紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

栏目: 编程工具 · 发布时间: 5年前

近日,深信服安全团队追踪到公有云上及外部 Linux 服务器存在大量被入侵,表现为/tmp临时目录存在watchdogs文件,出现了crontab任务异常、网络异常、系统文件被删除、CPU异常卡顿等情况,严重影响用户业务。多个用户邀请深信服安全专家远程排查,最终经过分析确认,用户Linux服务器被植入新型恶意挖矿蠕虫,且较难清理。

深信服安全团队将其命名为WatchDogsMiner,并紧急发布预警,提醒企业用户及时开展自查修复,防范WatchDogsMiner挖矿蠕虫。

病毒名称:WatchDogsMiner

病毒性质:挖矿蠕虫

影响范围:国内不少用户受感染,包括公有云用户

危害等级:高危

传播方式:基于 Redis 未授权访问、集成SSH爆破实现内外网的蠕虫式传播。

如何确认是否中毒

通过服务器终端进行检查发现部分常用命令被删除后出现未找到命令:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

authorized_keys文件被清空无法使用免密登录:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

系统内置的mail邮箱也出现相关的通知类邮件,查看发现有定时任务的通知与相关的命令:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

在计划任务的相关路径下发现一个root的计划任务:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

使用深信服安全感知平台的用户,安全感知平台主动提示主机出现虚拟货币挖矿、数据库扫描、SSH暴力破解等多个安全事件:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

病毒分析

[1] WatchDogsMiner整体比较复杂,病毒母体为一个sh脚本,来自pastebin.com/raw/sByq0rym

[2] sh脚本主要做了两个操作,净化主机环境,然后下载并运行挖矿病毒体。

[3] 挖矿病毒是一个elf文件,从thyrsi.com/t6/672/1550667479x1822611209.jpg处下载得到。

[4] 挖矿病毒使用 go 语言编写,病毒会通过SSH和Redis未授权访问进行传播,然后以守护进程的方式进行挖矿,挖矿的币种为门罗币。

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

WatchDogsMiner挖矿毒体分析

WatchDogsMiner病毒程序是由go语言编写的elf文件,程序包含了网络通信模块、加密算法、Redis攻击、SSH暴力破解、挖矿等自实现功能。

详细分析如下:

启动,执行pastebin上保存的母体脚本:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

将挖矿模块写入/tmp/ksoftirqds并执行。

Redis攻击模块:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

SSH暴力破解模块:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

母体脚本功能分析

定时指定链接,执行母体脚本,并结束其他挖矿进程:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

修改所需要操作的目录属性,删除定时任务及服务,清理billgates病毒相关进程和文件:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

更新挖矿木马:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

最后进行清理工作:

紧急预警!WatchDogsMiner挖矿蠕虫大量感染Linux服务器

解决方案

WatchDogsMiner病毒清理:

1、删除恶意动态链接库 /usr/local/lib/libioset.so;

2、清理 crontab 异常项,删除恶意任务(无法修改则先执行4-a);

3、使用kill命令终止挖矿进程;

4、排查清理残留的病毒文件;

a.chattr -i /usr/sbin/watchdogs /etc/init.d/watchdogs /var/spool/cron/root /etc/cron.d/root

b. chkconfig watchdogs off

c. rm -f /usr/sbin/watchdogs /etc/init.d/watchdogs

5、相关系统命令如netstat等可能被病毒删除,建议重新进行安装恢复;

6、由于文件只读且相关命令被hook,需要安装busybox并使用busybox rm命令删除;

7、部分操作需要重启机器生效。

WatchDogsMiner病毒防御:

1、为 Redis 添加密码验证;禁止外网访问 Redis;以低权限运行Redis服务。(重启 Redis 才能生效。)

2、更改账户密码,设置强密码,避免使用统一的密码,因为统一的密码会导致一台被攻破,多台遭殃。

3、深信服下一代防火墙、终端检测响应平台(EDR)均有防爆破功能。下一代防火墙开启此功能并启用11080051、11080027、11080016规则,EDR开启防爆破功能可进行防御。

4、深信服下一代防火墙客户,建议升级到AF805版本,并开启SAVE安全智能检测引擎,以达到最好的防御效果。

最后,建议企业对全网进行一次安全检查和杀毒扫描,加强防护工作。推荐使用深信服安全感知平台+下一代防火墙+EDR,对内网进行感知、查杀和防护。


以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

Node.js:来一打 C++ 扩展

Node.js:来一打 C++ 扩展

死月 / 电子工业出版社 / 2018-6-1 / 109

Node.js 作为近几年新兴的一种编程运行时,托 V8 引擎的福,在作为后端服务时有比较高的运行效率,在很多场景下对于我们的日常开发足够用了。不过,它还为开发者开了一个使用C++ 开发 Node.js 原生扩展的口子,让开发者进行项目开发时有了更多的选择。 《Node.js:来一打 C++ 扩展》以 Chrome V8 的知识作为基础,配合 GYP 的一些内容,将教会大家如何使用 Node......一起来看看 《Node.js:来一打 C++ 扩展》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

SHA 加密
SHA 加密

SHA 加密工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换