linux应急响应

2024-08-13 19:22:58 浏览数 (1)

客户名称:

Linux应急响应

报告时间:

2024年-07月-25日

报告类型:

分析报告

分析报告

**攻击时段:**

2024年07月25日15时30分

**攻击影响:**

2024年07月25日15时30分,监控到某客户的IP地址为:192.168.239.130的机器异常启动

**分析过程:**

查看命令是否存在异常,然后发现存在.sh文件有异常

查看hide.sh文件的一些异常脚本文件,发现到有存在的异常守护进程路径

去检查动态库的劫持是否有异常,有异常先删除动态库的配置文件

发现ps文件存在异常假命令,去更换正常的真命令,并且查看命令是否存在异常

另外发现top文件也存在异常假命令,去更换正常的真命令,并且查看命令是否存在异常

使用top命令去查看恶意进程的CPU占用以及内存异常的进程。发现有占用CPU的恶意进程

暂停恶意进程的PID

拿到暂停的恶意进程的PID,使用lsof命令去找到恶意进程的路径,发现到恶意进程的文件路径

删除恶意进程的文件时发现没有权限去删除恶意文件,分别去查看恶意文件和目录的同时有权限需要去取消

给chattr命令进行一个权限提升,并且使用此命令去取消恶意文件的权限,会发现还是删除不了恶意文件,那么说明恶意文件的目录也存在一个权限

把恶意文件的目录去掉权限,进行删除恶意文件

恶意文件删除之后,去查看计划任务里面有没有任何异常,发现计划任务里面存在两个恶意守护进程的计划任务,并且去删除此计划任务时发现恶意计划任务存在权限,并不能进行删除

计划任务里面的恶意计划任务删除不了,那么必须先把root文件进行删除,发现root文件并不能删除,表示也有权限,用chattr命令进行去掉root文件的权限进行删除

虽然去掉了root文件,但是依然出现权限报错,很有可能是目录存在权限

用chattr命令去除掉恶意计划任务的文件的目录权限,并且去删除恶意计划任务的文件

依然出现权限报错,很有可能是目录存在权限,用chattr命令去除掉恶意计划任务的文件的目录权限,并且去删除恶意计划任务的文件

根据之前恶意脚本去查看恶意文件里面有一个守护进程的路径

编辑恶意文件会发现,并不能去修改恶意文件,去找到恶意文件的软链接路径,去除掉恶意文件的权限,使恶意文件能够正常修改

进入到恶意文件,编辑恶意文件去除掉守护进程的路径

过滤删除恶意进程的守护进程

查看开机启动项是否有异常

查看环境变量文件是否异常

最终停止恶意进程,防止恶意进程再次生成

溯源

查看登录日志,发现无记录,无法溯源

分析结论:

经过上述的分析,我们判定该服务器被挖掘恶意进程入侵,并且存在守护进程,会不断的产生恶意进程,并且导致CPU占用率飙高

加固建议:

1.更新补丁

2.实施强密码的策略,确保一些所有用户都要使用复杂且是唯一的密码

3.定期检查计划任务和配置计划任务

0 人点赞