Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >预警 | 中招 watchdogs 感染性挖矿病毒,如何及时止损?

预警 | 中招 watchdogs 感染性挖矿病毒,如何及时止损?

作者头像
腾讯云安全
修改于 2019-05-17 06:40:55
修改于 2019-05-17 06:40:55
1.2K0
举报

近日,腾讯云安全团队监测到部分云上及外部用户机器存在安全漏洞被入侵,同时植入 watchdogs 挖矿病毒,出现 crontab 任务异常、系统文件被删除、CPU 异常等情况,并且会自动感染更多机器。攻击者主要利用 Redis 未授权访问入侵服务器并通过内网扫描和 known_hosts 历史登录尝试感染更多机器。

腾讯云安全团队建议您及时开展自查并进行升级修复,避免业务和经济损失。

0. 风险详情

根据腾讯云安全团队的分析,遭受攻击的机器会被修改 crontab 任务、执行挖矿操作,系统 netstat 等文件被篡改删除,同时会进一步遍历 known_hosts 中历史登录记录进行感染更多机器,严重影响业务正常运行甚至导致奔溃,给企业带来不必要的损失。

1. 风险等级

高风险

2. 问题影响

该病毒主要影响 Linux 机器,消耗主机资源进行挖矿。

3. 修复建议

情况1——Redis 未授权访问:

1、为 Redis 添加密码验证(重启 Redis 才能生效);

2、禁止外网访问 Redis(重启 Redis 才能生效);

3、以低权限运行Redis服务(重启 Redis 才能生效)。

详细操作请参考:

http://bbs.qcloud.com/thread-30706-1-1.html

情况2——内网感染:

1、建议不要将连接机器的私钥直接放在服务器上,如有必要建议添加密码;

2、建议通过有限的机器作为跳板机实现对其他内网机器的访问,避免所有机器的随意互联互通,跳板机不要部署相关可能存在风险的服务和业务。

4. 挖矿木马清理方法

1、删除恶意动态链接库 /usr/local/lib/libioset.so;

2、排查清理 /etc/ld.so.preload 中是否加载1中的恶意动态链接库;

3、清理 crontab 异常项,删除恶意任务(无法修改则先执行5-a);

4、kill 挖矿进程;

5、排查清理可能残留的恶意文件;

a.chattr -i /usr/sbin/watchdogs /etc/init.d/watchdogs /var/spool/cron/root /etc/cron.d/root

b. chkconfig watchdogs off

c. rm -f /usr/sbin/watchdogs /etc/init.d/watchdogs

6、相关系统命令可能被病毒删除,可通过包管理器重新安装或者其他机器拷贝恢复;

7、 由于文件只读且相关命令被 hook,需要安装 busybox 通过 busybox rm 命令删除;

8、部分操作需要重启机器生效。

腾讯云安全团队将会继续跟踪,输出事件和病毒相关分析,扫描下方二维码并关注,静待更详细的分析。

题图来源:网络搜索

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2019-02-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 腾讯云安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
事件分析 | Linux watchdogs 感染性隐藏挖矿病毒入侵还原录
近日,腾讯云安全团队监测到部分云上及外部用户机器存在安全漏洞被入侵,同时植入 watchdogs 挖矿病毒,出现 crontab 任务异常、系统文件被删除、CPU 异常等情况,并且会自动感染更多机器。攻击者主要利用 Redis 未授权访问入侵服务器并通过内网扫描和 known_hosts 历史登录尝试感染更多机器。(对此,腾讯云安全团队第一时间发布了病毒预警——预警 | 中招 watchdogs 感染性挖矿病毒,如何及时止损?)
云鼎实验室
2019/02/23
3.6K0
事件分析 | Linux watchdogs 感染性隐藏挖矿病毒入侵还原录
敲黑板 | 如何更好地保护云上资产?
“云”越来越不陌生,云上庞大的资产也成为不法分子觊觎的对象,他们喜欢窥探各处的信息,并使用工具,批量扫描、利用漏洞入侵机器,达到控制机器的效果;他们利用一个漏洞就能完成一系列操作,在你的设备上留下后门,进行挖矿、DDoS 等行为。 2016-2017年 Petya、WannaCry 勒索病毒相继出现,国内外多家大型企业被攻击,政府、银行、电力系统、通讯系统不同程度被影响; 2016年10月,美国东部大规模网络瘫痪,大量知名平台受到 DDoS 攻击。 2017年10月 某汽车厂商的公有云基础设施被爆曾遭黑客
腾讯云安全
2019/05/16
1K0
敲黑板 | 如何更好地保护云上资产?
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析
1、CPU使用率异常,top命令显示CPU统计数数据均为0,利用busybox 查看CPU占用率之后,发现CPU被大量占用。
追马
2020/07/06
3.4K0
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析
应急响应案例:aliyun.one 挖矿木马
特点如下: 1、 crontab 中显示类似上面的任务,并且清理后又会出现。 2、 服务器负载高,CPU使用100%。存在fb972c73a8等数字的进程并且使得CPU100%
何刚
2020/12/07
1.9K1
应急响应案例:aliyun.one 挖矿木马
解析近期爆发的服务器挖矿病毒原理
可以看到,病毒的主要起因是利用了Linux预加载型恶意动态链接库的后门,关于Linux预加载的知识可以参考这一篇文章:警惕利用Linux预加载型恶意动态链接库的后门
全栈程序员站长
2022/08/15
2.1K0
解析近期爆发的服务器挖矿病毒原理
服务器遭遇挖矿:追踪与解决之路
nc命令检查22端口是否开放,返回拒绝,然而如果端口没有开的话应该返回timeout,refused代表sshd进程没起来或者已经挂掉了。
叔牙
2024/01/23
1.1K0
服务器遭遇挖矿:追踪与解决之路
挖矿木马自助清理手册
挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久化驻留以获取最大收益。整体的攻击流程大致如下图所示:
purnus
2021/06/12
53.5K24
挖矿木马自助清理手册
一起挖矿病毒事件的深度分析
有了攻击脚本的话,我们就能更加快速的了解他的攻击方式了,所以让我们来分析下脚本到底干了些什么:
FB客服
2020/05/25
1.7K0
一起挖矿病毒事件的深度分析
预警 | Linux 爆“SACK Panic”远程DoS漏洞,大量主机受影响
近日,腾讯云安全中心监测到Linux 内核被曝存在TCP “SACK Panic” 远程拒绝服务漏洞(漏洞编号:CVE-2019-11477,CVE-2019-11478,CVE-2019-11479),攻击者可利用该漏洞远程攻击目标服务器,导致系统崩溃或无法提供服务。 为避免您的业务受影响,云鼎实验室建议Linux系统用户及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。同时建议云上租户免费开通「安全运营中心」-安全情报,及时获取最新漏洞情报、修复方案及数据泄露情况,感知云上
云鼎实验室
2019/06/19
3.2K0
预警 | Linux 爆“SACK Panic”远程DoS漏洞,大量主机受影响
安全研究 | Linux 遭入侵,挖矿进程被隐藏案例分析
本文作者:Fooying、zhenyiguo、murphyzhang 一、背景 云鼎实验室曾分析不少入侵挖矿案例,研究发现入侵挖矿行为都比较粗暴简单,通过 top 等命令可以直接看到恶意进程,挖矿进程不会被刻意隐藏;而现在,我们发现黑客开始不断使用一些隐藏手段去隐藏挖矿进程而使它获得更久存活,今天分析的内容是我们过去一个月内捕获的一起入侵挖矿事件。 二、入侵分析 本次捕获案例的入侵流程与以往相比,没有特殊的地方,也是利用通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。 通过对几个案例的分析
云鼎实验室
2018/07/02
3.3K1
【安全预警】关于DDG挖矿木马家族入侵事件客户修复通知
  近日,腾讯云安全中心监测到部分用户云主机被植入门罗币挖矿程序,攻击者主要利用Redis未授权访问、SSH弱密码、 OrientDB数据库远程命令执行、Struts2 S2-052远程代码执行等多种漏洞入侵服务器。
云鼎实验室
2019/03/13
3.5K0
记一次感染挖矿病毒的经历
    下午五点十分、手机开始狂收阿里云ECS实例告警,所有告警都提示机器CPU满载。
尚浩宇
2019/03/12
3.9K0
记一次感染挖矿病毒的经历
记一次Linux挖矿病毒的清除
起因是同学过年期间因阿里云的服务器Redis弱口令(好像是没设密码)被提权植入了挖矿病毒,CPU长期占用100%。
xuing
2019/10/19
10.8K2
从挖矿木马看后渗透维权
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
安恒网络空间安全讲武堂
2019/10/16
2.4K0
从挖矿木马看后渗透维权
实战某高校的一次挖矿病毒的应急处置
因为检测和处置的时间安排了明天,在这个时间里可以收集一下信息,这里给大家一个自己总结的信息收集表。
FB客服
2022/11/14
9770
实战某高校的一次挖矿病毒的应急处置
技术干货|如何高效破解挖矿攻击难题?
近年来,全球网络安全形势日趋严峻,APT攻击、勒索病毒、挖矿木马、供应链攻击等各种新型攻击手段层出不穷,严重影响着千行百业数字化转型的进程。
腾讯安全
2022/09/19
1.1K0
技术干货|如何高效破解挖矿攻击难题?
刚需 |Wannacry 勒索蠕虫病毒用户修复指引
目录 一、Wannacry 勒索蠕虫病毒 事件背景 北京时间2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内150个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要
腾讯云安全
2018/06/12
1.7K0
实战矿马:消灭“薅羊毛”门罗币矿马(config.sh;zhihuatnail.so;sshd2)
我又来消灭挖矿木马了,这次消灭的挖矿文件为config.json;zhihuatnail.so;sshd2这三个矿马。
枪哥四海为家
2020/11/09
2.6K0
实战矿马:消灭“薅羊毛”门罗币矿马(config.sh;zhihuatnail.so;sshd2)
2019上半年恶意挖矿趋势报告
上一期,深信服安全团队对勒索病毒进行2019半年度总结,主要盘点了高发勒索家族、受灾区域分布、勒索病毒发展走向等。本期深信服安全团队对另一流行病毒类型——挖矿木马进行深入分析,给大家揭秘2019上半年挖矿木马的所作所为。
FB客服
2019/07/17
1.2K0
2019上半年恶意挖矿趋势报告
记一次套路较深的双家族挖矿事件应急响应
某日接到用户电话,用户某应用系统微信公众号平台服务器应用运行异常掉线卡顿,运维人员检查后发现服务器存在占用大量CPU资源的恶意进程,且无法清除该进程,导致WEB应用服务无法正常运行。
FB客服
2021/07/27
2.7K1
记一次套路较深的双家族挖矿事件应急响应
推荐阅读
相关推荐
事件分析 | Linux watchdogs 感染性隐藏挖矿病毒入侵还原录
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档