应急响应——Linux挖矿木马处置

2023-11-09 06:40

本文主要是介绍应急响应——Linux挖矿木马处置,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、挖矿木马简介

  1. 挖矿是什么?

挖矿的最终目的其实是为了获取虚拟货币(常见为比特币、以太坊等)。在区块链网络中,用户可以以通过使用大量计算资源来计算出合法数值的方式来获取虚拟货币。因此,以获取虚拟货币为目的的挖矿行为由此产生。通常采用“矿工-矿池”的模式进行挖矿,矿池负责监听网络中的交易、打包区块等工作,矿工根据矿池下发的计算任务,消耗大量的设备计算资源来获取符合要求的shares返回给矿池,矿池会给予矿工一定的收益。

  1. 挖矿木马做什么的?

挖矿会带来大量的计算资源消耗,成本过于高昂,这就使一些不法分子通过各种手段将矿机程序植入到受害者的计算机中,利用受害者的计算机资源进行计算,从而获取非法收益。挖矿木马为了使用更多的计算资源,一般会通过对全网进行漏洞扫描、SSH爆破等攻击手段。部分挖矿木马具有横向传播的特点,会在成功入侵一台主机后,对处在同一个内网的其他主机进行横向渗透,以此来获得长期巨大而计算资源。

简单来说就是:用你的计算机算力来赚钱

二、挖矿木马的传播方式

  1. 漏洞:利用系统漏洞获取主机权限来植入挖矿程序
  2. 弱口令爆破:利用弱口令爆破获取系统权限来植入挖矿木马
  3. 僵尸网络: 通过入侵其他计算机植入挖矿木马,并通过继续入侵更多计算机,从而建立起庞大的傀儡计算机网络一起“挖矿"。
  4. 无文件攻击方法: 通过在PowerShell中嵌入PE文件加载的形式,达到执行“无文件”形式挖矿攻击。新的挖矿木马执行方法没有文件落地,会直接在PowerShell.exe进程中运行,这种注入“白进程”执行的方法更加难以实施检测和清除恶意代码 。
  5. 网页挂马: 将挖矿木马植入网页之中,在用户浏览器打开该网页时,就会解析挖矿脚本,利用用户计算机资源进行挖矿从而获利
  6. 软件供应链攻击: 在合法软件正常传播和升级过程中,利用软件供应商的各种疏忽或漏洞,对合法软件进行劫持或篡改,从而绕过传统安全产品检查,达到非法目的的攻击 。比如黑客在一个你信任的软件的更新包中嵌入木马程序,在升级的过程中就变向下载了挖矿木马。
  7. 软件伪装:将木马伪装成正常的软件来欺骗用户下载。
  8. 内部人员私自安装:企业内部人员私自在主机中装入挖矿木马。

三、感染挖矿的主要特征

  1. 主机卡顿,cpu爆满,部分服务无法正常进行
  2. 挖矿木马程序通常需要与矿池进行通信,查看系统网络连接情况,是否与异常IP有通信
  3. 挖矿木马与矿池通信的常用协议(例如stratum协议)通常有其固定的指令规则,查看日志内容是否有该种通信协议的指令

四、挖矿木马的清除

  1. 隔离主机

部分带有蠕虫功能的“挖矿”木马在取得主机的控制权后,会继续对局域网内的其他主机进行横向渗透,所以在发现主机被植入挖矿木马后,在不影响业务正常运行的前提下,应该及时隔离受感染的主机,然后进行下一步分析和清除工作。

  1. 确定进程

当主机中有挖矿木马程序在执行时,木马进程通常会占用大量的CPU资源,隔离主机以后需要立马对进程进行排查,确定是否有异常进程存在。Linux系统可以通过top -c命令查看当前进程情况。

  1. 阻断通信

挖矿木马需要与矿池保持通信,因此,我们需要对主机中网络连接进行排查来判断是否有可疑的ip和端口。使用netstat -tunlpa 通过微步在线X情报社区-威胁情报查询_威胁分析平台_开放社区查看该异常进程是否有非常规的外网连接。

  1. 任务排查
  • 大部分挖矿木马通常会在主机中设置定时任务,在预设时间进行挖矿操作,以此来避免在主机使用高峰期被主机拥有者发现。通过 `crontab -l` 产看是否有定时木马启动任务,如果有则使用crontab -r清除异常启动项;
  • 开启自动启动也是挖矿木马常用的启动方式,使用systemctl list-unit-files查看是否有异常启动项,如果有则使用 systemctl disable 启动项清除异常启动项;
  • 动态链接库也是挖矿木马的藏匿地点之一,使用cat /etc/ld.so.preload命令查看是否有异常的动态连接选项,如果有则使用> /etc/ld.so.preload清除异常链接库;
  • 挖矿木马可能还会添加登录用户或添加 SSH 公钥来保持服务器控制权限,使用cat ~/.ssh/authorized_keys查看是否存在可疑的SSH公钥,如果有则编辑该文件进行删除;
  • 使用vim /etc/shadow 或者 vim /etc/passwd查看是否有异常的新建用户,如果有则使用userdel -r $NAME删除可疑用户。
  1. 删除文件
  • 在第2步定位到异常进程,Linux的进程文件通常在/proc/$PID/文件夹下,使用ls -l /proc/$PID/exe确定挖矿进程的执行文件位置
  • 使用kill -9 $PID杀死进程
  • 清除第4步任务排查中发现的所有的挖矿木马遗留程序

这篇关于应急响应——Linux挖矿木马处置的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/374517

相关文章

linux生产者,消费者问题

pthread_cond_wait() :用于阻塞当前线程,等待别的线程使用pthread_cond_signal()或pthread_cond_broadcast来唤醒它。 pthread_cond_wait() 必须与pthread_mutex 配套使用。pthread_cond_wait()函数一进入wait状态就会自动release mutex。当其他线程通过pthread

Linux 安装、配置Tomcat 的HTTPS

Linux 安装 、配置Tomcat的HTTPS 安装Tomcat 这里选择的是 tomcat 10.X ,需要Java 11及更高版本 Binary Distributions ->Core->选择 tar.gz包 下载、上传到内网服务器 /opt 目录tar -xzf 解压将解压的根目录改名为 tomat-10 并移动到 /opt 下, 形成个人习惯的路径 /opt/tomcat-10

RedHat运维-Linux文本操作基础-AWK进阶

你不用整理,跟着敲一遍,有个印象,然后把它保存到本地,以后要用再去看,如果有了新东西,你自个再添加。这是我参考牛客上的shell编程专项题,只不过换成了问答的方式而已。不用背,就算是我自己亲自敲,我现在好多也记不住。 1. 输出nowcoder.txt文件第5行的内容 2. 输出nowcoder.txt文件第6行的内容 3. 输出nowcoder.txt文件第7行的内容 4. 输出nowcode

【Linux进阶】UNIX体系结构分解——操作系统,内核,shell

1.什么是操作系统? 从严格意义上说,可将操作系统定义为一种软件,它控制计算机硬件资源,提供程序运行环境。我们通常将这种软件称为内核(kerel),因为它相对较小,而且位于环境的核心。  从广义上说,操作系统包括了内核和一些其他软件,这些软件使得计算机能够发挥作用,并使计算机具有自己的特生。这里所说的其他软件包括系统实用程序(system utility)、应用程序、shell以及公用函数库等

Windows/macOS/Linux 安装 Redis 和 Redis Desktop Manager 可视化工具

本文所有安装都在macOS High Sierra 10.13.4进行,Windows安装相对容易些,Linux安装与macOS类似,文中会做区分讲解 1. Redis安装 1.下载Redis https://redis.io/download 把下载的源码更名为redis-4.0.9-source,我喜欢跟maven、Tomcat放在一起,就放到/Users/zhan/Documents

Linux系统稳定性的奥秘:探究其背后的机制与哲学

在计算机操作系统的世界里,Linux以其卓越的稳定性和可靠性著称,成为服务器、嵌入式系统乃至个人电脑用户的首选。那么,是什么造就了Linux如此之高的稳定性呢?本文将深入解析Linux系统稳定性的几个关键因素,揭示其背后的技术哲学与实践。 1. 开源协作的力量Linux是一个开源项目,意味着任何人都可以查看、修改和贡献其源代码。这种开放性吸引了全球成千上万的开发者参与到内核的维护与优化中,形成了

Linux 下的Vim命令宝贝

vim 命令详解(转自:https://www.cnblogs.com/usergaojie/p/4583796.html) vi: Visual Interface 可视化接口 vim: VI iMproved VI增强版 全屏编辑器,模式化编辑器 vim模式: 编辑模式(命令模式)输入模式末行模式 模式转换: 编辑-->输入: i: 在当前光标所在字符的前面,转为输入模式

Linux和Mac分卷压缩

使用 zip 命令压缩文件 使用 zip 命令压缩文件,并结合 split 命令来分卷: zip - largefile | split -b 500k 举例: zip - ./tomcat.dmg |split -b 500k 上述命令将文件 largefile 压缩成 zip 包并分卷成不超过 500k 的文件,分解后文件名默认是 x* ,后缀为 2 位a-z 字母,如 aa、ab。

Linux文本三剑客sed

sed和awk grep就是查找文本当中的内容,最强大的功能就是使用扩展正则表达式 sed sed是一种流编辑器,一次处理一行内容。 如果只是展示,会放在缓冲区(模式空间),展示结束后,会从模式空间把结果删除 一行行处理,处理完当前行,才会处理下一行。直到文件的末尾。 sed的命令格式和操作选项: sed -e '操作符 ' -e '操作符' 文件1 文件2 -e表示可以跟多个操作

Linux中拷贝 cp命令中拷贝所有的写法详解

This text from: http://www.jb51.net/article/101641.htm 一、预备  cp就是拷贝,最简单的使用方式就是: cp oldfile newfile 但这样只能拷贝文件,不能拷贝目录,所以通常用: cp -r old/ new/ 那就会把old目录整个拷贝到new目录下。注意,不是把old目录里面的文件拷贝到new目录,