除系统帐号后门

    4.6 加固弱口令漏洞

5. Recovery

    5.1 恢复SSH服务

6. Follow-Up

公众号后台回复“20241020”获取本次事件样本

1. Preparation

1.1 部署安全设备

部署主机安全产品:牧云HIDS

bf269e9b8589157905456c2ed51b19c3.png

2. Detection

2.1 安全设备告警

2024-10-16 22:59:20,牧云HIDS检测到恶意文件/dev/shm/cleantaskx

bb1c41db402727a4b6f60815a94d7121.png

2024-10-17 00:12:18,/dev/shm/cleantaskx外联矿池,域名是pool.supportxmr.com,IP地址是德国的141.94.96.144

8d0a3e8c1385e7b94b6b3723f970ad1d.png

3. Containment

检查网络连接,仅发现荷兰的172.233.39.205正在爆破ssh服务,与本次事件无关,封禁IP地址即可

897ff815d3b01ce7c576031ec0f54a21.png

查看进程情况,没有需要立即处置的

288772af70ee1bcecf3d1ec90a937049.png 

4. Eradication

4.1 删除恶意程序

未找到告警中的恶意程序/dev/shm/cleantaskx,告警中有用的信息只剩下告警时间

1e0d748acd541e55e009370952758b01.png

基于告警时间排查可疑文件,结合微步沙箱,发现7个恶意文件:

1、/etc/resolv.conf:攻击者添加了DNS服务器的IP地址8.8.8.8,可忽略

2、/usr/bin/mslog/tools.tar:内含恶意程序libsimplesshd.so、rcu_scheb、udeb,需删除

3、/usr/local/lib/libsimplesshd.so:从tools.tar解压出来的恶意动态链接库,需删除

4、/usr/bin/udeb:从tools.tar解压出来的恶意程序,需删除

5、/etc/systemd/system/systemd-slide.service:加载恶意程序/usr/bin/udeb的自启服务后门,需清除

6、/etc/ld.so.preload:加载恶意动态链接库/etc/systemd/system/systemd-slide.service的动态链接库后门,需清除

7、/var/spool/cron/root:加载恶意程序/root/.cfg.dealer的计划任务后门,需清除

716985b5a4ee01235730b6986ca7214f.png

401e95cb477e9186aeef5524067ca17e.png

acc8d53edd3f082d0d9318d670c695c4.png

b764d2f863e4e2aff5990421f4b35d22.png

对于2、3、4的恶意程序tools.tar、libsimplesshd.so、udeb,删除即可

5a2a628df0631ad4df974a54f9dc1a45.png

4.2 清除自启服务后门

在4.1章节发现了自启服务配置文件/etc/systemd/system/systemd-slide.service存在加载恶意程序/usr/bin/udeb的后门

需删除程序程序/usr/bin/udeb

2b24b34fde36b69a0e6e75636b61d4f3.png

需禁用自启服务systemd-slide.service,并删除自启服务配置文件/etc/systemd/system/systemd-slide.service

ae2d6fb5f688f2067f31ddc33768f927.png

4.3 清除动态链接库后门

在4.1章节发现了动态链接库配置文件/etc/ld.so.preload存在加载恶意动态链接库/usr/local/lib/libsimplesshd.so的后门

需删除恶意动态链接库/usr/local/lib/libsimplesshd.so

54873845ab60233634fbf613bb17f129.png

需清除动态链接库配置文件/etc/ld.so.preload中的配置

98249bbde419a27b2478b99c5d700b81.png

需要说明的是,在删除恶意动态链接库/usr/local/lib/libsimplesshd.so之后、清除动态链接库配置文件/etc/ld.so.preload之前,会存在如下报错:

ERROR: ld.so: object '/usr/local/lib/libsimplesshd.so' from /etc/ld.so.preload cannot be preloaded: ignored.

4.4 清除计划任务后门

在4.1章节发现了计划任务配置文件/var/spool/cron/root存在加载恶意程序/root/.cfg.dealer的后门

83f65912fee939bda595ce87099e5535.png

需删除恶意程序/root/.cfg/dealer,但未找到该文件

9003284c19b64f9b508bdd342df27251.png

需清除计划任务配置文件/var/spool/cron/root中的配置

a4886703b63647bb9bcf04e9628d30e0.png

4.5 清除系统帐号后门

攻击者于2024-10-16 22:56:22创建系统帐号iksi,使用命令 userdel -rf iksi 删除即可

3d76220a43a497501cdda30d91179bd3.png   

攻击者同时修改了root用户的密码,主要目的是避免其他攻击者爆破登录,这导致root帐号也成为了后门,需修改密码

3f9b7b1f8618b3cf33c2eab6a0cfc9e5.png

4.6 加固弱口令漏洞

已在4.5章节加固

5. Recovery

5.1 恢复SSH服务

已在4.5章节恢复

6. Follow-Up

不涉及

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值