
收到阿里云通知,服务器正在对外发起攻击,需要排查具体情况。

一、网络排查
使用netstat -tunlap命令,发现一万多个ID是 28263、名称是bdgopoga的可疑进程,疑似正在口令爆破。后续需要排查出运行该进程的恶意程序,然后终止恶意进程、备份并删除恶意程序。


发现未知IP登录SSH服务的root账号,进程ID是28231。排查发现该未知IP开放80端口,访问发现是某企业的,因此怀疑该未知IP是肉鸡跳板。后续需要终止该进程,并修改root密码、排查SSH后门账号和后门公钥。



使用pstree -aps 28263命令,通过恶意进程的ID,获取该进程的完整进程树,后续需要终止全部相关进程,进程ID包括:28263、28370、29354、29355、15634、28371、28372、28373。

在该进程的完整进程树中,通过启动进程的命令CMD(sh -c /lib/pwyfkigjfcrm//magicPussyMommy || /lib/pwyfkigjfcrm//magicPussySon),和运行进程的程序EXE(如:/usr/lib/pwyfkigjfcrm/ScBr_x86_64),定位到恶意程序及其目录 /lib/pwyfkigjfcrm/,后续需要备份全部恶意程序后删除。


查看所有进程名称、启动进程的命令CMD,并未发现其它异常进程。

发现ID是24977的可疑进程,启动进程的命令是rti。

排查发现该隐藏进程是前期排查到的恶意进程28263 bdgopoga的子进程,后续终止该进程时需要特别注意是否已被完全终止。

查看所有进程消耗资源的情况,并未发现其它异常进程。

通过恶意程序的ctime确定攻击者的活动时间,并由此排查攻击者创建、修改、查看过的文件(PS:查看过的文件=使用过的命令),来排查其它异常文件和行为。



排查临时目录下的文件,未发现其它异常文件:

排查命令目录下的文件,未发现被恶意替换的命令:


排查特殊权限的文件,未发现其它异常文件:

使用沙箱分析攻击者上传的恶意程序,发现是远控后门木马,后续需要备份后删除:



查看/lib/kbinmesuqnc/下的文件,与/lib/pwyfkigjfcrm/中的一致,后续需要全部删除。

查看被攻击期间修改过的authorized_keys文件,发现两个后门SSH公钥,后续需要删除:

其它疑似异常文件并未发现异常情况。
发现后门端口41297正在监听,进程ID是前期排查发现的28263,后续需要终止恶意进程,备份并删除恶意程序。

发现攻击源IP地址120.76.25.59正在连接SSH服务,进程ID是28231。同时恶意程序还爆破成功另外2个下游受害者,进程ID是前期排查发现的28263。后续需要终止这些恶意进程,备份并删除相关恶意程序。

排查/etc/passwd和/etc/shadow文件,只有root一个UID是0的超级权限账户,只有root一个账户的shell是可以登录的/bin/bash,只有root一个账户有口令且不存在空口令账户,因此未发现后门。

排查.ssh/authorized_keys文件,发现存在2个后门,后续需要全部清除。

使用vim命令逐一排查定时任务,未发现后门任务。

排查启动项文件,未发现后门文件。

排查自启服务,未发现可疑自启服务。

排查命令别名,未发现可疑命令别名。

攻击源IP地址120.76.25.59,于2020-11-22 00:54:50开始爆破SSH口令,36分钟后,于2020-11-22 01:30:45爆破成功。
总共爆破502次,其中500次爆破adm账号失败,1次爆破root账号失败,1次爆破root账号成功。成功获得SSH服务root账户的密码。

备注:是我练习篡改ctime时把服务器时间改成2020-11-22的,详见:《应急响应中的文件时间:mtime、atime、ctime》。同时为了练习应急把SSH设成弱口令,结果忘了把服务器时间改回来就被入侵了。
通过查看相关恶意进程的启动时间,可以知道真实入侵时间是在2023-11-22 10:38:38前后。

使用last(/var/log/wtmp)查看用户成功登录系统的信息,使用lastb查看用户失败登录系统的信息(/var/log/btmp)、使用lastlog(/var/log/lastlog)查看用户最后登录系统的信息,使用w(/var/run/utmp)查看用户正在登录系统的信息,均未发现异常。

~/.bash_history文件没有发现攻击者的命令日志。
没有运行中间件服务,不涉及中间件日志排查。
没有运行数据库服务,不涉及数据库日志排查。
没有部署安全检测产品,不涉及安全产品日志排查。
没有部署流量采集产品,不涉及流量排查。
六、溯源结论
攻击源IP地址120.76.25.59,于2020-11-22 00:54:50开始爆破SSH口令。
36分钟后,于2020-11-22 01:30:45爆破成功。总共爆破502次,其中500次爆破adm账号失败,1次爆破root账号失败,1次爆破root账号成功,最后成功获得SSH服务root账户的密码。

通过查看相关恶意进程的启动时间,可以知道真实入侵时间是在2023-11-22 10:38:38前后。

2秒钟后,攻击者于2020-11-22 01:30:47在/lib/pwyfkigjfcrm/目录上传恶意程序。

30分钟后,攻击者于2020-11-22 02:00:02至02:00:06在/lib/kbinmesuqnc/下备份恶意程序。

0秒钟后,攻击者于2020-11-22 02:00:06在authorized_keys中创建后门密钥。

序号 | 待办 | 原因 | 方法 |
|---|---|---|---|
1 | 终止进程:28263、28370、29354、29355、15634、28371、28372、28373。 | 1、28263是恶意进程bdgopoga,其它是bdgopoga的子进程;2、后门端口41297正在监听,进程ID是28263。3、28263正在进行口令爆破,替攻击者寻找新的肉鸡。 | kill -9 28263kill -9 28370kill -9 29354kill -9 29355kill -9 15634kill -9 28371kill -9 28372kill -9 28373 |
2 | 终止进程:28231。 | 是攻击源IP地址登录SSH服务的root账号的进程; | kill -9 28231 |
3 | 删除目录:/lib/pwyfkigjfcrm/、/lib/kbinmesuqnc/。 | 是恶意程序的存放目录 | rm -rf /lib/pwyfkigjfcrm/rm -rf /lib/kbinmesuqnc/ |
4 | 删除文件:authorized_keys。 | 存在两个后门SSH公钥 | rm -rf ~/.ssh/authorized_keys |
5 | 修改SSH服务的root账号的密码 | Root账号被攻击者爆破后成功 | passwd root |
使用netstat -tunlap命令检查,发现网络恢复正常:

使用pstree -asp命令检查,发现进程没删干净,使用kill -9重新删除:

本文分享自 OneMoreThink 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!