Centos7 系统安全事故处理案例

最近公司申请了华为云的资源做测试。在丢了一个小项目上去测试之后,发现系统CPU异常繁忙,系统重启之后情况依旧,连接服务器异常缓慢。这时也接到华为云的客服电话说测试服务器同***服务器之间有通信,让我们确认是不是正常的情况。由于是测试环境,所以没有加入到系统监控中,在问题时刻通过ssh远程操作很卡,估计网络带宽已跑满。通过网页console登陆服务器之后,看到很多奇怪的进程,基本可以判断系统被非法***了。

wKioL1nkUHjDZKj_AAA3-04yrME198.png-wh_50

wKiom1nkUy6yl29kAAAKmBxjTJE086.png-wh_50

于是当机立断,马上关闭服务进程并断网,所有操作通过console界面

wKioL1nkUJ7SdTLZAABJ1Wf3u3Q300.png-wh_50

通过分析发现在/etc/init.d目录下有许多这种莫名其妙的文件,从文件内容上看这些都是进程的启动脚本,文件名和进程号一一对应,应该是随机生成的。Kill掉这些进程后又会生成一批随机的。

wKioL1nkUMyRfFOrAAApFo9Tpqk904.png-wh_50

wKiom1nkU5uRGwYYAAA7JB6TwQ8173.png-wh_50

同时在/usr/bin 目录下能看到这些进程的二进制脚本

wKioL1nkUQnx_pm7AAAcRewtTAA012.png-wh_50

通过校对系统文件,比较奇怪的是发现/etc/crontab文件已经被修改

wKiom1nkVB3yp39FAAAsqMW0yL4937.png-wh_50

通过查看/etc/crontab文件,发现了***文件gcc.sh

wKioL1nkUSbyTwhyAAAsqMW0yL4023.png-wh_50

于是开始清理***:

 

1、删除/etc/crontab文件里面的任务计划,同时对此文件进行写入保护

2、删除gcc.sh脚本

3、删除/etc/init.d/usr/bin目录下对应的文件(包括cc和gcc.sh文件)

4、启动ssh和网络,排查***入口

 

通过在上传目录下查找是否***通过网站程序上传,发现两个可疑的jsp文件,而且还是二进制的

wKiom1nkVF6T7DCGAAERPYj_1Sw480.png-wh_50

通过查询网页的访问日志,发现并没有这两个jsp文件的访问记录,同时在原项目服务器上也找到这两个文件,说明原项目服务器可能已经被埋了地雷,于是通知项目组同事跟进排查。

 

继续在测试服务器上查找***痕迹,在/var/log/secure文件当中发现了异常IP的成功登陆日志。基本可以判断操作系统的密码已经被暴力破解,病毒***的入口为操作系统弱密码。(看来即使是测试服务器,密码设置也不能掉以轻心,危险无处不在。)

wKiom1nkVIODiQ7xAADP0WjnP5M195.png-wh_50

wKioL1nkUeezxrSsAABYQimElsU037.png-wh_50

于是下线此测试服务器并进行操作系统重装与系统初始化部署,加固操作系统安全:

1、修改默认的ssh端口

2、设置防火墙,只允许公司固定IP进行ssh登陆,也可以通过tcp wrapper方式实现

3、防火墙默认规则设置成DROP,仅对公网开放80端口

4、修改测试服务器密码,采用强密码策略

 

后记:

此问题处理结束后,通过搜索引擎收搜发现也不少的运维同学遇到过相同的情况,此病毒***名为Linux 10字符病毒”,大家的处理办法都类似,但绝大多数文章没有提到入口排查这个环节,所谓“病从口入”,不处理入口问题是无法从根本解决问题的。

 

扩展阅读:

http://blog.csdn.net/cleanfield/article/details/51316178

http://xinsir.blog.51cto.com/5038915/1794529/


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值