吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 16839|回复: 120
收起左侧

[分享] 被迫当了几天矿工,你还会傻傻的给服务器设置弱口令吗

  [复制链接]
wuhuXXX 发表于 2021-6-1 13:41
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
门罗币挖矿脚本

一、前言近期服务器及时发现捕获了一个病毒样本,该样本为门罗币执行脚本,入侵到服务器后执行脚本下载门罗币挖矿软件进行挖矿操作。

二、入侵分析登录服务器时,上次登录信息为一个陌生IP,IP,最后登录时间为2021/5/4 20:10。且Linux服务器主机CPU大量占用,疑似中挖矿病毒。

三、排查过程[=Arial]1)检查系统日志使用last 命令查看系统日志
image.png

发现有异常登录信息,异常IP,时间为2021/5/4  20:10。判断该ip入侵释放恶意程序。2)检查异常进程使用top命令查看进程 发现一个名为xmfig的进程占用大量CPU运行。
image.png

通过上述截图可以看到进程对应的 PID 为 109335,根据进程 ID 查询一下产生进程的程序路径为/var/tmp/./xmrig。
image.png

访问该目录提取该文件,发送至沙箱进行分析:
image.png 经检测,64家安全供应商中14个安全供应商将此文件标记为恶意文件。然后通过百度搜索发现该程序为挖矿程序。对该进程关闭并删除。程序介绍:xmrig 是目前市面上最流行、通用性最好、支持算法最多的 CPU 挖矿软件,也是门罗币挖矿最常用的软件。xmrig-skypool 是天池根据矿池的机枪切换特性定制的 xmrig 版本,版本号跟随 xmrig 保持更新。xmrig-skypool 主要定制的功能是在第一次启动时对天池矿池支持的算法进行算力测试,便于给后续实时计算最佳收益的挖矿币种时提供基准数据。3)检查系统计划任务为彻底清除残留,搜索系统定时任务中是否拥有可疑计划。使用crontab -l 检测定时任务,发现有陌生的定时任务脚本black的自启动、xmrig的自启动。Xmrig已经确定为挖矿程,后续继续分析black.使用find / -name black  查找该文件,获取该文件的路径
image.png

提取该文件分析,发现为主要恶意脚本。保留样本并清楚可疑定时任务。4)检查系统用户使用cat /etc/passwd  命令查询是否有异常的系统用户。发现异常用户xy。对该用户查询其用户权限级别,确定该用户为异常root特权用户。
image.png

针对该用户进行删除。

四、脚本分析提取脚本进行详细分析,获取其感染文件特征。1. 下载矿工文件访问地址http://transfer.sh/GgVQs/xmrig。在/var/tmp目录下,下载xmrig文件并赋予777权限。
image.png

2. 检测创建root权限xy用户,修改密码检测系统用户目录中是否有xy用户,不存在则添加该用户,赋予root权限,添加密码。
image.png

3. 创建其他脚本文件创建文件夹mkdir /usr/.SQL-Unixmkdir /usr/.SQL-Unix/.SQL并在文件夹mkdir /usr/.SQL-Unix/.SQL下写入数据命名为/var/tmp/.SQL-Unix/.SQL/.db 的文件
image.png

在~/目录下写入数据命名为~/.bashrc文件和~/.bash_profile文件。
image.png

写入authorized_keys到root目录下.ssh中。该Key目的是为了实现ssh免密登录。写入ssh公钥后门到key文件,使其他服务器后续可以直接登录该主机。Key为:“AAAAB3NzaC1yc2EAAAABJQAAAQEAsNCvUO4OIcXgy3PnG9K/lJmshCVj66RgrfuWSnB3q8928PVbgCL5F+ySFL+qeWRVIMWD0a6AQdj6H5sO3L22yXWLTwXkQFNDkmPrwpbIZcS3zuX2WYprlb8DZ/xHfBI8Q0I5mDXeSuQOzBwNZnQCh+FzhgRNxpt0pcveC7duxMZC5sH1AQj39j+rxP58NVQNRm3vx3cQyeVW6fbqgCXsmDgr7oxwuIV3dqELL5gtaY5b3JmBBa2WieaVX+Nf1RKyGaCfqreQ5cVE3O1wPc0jWb3Tv1VazTF8ddKPy4nia5w9l470/gEZB4Bxxa9ibdZwfSotffs9PokXUUGIpZgZdw”4. 将挖矿数据显示给目标url显示格式写入/tmp/.send.json中将数据发送给url显示。url:https://discord.com/api/webhooks/836684301373538315/PcQs3IKIc79v6ReSNgGBhQvSLUaSNu02otC2dnzLJzbubwcFftillrvdw7yFsolYbFx2
image.png

访问url显示:

4

4


5. 执行定时任务脚本写入定时任务设置脚本并执行,设置后删除脚本。

3

3


6. Locatie/.b4nd1d0写入脚本,赋予777权限执行写入脚本并赋予777权限执行b4nd1d0脚本功能为检测挖矿程序是否存在,不存在则启动。

2

2


7. 追加开机自启动服务并启动该服务写入数据到/usr/bin/sshd文件将sshd文件写入/lib/systemd/system/myservice.service服务文件设置644权限并设置开机自启动,启动服务

开机启动

开机启动


其目为持续化攻击操作,让其自启动脚本程序检测文件tmp路径下是否有xmrig文件并执行。

五、加固修复建议
1. 加强服务器密码对服务器密码进行更改,避免使用弱口令密码
2. 关闭删除挖矿程序/var/tmp/./xmrig
3. 删除恶意脚本以下文件均可作为该病毒样本主要文件感染特征/var/tmp/blackmkdir /usr/.SQL-Unix文件夹以及文件夹中所有内容~/.bashrc文件和~/.bash_profile文件/var/tmp/.SQL-Unix/.SQL/.db/root/.ssh/authorized_keys/tmp/.send.json/var/tmp/.b4nd1d0/usr/bin/sshd/lib/systemd/system/myservice.service
4. 删除xy用户
5. 清空定时任务定时任务使恶意软件惯用的持久化攻击手段,应定时检查系统是否出现可疑定时任务。
6. 安装杀毒软件定时防护clamav的linux版本病毒查杀软件设置定时扫描保护服务器。

免费评分

参与人数 39吾爱币 +37 热心值 +35 收起 理由
麦奇派 + 1 + 1 热心回复!
朝太阳奔跑 + 1 + 1 用心讨论,共获提升!
imqinyu + 1 谢谢@Thanks!
sulishi + 1 我很赞同!
tkkboos + 1 + 1 用心讨论,共获提升!
Hmily + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!
拾贰先生 + 1 + 1 热心回复!
xiaohanjss + 1 + 1 我很赞同!
gamebb + 1 + 1 我很赞同!
yijianmeng + 1 我很赞同!
Kristin_ + 1 + 1 我很赞同!
ForGot_227 + 2 + 1 有参考价值!
灰太狼开心就好 + 1 谢谢@Thanks!
mixsen + 1 + 1 我很赞同!
18821926104 + 1 + 1 用心讨论,共获提升!
Ivan_wcl + 1 + 1 我很赞同!
lho + 1 谢谢@Thanks!
404undefined + 1 + 1 我很赞同!
xc3s33 + 1 + 1 热心回复!
景寒杏 + 1 我很赞同!
fuy56go + 1 我很赞同!
xzl9552547 + 1 我很赞同!
xhqlxq + 1 热心回复!
DivineYiyi + 1 我很赞同!
wenpenpen + 1 + 1 我很赞同!
kjian + 1 + 1 用心讨论,共获提升!
我忘多 + 1 + 1 学习了
cooleephone + 1 + 1 谢谢@Thanks!
kk1212 + 1 + 1 谢谢@Thanks!
cumtboy + 1 我很赞同!
小小的石头13 + 1 + 1 用心讨论,共获提升!
Beebeeking + 1 + 1 我很赞同!
小鬼cece + 1 + 1 我很赞同!
24K叶生 + 1 + 1 谢谢@Thanks!
lao88488 + 1 + 1 用心讨论,共获提升!
小龙人XX + 1 热心回复!
VansChina + 1 + 1 我很赞同!
MYC_OvO + 1 我很赞同!
rox + 1 + 1 谢谢@Thanks!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

a525 发表于 2021-6-2 18:49
我也被迫当过矿工,只怪年少不懂事!
双十一在Ucloud买的3年服务器,271¥。装完mysql,jdk,redis,MongoDB后,用了两天就发现中了挖矿病毒。之后各种百度Linux怎么杀毒!又重装系统好几次,每次装完过一天就又有了,怼过客服。后来偶然发现,服务器装redis不能开6379端口,开了就中病毒。之后我又重装,换了个端口,就没中病毒了。总之,服务器不要开常用端口,最好是自定义软件端口,并设置密码。

免费评分

参与人数 2吾爱币 +2 热心值 +1 收起 理由
DF-41 + 1 + 1 该不会redis没设置密码,或者设置了弱密码吧
kk1212 + 1 热心回复!

查看全部评分

hxd97244 发表于 2021-6-2 11:04
服务器弱口令就像没穿衣服的女人,时刻诱惑别人去搭讪,还是设置个复杂的,过段时间改 一改最好。
戴草帽的小P 发表于 2021-6-2 14:01
hxd97244 发表于 2021-6-2 11:04
服务器弱口令就像没穿衣服的女人,时刻诱惑别人去搭讪,还是设置个复杂的,过段时间改 一改最好。

低配置的服务器人家看都不会看,就像我的那台123456很安全
hf1986110 发表于 2021-6-2 10:16
服务器还是要加强安全设置啊
topckey 发表于 2021-6-2 10:42
主要原因是密码太弱导致入侵的吗?
ydydq 发表于 2021-6-2 10:43
看了大佬的思路。瞬间清醒了
yangbo616599 发表于 2021-6-2 10:57
虽然看不懂 但是就喜欢给大佬点赞
meng914120 发表于 2021-6-2 11:04
前来学习,服务器要加强防御
头像被屏蔽
爱凤凤呦 发表于 2021-6-2 11:17
提示: 作者被禁止或删除 内容自动屏蔽
Abby_小杰 发表于 2021-6-2 11:22
我这几百来台服务器,挖的我脑壳痛😭想跑路了
有、 发表于 2021-6-2 11:25
写的真详细。好好学
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 00:37

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表