SystemMiner挖矿病毒处理记录

  1. 病毒相关信息(示例)

  1. 病毒家族

SystemdMiner

  1. 病毒痕迹

内网大量爆破22端。

访问矿池。

CPU占用100%。

  1. 1.3.矿池信息

99.90.243.136

  1. 1.4.挖矿进程

挖矿主进程为随机的8位数字与字母的组合,示例如下所示:

该进程由病毒文件拉起,该病毒文件拉起进程后自删除。

  1. 定时任务

共有两个定制任务

1、/var/spool/cron中root

2、/etc/cron.d中0systemd-private-UiJ3rUByZFMJJ6FgafWp6gl5dxWSklPt

  1. 挖矿脚本

共有四个挖矿脚本

分别为/root目录下

.systemd-private-40bYxD6q2wJlcfWdXBdw8YJQEuDsM6O.sh

和/opt目录下

systemd-private-UiJ3rUByZFMJJ6FgafWp6gl5dxWSklPt.sh

systemd-service.sh

unixdb.sh

  1. 开启启动项

未发现恶意启动项

  1. 病毒处理步骤(示例)

  1. 杀掉挖矿进程

#kill-9 19811

  1. 删除定时任务

删除/var/spool/cron/root文件中的相关定制任务

删除/etc/cron.d/0systemd-private-UiJ3rUByZFMJJ6FgafWp6gl5dxWSklPt定时任务

  1. 删除脚本文件(不一定完全一样)

#rm–rf /root/.systemd-private-40bYxD6q2wJlcfWdXBdw8YJQEuDsM6O.sh

#rm–rf /opt/systemd-private-UiJ3rUByZFMJJ6FgafWp6gl5dxWSklPt.sh

#rm–rf /opt/systemd-service.sh

其中unixdb.sh有被修改为只读文件,不能删除需要去除只读属性后删除

使用lsattr命令查看文件属性,使用chattr命令去除只读属性

  1. 删除不可信的免密密钥

查看/root/.ssh/authorized_keys,如存在未知免密密钥需要手动删除。

  1. 删除X11记录

删除/tmp/.X11-unix/目录中的所有文件。

  1. 病毒进程检查

使用ps -ef 查看所有进程,查看是否存在其他8位进程,如果有需要杀掉。

  1. 修改密码强度

!!!!需要修改登陆密码为10为以上,包含大小写字母,数字,符号。

病毒分析

https://www.qianxin.com/news/detail?news_id=327

https://www.secpulse.com/archives/127740.html

公司内部该病毒已出现变种,hadoop需要更新之最新以减少安全风险

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值