处理多台服务器均被xmrig挖矿病毒入侵(二)

前言

继上篇文章清理病毒后,第二天病毒仍会持续运行,并且发现如果删除/etc/passwd中的xdp用户后,/root/.viminfo会自动创建出来xdp,如果删除.vimfo,还是会被自动创建

处理步骤

使用审计服务排查

auditctl -w /root/ -p wa -k root-dir-create
  • -w /root/: 这个选项指定要监控的文件或目录路径,这里是 /root/,即根用户的主目录。
  • -p wa: 这个选项指定了要监控的操作权限标志位。wa 表示监控 write (写) 和 attribute change (属性更改) 操作。在 auditctl 中,w 通常代表所有类型的写操作,包括修改文件内容;而 a 通常表示访问模式、所有权、链接数以及其他元数据属性的更改。
  • -k root-dir-create: 这个选项用来设置一个关键字(key)或者标签,用于在日志中标识这条规则,便于后期审计日志分析时快速查找相关事件。root-dir-create 可以理解为对这条规则的描述或注释,表明这条规则关注的是根目录下的创建活动。

综上所述,这条命令的作用是设置一个审计规则,用于监控 /root/ 目录下发生的任何写操作以及文件或目录属性的更改,并将这些事件标记为“root-dir-create”,以便在审计日志中追踪涉及根目录的所有创建或属性更改行为。

查到以下内容

----
time->Wed Mar 13 11:38:05 2024
type=PROCTITLE msg=audit(1710329885.308:164): proctitle=6370002F7573722F62696E2F73797374656D2F636F6E6669672E6A736F6E002F726F6F742F2E753163544D47643077492F
type=PATH msg=audit(1710329885.308:164): item=1 name="/root/.u1cTMGd0wI/config.json" inode=26345519 dev=fd:00 mode=0100755 ouid=0 ogid=0 rdev=00:00 nametype=CREATE cap_fp=0 cap_fi=0 cap_fe=0 cap_fver=0 cap_frootid=0
type=PATH msg=audit(1710329885.308:164): item=0 name="/root/.u1cTMGd0wI/" inode=26345518 dev=fd:00 mode=040755 ouid=0 ogid=0 rdev=00:00 nametype=PARENT cap_fp=0 cap_fi=0 cap_fe=0 cap_fver=0 cap_frootid=0
type=CWD msg=audit(1710329885.308:164): cwd="/"
type=SYSCALL msg=audit(1710329885.308:164): arch=c000003e syscall=257 success=yes exit=4 a0=ffffff9c a1=5574f326a2d0 a2=c1 a3=1ff items=2 ppid=1616635 pid=2225435 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="cp" exe="/usr/bin/cp" subj=unconfined key="root-dir-create"
----
time->Wed Mar 13 11:38:05 2024
type=PROCTITLE msg=audit(1710329885.324:165): proctitle=6C6E002D73002F726F6F742F2E753163544D47643077492F786D726967002F726F6F742F2E753163544D47643077492F3873465A4B686D496A36
type=PATH msg=audit(1710329885.324:165): item=2 name="/root/.u1cTMGd0wI/8sFZKhmIj6" inode=26345520 dev=fd:00 mode=0120777 ouid=0 ogid=0 rdev=00:00 nametype=CREATE cap_fp=0 cap_fi=0 cap_fe=0 cap_fver=0 cap_frootid=0
type=PATH msg=audit(1710329885.324:165): item=1 name="/root/.u1cTMGd0wI/xmrig" nametype=UNKNOWN cap_fp=0 cap_fi=0 cap_fe=0 cap_fver=0 cap_frootid=0
type=PATH msg=audit(1710329885.324:165): item=0 name="/root/.u1cTMGd0wI/" inode=26345518 dev=fd:00 mode=040755 ouid=0 ogid=0 rdev=00:00 nametype=PARENT cap_fp=0 cap_fi=0 cap_fe=0 cap_fver=0 cap_frootid=0
type=CWD msg=audit(1710329885.324:165): cwd="/"
type=SYSCALL msg=audit(1710329885.324:165): arch=c000003e syscall=266 success=yes exit=0 a0=7fff07defedd a1=ffffff9c a2=7fff07defef5 a3=559135798340 items=3 ppid=1616635 pid=2225440 auid=4294967295 uid=0 gid=0 euid=0 suid=0 fsuid=0 egid=0 sgid=0 fsgid=0 tty=(none) ses=4294967295 comm="ln" exe="/usr/bin/ln" subj=unconfined key="root-dir-create"
root@ss:~# lsof -p 1616635
COMMAND     PID USER   FD   TYPE             DEVICE SIZE/OFF     NODE NAME
system  1616635 root  cwd    DIR              253,0     4096        2 /
system  1616635 root  rtd    DIR              253,0     4096        2 /
system  1616635 root  txt    REG              253,0  1396520 16384501 /usr/bin/bash
system  1616635 root  mem    REG              253,0    27002 16393656 /usr/lib/x86_64-linux-gnu/gconv/gconv-modules.cache
system  1616635 root  mem    REG              253,0  3048928 16398150 /usr/lib/locale/locale-archive
system  1616635 root  mem    REG              253,0  2220400 16387080 /usr/lib/x86_64-linux-gnu/libc.so.6
system  1616635 root  mem    REG              253,0   200136 16395316 /usr/lib/x86_64-linux-gnu/libtinfo.so.6.3
system  1616635 root  mem    REG              253,0   240936 16387064 /usr/lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
system  1616635 root    0r   CHR                1,3      0t0        5 /dev/null
system  1616635 root    1u  unix 0xffff8e296a73dd80      0t0  8372765 type=STREAM
system  1616635 root    2u  unix 0xffff8e296a73dd80      0t0  8372765 type=STREAM
system  1616635 root  255r   REG              253,0     2433 16777903 /usr/bin/system/system (deleted)
root@ss:~# 

 

下面这个文件不是正常的系统文件

处理多台服务器均被xmrig挖矿病毒入侵(二)

 

 

问题一.root目录下那些乱码文件夹的生成都是xmrig的隐藏目录,查到他原程序在哪,把那些原程序删除之后,他就没法再生成新的程序了

问题二.另一个问题是自动创建xdp用户,是另一个程序去创建的,当时是审计的/etc/passwd这个文件,审计是谁谁动这个文件,后来查到是service附属的一个服务动的,然后就直接去查service。

auto_script.service是提权的服务,对应的执行文件是/usr/bin/sshd, 对比了下正常的电脑,是不存在这个文件的,这个是伪装的文件

审计/root/查PID只能查到这个复制的源文件,system.service是病毒执行文件,负责复制并生成病毒

原创文章,作者:AIRF,如若转载,请注明出处:http://www.ai-rf.com/index.php/2024/03/15/%e5%a4%84%e7%90%86%e5%a4%9a%e5%8f%b0%e6%9c%8d%e5%8a%a1%e5%99%a8%e5%9d%87%e8%a2%abxmrig%e6%8c%96%e7%9f%bf%e7%97%85%e6%af%92%e5%85%a5%e4%be%b5%ef%bc%88%e4%ba%8c%ef%bc%89/

(0)
AIRFAIRF
上一篇 2024年3月12日
下一篇 2024年4月25日

相关推荐

  • 超级推荐 – 自建代理中转服务Gost 可导入小火箭

    介绍 众所周知,很多代理服务例如Trojan服务或一些Vmess、Vless协议的软件搭建起来很困难,目前刚好有个需求,需要连接国内的服务器做为代理服务器转发流量 很多服务或协议都…

    2025年4月1日
  • Windows字体太丑?noMeiryoUI来助你一臂之力

    简介 nomeiryoui字体工具只对主题字体风格进行设置,无风险,无占用,noMeiryoUI 是日本程序员开发的用来调整 Windows 系统组件字体的小软件,支持 Windo…

    编程设计 2023年7月8日
  • DiskGenius v5.5.0.1488专业版

    下载地址

    编程设计 2023年6月1日
  • 很荣幸!在某AI会议今天见到了一众大佬

    今天去了某公司召开AI相关方面的会议,很荣幸见到了中国工程院院士及一众大厂大佬总裁CEO,特此记录。 [pwdshow pwd=”wjt7758521″][…

    生活情感 2023年6月29日
  • Windows激活工具及秘钥

    密钥对照表 Windows 11 专业版安装密钥:VK7JG-NPHTM-C97JM-9MPGT-3V66T 1.Windows Server 2019 Windows Serve…

    2022年9月24日
  • 什么是国密算法?

    国密算法是指由中国国家密码管理局发布的密码算法标准,旨在保障国家信息安全。目前,国家密码管理局已发布了一系列国产商用密码标准算法,包括SM1(SCB2)、SM2、SM3、SM4、S…

    2024年2月9日
  • Nginx轻松搞定跨域问题

    简介 当你遇到跨域问题,不要立刻就选择复制去尝试。请详细看完这篇文章再处理 。我相信它能帮到你。 分析前准备 前端网站地址:http://localhost:8080 服务端网址:…

    2024年3月1日
  • 探索与筑梦:我的博客网站进化传奇

    引言 在这片浩渺的数字宇宙里,每一个网站都是一个独特的星球,闪烁着创造者梦想的光芒。这不仅是一部技术探险的编年史,更是一段用热爱与坚韧书写的心灵之旅。让我们一同回溯,从一张空白的H…

    2024年6月15日
  • DDoS防御方法汇总

    前言 DDoS攻击是一种常见攻击,可确实是个困扰运维人员最为恼火的问题,可导致网站宕机、服务器崩溃、内容被篡改甚至品牌/财产严重受损。其实防御DDoS攻击除了运维人员日常的一些防范…

    芯片设计 2023年12月10日
  • 两款Xshell养眼配色方案

    Xshell 一款很养眼的配色方案推荐 面对枯燥的代码,我们需要一款很养眼的配色方案来保护我们的眼睛下面这个配色方案,我个人感觉还不错,特此推荐给大家 [skycolor-2] t…

    2024年9月23日

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

评论列表(0条)

  • hhh
    hhh 2024年3月21日 下午6:06

    你这防盗链开了友链进来403