记一次医疗机构挖矿病毒清除

VSole2023-01-31 08:32:18

事件起因

某日接到客户通知,多台服务器被植入恶意程序,cpu占用率非常高,为了避免客户业务系统受到影响,开始了此次应急处置工作。

一、排查阶段

经过前期分析排查发现影响系统运行的程序名为warmup。

使用ps -ef 命令查看可疑进程。

发现/root/.warmup/warmup进程为可疑进程,进一步使用微步在线云沙箱分析文件warmup,发现其为恶意文件。

在相同目录下发现多个记录文件。

Alternatives为工具包。

确认为恶意挖矿文件。一开始病毒没有完全清除,服务器一小时重启一次,后来排查。

根据时间判断发现etc下存在多个可疑文件。

发现sysconfig下iptables文件被更改,需要确认。

同时发现timesyns存在更该需要确认。

发现alternatives存在恶意脚本warmup。

发现xtab文件夹中存在挖矿脚本,并发现其中somescript与.somescript为挖矿脚本,其中发现引用多个文件。

确定xtab与cron.hourly下的somescript为恶意文件。

根据代码确定,恶意文件远程地址为http://5.133.65.53/soft/linux/$warmupfile.sh。

根据脚本发现etc/init.d下存在恶意文件warmup。

在warmup中发现其引用。

通过文件生成时间也可判断一下两个文件为恶意文件。

查看其他文件发现根目录同时存在.warmup文件夹与挖矿文件相同。

本次处置业务分为:公众业务平台和领导平台两部分业务。在公众业务平台发现mongo用户密码为mongo是弱口令。由于生产系统未尝试提权root操作。因为只有两台mongodb服务器感染挖矿病毒,大概率为弱口令导致。

领导平台被控制的主机比较多,但是可以重新部署影响范围较小没有充分溯源分析。如需分析可以将虚拟机导出或者登录后充分分析日志。

结论病毒可能通过弱口令或者开源中间件漏洞导致获取root权限从而被放置挖矿病毒。

二、处置方法

2.1发现

top命令可以发现warmup进程占用所有cpu资源导致无法正常对外业务,服务器每小时规律性自动重启。运营商态势感知发现挖矿矿池域名。

2.2清除病毒

本次清理病毒为参考运营商提供一份应急报告进行如下操作:

  • 拒绝所有到服务器的22端口访问。
  • 拒绝所有服务器对外部访问。
  • 删除以下文件。

/.warmup

/root/.warmup

/etc/cron.hourly/somescript

/etc/cron.hourly/.somescript

/etc/xtab/somescript

/etc/xtab/.somescript

/etc/init.d/warmup与modules

/etc/alternatives/.warmup下文件与ip.txt

无iptables配置所以删除/etc/sysconfig/iptables与iptables.save文件

  • 关闭以下服务。

systemctl stop xinetd

systemctl disable xinetd

  • 杀死warmup进程。

2.3建议的处置方法

因为实际上我们发现很难彻底根除病毒残留文件。例如:意外发现系统命令历史文件:/root/.bash_history被设置成了/dev/null的软连接所以无法保存命令历史。

  • 备份数据库中数据。
  • 格式化后重新安装操作系统。
  • 重新部署业务系统。(防止业务系统例如webapp被植入木马后门不能采用服务器上的文件备份)
  • 导入数据库备份。
  • 系统重新上线。

三、如何防范

3.1上线前做好安全基线检查:

  • 禁止系统、应用业务、中间件弱口令
  • 禁止服务账号如:mongo用户登录操作系统
  • 关闭不必要的服务(端口)
  • 开展上线前漏洞扫描
  • 在系统自带iptables设置正确的控制策略,如难度较大至少边界防火墙设置策略。

3.2做好边界防护,严格访问策略:

  • 对外部的访问:

在边界防火墙上设置正确的访问策略,严格进制服务器对外:互联网和政务网的主动连接,如果必须请至少具体化源和目标地址。

  • 对外提供服务:

只开放业务端口到服务器集群(精确到目标地址和目标端口),如非必要对境外提供服务,请最好设置只允许国内IP地址范围访问业务(中国大陆IP范围和电子政务网IP范围à对外服务的目标服务器地址和业务目标端口)。

root
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期,火绒威胁情报系统监测到一种Rootkit病毒正通过“天龙八部”游戏私服进行传播。该病毒通过劫持用户访问的网页来推广自己的私服网站,并且具有广告推广功能。此外,其还采用多种对抗手段来对抗杀毒软件查杀,对用户构成较大威胁。目前,火绒安全产品可对上述病毒进行拦截查杀,请用户及时更新病毒库以进行防御。
Rootkit 是植入操作系统最深处的c。尽管在纸面上它们似乎对攻击者很有吸引力,但创建它们会带来重大的技术挑战,并且最轻微的编程错误都有可能使受害计算机完全崩溃。
此执行链的目标是在每次启动时从受感染的UEFI组件开始将内核级植入部署到Windows系统中。研究人员指出,这一特定活动似乎高度针对中国的特定个人,在伊朗和越南也出现了一些案例。
Rootkit」即「root kit」,直译为中文便是「根权限工具包」的意思,在今天的语境下更多指的是一种被作为驱动程序、加载到操作系统内核中的恶意软件。
一个可能的中国 rootkit 会感染目标计算机并在重新安装系统时保持活动状态
执行下列系统命令移除 pkexec 的 suid位:chmod 0755 /usr/bin/pkexec. yum clean all && yum makecacheyum update polkit -y
据 securityaffairs 12月30日消息,某个首次发现的 rootkit 病毒(也称为 iLOBleed)正针对惠普企业服务器展开攻击,能够从远程感染设施并擦除数据。 集成灯控(iLO)是惠普旗下的嵌入式服务器管理技术,该模块可以完全访问服务器上安装的所有固件、硬件、软件和操作系统。
近日研究人员首次发现 rootkit 病毒(也称为 iLOBleed)正针对惠普企业服务器展开攻击,能够从远程感染设施并擦除数据。此次攻击由伊朗网络安全公司 Amnpardaz 发现,iLOBleed 是有史以来首次针对 iLO 固件的恶意软件。 专家解释说,针对 iLO 的恶意软件非常难以防控,因为它以高权限运行(高于操作系统中的任何访问级别),可以做到不被管理员和检测软件察觉。通过篡改此模块
安全公司 Bitdefender 的研究人员发现,一种流量重定向 Rootkit 恶意程序以某种方式通过了驱动程序认证程序, 获得了微软签发的数字签名证书。
VSole
网络安全专家