首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析

二、查杀方法 1、断网,停止定时任务服务; 2、查杀病毒主程序,以及保护病毒的其他进程; 3、恢复被劫持的动态链接库和开机服务; 4、重启服务器和服务; 附查杀脚本(根据情况修改) (脚本参考(https...://blog.csdn.net/u010457406/article/details/89328869)) 查杀完成以后重启服务器,发现过段时间,登陆主机,无论本地还是ssh远程登陆,依然会有病毒进程被拉起...删除并次查杀病毒(重复之前查杀步骤),重启服务器,观察一段时间后不再有病毒程序被拉起,至此病毒被查杀完全。...三、病毒分析 1、感染路径 攻击者通过网络进入第一台被感染的机器(redis未认证漏洞、ssh密码暴力破解登录等)。...2、病毒主要模块 主恶意程序:kerberods 恶意Hook库:libcryptod.so libcryptod.c 挖矿程序:khugepageds 恶意脚本文件:netdns (用作kerberods

3.1K40
您找到你想要的搜索结果了吗?
是的
没有找到

记一次感染挖矿病毒的经历

大致方向和感染原因找到了,但是如何杀毒呢?屏蔽host、删除病毒文件、删除定时都是治标不治本的办法,好在我们有定期备份镜像的习惯,找到最近的一次备份,然后还原,最后升级jenkins版本。    ...然后定时器执行,先做自我保护,再清除其它挖矿程序或病毒还有netstat这样的工具,接着按CPU型号,匹配下载对应watchdogs(看门狗)并运行,然后检查ssh免密文件,如果有配置免密机器,直接登录感染...看门狗运行的时候,会把本地preload.so库给替换掉,目的是只要系统运行,就必须保证挖矿脚本运行并且执行ps或者top命令的过滤掉病毒程序。...手工脱毒     脱毒的原理就是找到病毒文件然后删除掉。但已感染机器是永远不可能找到的,所以必须关机然后把系统挂载到另外一台机器上,以磁盘的形式存在。...如果是实体机,就用pe之类的进去,如果是云服务器就把系统做成一个镜像,然后挂载到另外一台机器上。

3.8K41

新的加密货币挖矿病毒感染脸书Messenger

利用谷歌Chrome浏览器感染脸书Messenger,然后通过Messenger在全球传播。劫持这些受感染电脑,用于加密货币挖矿。目前脸书已经清除这些链接,并提供免费的杀毒扫描服务。...这个恶意僵尸网络利用受感染的计算机进行加密货币挖矿,而让用户承担费用。 一些网络防御专家称追踪到一款新型挖矿恶意软件通过Facebook Messenger传播,并命名为Digmine。...与从前很多类似攻击易于,它利用受感染系统获得黑客最欢迎的加密货币之一,门罗币。 首先在朝鲜发现的Digmine已经波及阿塞拜疆、乌克兰、越南、菲律宾、泰国和委内瑞拉。...这个僵尸网络传播很快,利用劫持到的系统感染更多计算机,因此可能已经悄悄地波及其他国家。尽管研究员没有提及,可是首先发现于韩国的事实表明它很可能源于朝鲜。...公司称,“我们维护大量自动化系统,让有害链接和文件不再出现在脸书和Messenger上。如果我们怀疑你的电脑被恶意软件感染,我们会为你免费提供可信合作伙伴的杀毒扫描”。

70090

预警 | 中招 watchdogs 感染挖矿病毒,如何及时止损?

近日,腾讯云安全团队监测到部分云上及外部用户机器存在安全漏洞被入侵,同时植入 watchdogs 挖矿病毒,出现 crontab 任务异常、系统文件被删除、CPU 异常等情况,并且会自动感染更多机器。...攻击者主要利用 Redis 未授权访问入侵服务器并通过内网扫描和 known_hosts 历史登录尝试感染更多机器。 腾讯云安全团队建议您及时开展自查并进行升级修复,避免业务和经济损失。 0....风险详情 根据腾讯云安全团队的分析,遭受攻击的机器会被修改 crontab 任务、执行挖矿操作,系统 netstat 等文件被篡改删除,同时会进一步遍历 known_hosts 中历史登录记录进行感染更多机器...问题影响 该病毒主要影响 Linux 机器,消耗主机资源进行挖矿。 3....详细操作请参考: http://bbs.qcloud.com/thread-30706-1-1.html 情况2——内网感染: 1、建议不要将连接机器的私钥直接放在服务器上,如有必要建议添加密码; 2、

1K10

挖矿病毒“盯上”了Docker服务器

Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。...其中 Lemon_Duck 尤为猖獗,该团伙之前一直专注利用脆弱的微软 Exchange 服务器,以及通过 SSH 暴力攻击针对 Linux 机器、易受 SMBGhost 影响的 Windows 系统和运行...Redis 和 Hadoop 实例的服务器。...在最初被感染机器被设置为挖矿后,Lemon_Duck 试图通过利用文件系统上的 SSH 密钥进行横向移动,如果能够成功的话,攻击者就用可以重复同样的感染过程。...△在文件系统上搜索 SSH 密钥 遏制Docker威胁 Lemon_Duck 恶意加密挖矿活动披露的同时,思科 Talos 报告了 TeamTNT 的一个活动,据悉,该活动也针对亚马逊网络服务上暴露的

1.5K20

事件分析 | Linux watchdogs 感染性隐藏挖矿病毒入侵还原录

一、背景 近日,腾讯云安全团队监测到部分云上及外部用户机器存在安全漏洞被入侵,同时植入 watchdogs 挖矿病毒,出现 crontab 任务异常、系统文件被删除、CPU 异常等情况,并且会自动感染更多机器...攻击者主要利用 Redis 未授权访问入侵服务器并通过内网扫描和 known_hosts 历史登录尝试感染更多机器。...(对此,腾讯云安全团队第一时间发布了病毒预警——预警 | 中招 watchdogs 感染挖矿病毒,如何及时止损?) 相较于过去发现的挖矿病毒,这次的挖矿病毒隐藏性更高,也更难被清理。...服务器被该病毒入侵后将严重影响业务正常运行甚至导致奔溃,给企业带来不必要的损失。...而相对与过去我们分析过的隐藏进程的挖矿病毒,在该病毒释放的动态链接库中同步对unlink函数进行了过滤,过滤名称同时包含ld.so.preload和libioset.so,而同时由于删除、查看等系统命令函数也受过滤影响

3.3K50

挖矿病毒查杀

这两天使用的公网服务器被入侵了,而且感染了不止一种病毒:一种是 libudev.so,是 DDoS 的客户端,现象就是不停的向外网发包,也就是超目标发起 DDoS 攻击;另外一种是挖矿程序,除了发包之外...XMR 挖矿程序 2.1 病毒特征 第二种病毒是门罗币(XMR)挖矿程序,门罗币似乎是今年年初涨得很快,所以用病毒入侵挖矿的手法也就出现了,病毒主要是通过下载脚本,运行后下载并启动挖矿程序来工作,脚本的内容如下...,关于脚本的代码分析见于:XMR恶意挖矿案例简析,里面讲的非常详细。...systemd-timesyncd.service-dTAzr3/ -rw-r--r-- 1 root root 0 Oct 18 13:49 tmp.l # rm gates.lod moni.lod tmp.l 3 总结 本次有多台服务器感染病毒...参考资料 XMR恶意挖矿案例简析 金山云安珀实验室千里追踪75万台“肉鸡”控制源 记一次排除十字符libudev.so病毒的过程 FreeBuf 发布者:全栈程序员栈长,转载请注明出处:https://

2K10

kthreaddi挖矿病毒

今天上服务器一查看cpu被占满了,使用了top命令一看,好家伙看到 kthreaddi 进程占用cpu300% 老子气坏了,没碰见过,什么是kthreaddi 白百度了一圈,原来【 kthreaddi...】是挖矿病毒 不断的写入定时任务 执行操作 先是top命令查占用进程PID 29221 直接杀死 但是过一段时间又会自动的建立进程 使用查看定时任务命令 crontab -e 果然有一条定时任务,更加可气的是找不到这个文件...解决办法:删除这条命名,然后又top命名 kill -9 PID 杀死进程 貌似解决了问题 但是过一会 又创建了进程,定时任务又被重新写入了 这次我就查看挖矿进程的执行文件链接,把这下面的文件删除掉...如果没有这个文件显示无无所谓 再次删除定时任务里面的命令,top杀死指定进程,重启服务器 就解决了 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/142769

92310

排查挖矿病毒

而该269 进程则是挖矿病毒进行高度伪装,即使是kill 掉该进程也无济于事,后面又会自动跑起来。...,一般常规做法是 1、查找出具体哪个进程导致占比CPU;比如269; 2、kill 掉该挖矿进程;sudo kill -9 48124; 3、通过关键词查找挖矿病毒,一般在/tmp 目录底下,如果不清楚查找...,直接删除/tmp 目录底下的所有文件; 4、要排查和删掉相关的定时脚本; 4、观察服务器一段时间,查看病毒是否还存在。...说明挖矿病毒是通过早期开放的外网22号端口进行入侵,然后别人用爆破的方式通过22端口植入病毒,root等账号密码被破解。.../agent_installer.sh 5、执行完成,终端的agent程序将自动连接EDR管理中心 通过云查杀病毒 口令检测 SSH策略检测 身份鉴别策略组检测 对一些已感染的文件进行隔离病毒

88710

解析近期爆发的服务器挖矿病毒原理

事情起因:同事解决服务器挖矿病毒的过程 可以看到,病毒的主要起因是利用了Linux预加载型恶意动态链接库的后门,关于Linux预加载的知识可以参考这一篇文章:警惕利用Linux预加载型恶意动态链接库的后门...三、病毒的攻击 在第一部分可以看到,该恶意链接库覆盖了比较多的系统库函数,但是其中大部分函数都是为了保护该恶意链接库而覆盖的,具有攻击作用的只有一个函数,就是 access 函数,看一下 access...四、病毒运行过程 到这里大概就可以整理出病毒的整个运行过程了: 首先 watchdogs 病毒进程会添加 ld.so.preload 和 libioset.so,这样就会覆盖掉原有的系统库函数,类似在原有的系统库函数外面加了一个壳...仅删除 crontab 脚本并不能起到作用,然后因为病毒的自我保护措施,覆盖了几乎所有能操作到病毒的命令,所以也很难通过系统命令来清除病毒链接库。...然后清除病毒链接库,但是因为系统命令都已被劫持,所以平常的调用系统命令并不能起到效果,但是可以通过静态编译 busybox 然后执行命令来达到清除文件的目的。

1.8K10

day11 | 网络安全应急响应典型案例(挖矿类)

、终端感染挖矿,蠕虫等病毒,正常业务中断。...安全防护不到位致终端和服务器感染挖矿木马 (一) 事件概述 某日,安服应急响应团队接到应急请求,医疗行业某单位网内约1000多台终端和服务器存在大量病毒,客户机不定时重启、蓝屏,严重影响业务系统的正常运行...网站存漏洞致服务器感染挖矿木马 (一) 事件概述 某日,安服应急响应团队接到某大型企业的应急响应请求,该企业服务器存在被种植挖矿木马病毒程序,态势感知出现病毒告警,要求对服务器后门进行排查,同时对攻击来源进行追溯...8.服务器使用弱口令导致感染挖矿木马 (一) 事件概述 某日,某大型煤矿集团一台服务器发现感染挖矿蠕虫病毒,往同段其他服务器445以及6379端口发送大量感染数据包,服务器自身CPU利用率较高,机器卡顿...采集受感染服务器系统日志并获取挖矿病毒文件的落地时间分析发现,攻击者使用通用弱密码123.com对服务器发起暴破行为并暴破成功,通过某台服务器进行暴力破解服务器RDP服务进行工具自动化投毒,导致服务器挖矿蠕虫病毒感染

1.2K20

一体化运维:挖矿病毒可能正在蚕食你的IT资源

加密货币系统每隔一段时间会向所有挖矿程序发布一道“计算题”,挖矿程序调用设备的计算能力进行解题和上报,谁先上报正确的计算结果,谁就能获得系统新生成的数字货币奖励。...网络不法分子将挖矿程序改造或嵌入到病毒软件中,当设备感染挖矿病毒后,挖矿病毒会在后台运行挖矿程序,窃用设备的计算资源来赚取加密货币。 02....识别挖矿病毒 挖矿病毒对于IT业务和设备的影响极大,如果发现您的服务器不太对劲,例如它的性能变慢或频繁宕机,则很有可能感染病毒。...幸运的是,有一些通用指标可以帮助您判断是否感染挖矿病毒: ①CPU长时间使用率过高,存在异常进程; ②性能慢、业务进程卡死; ③设备过热; ④网络流量增加; 当存在上述症状时,建议进行手动检查以验证是否感染挖矿病毒...我们也可以通过专业的运维工具,快速诊断服务器是否被植入挖矿病毒。 05. 清除挖矿病毒 清除挖矿病毒需要专业的技术知识,贸然采取不正确的操作可能导致设备无法正常运行。

43710

黑客利用病毒挖门罗币 已获利 60 余万

病毒的传播只针对可移动存储设备和网络驱动器,被感染后的可移动存储设备或网络驱动器根目录中会被释放一组病毒文件,并通过诱导用户点击或利用系统自动播放功能进行启动。...蠕虫病毒释放的快捷方式 该病毒的后门逻辑会通过与C&C服务器进行IRC通讯的方式进行,恶意代码会根据当前系统环境将当前受控终端加入到不同的分组中,再通过分组通讯对属于不同分组的终端分别进行控制。...在受控端上线后,就会从C&C服务器获取控制指令进行执行。病毒可以根据不同的系统环境将当前受控终端进行分组,分组依据包括:语言区域信息、当前用户权限、系统平台版本信息(x86/x64)。...病毒会创建互斥量,通过检测互斥量,可以保证系统中的病毒进程实例唯一。之后,病毒会使用挖矿参数启动自身程序,再将挖矿程序(XMRig)PE镜像数据注入到新启动的进程中执行挖矿逻辑。...挖矿病毒行为 如上图所示,挖矿参数中限制挖矿程序CPU占用率为3%,并且会通过检测系统闲置信息的方式不断检测CPU占用率是否过高,如果过高则会重新启动挖矿进程。

1.3K30
领券