21

Linux流行病毒家族&清除方法集锦

 5 years ago
source link: http://mp.weixin.qq.com/s?__biz=MzI4NjE2NjgxMQ%3D%3D&%3Bmid=2650241801&%3Bidx=1&%3Bsn=59d5b8462999d1d24df78b69d7d02328
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

自2020年开始,深信服安全团队监测到Linux恶意软件挖矿事件大量增多,且有持续上升的趋势。

与Windows下五花八门的勒索病毒家族不同,Linux下感染量较大的恶意软件就几个家族。但这几个家族几乎占据了全球大部分的感染主机,呈现出垄断的趋势。

本文将介绍Linux环境下7个较常见的流行恶意软件家族,以及其对应的清除步骤。

BillGates

BillGates在2014年被首次发现,由于其样本中多变量及函数包含字符串”gates”而得名,该病毒主要被黑客用于DDos,其特点是会替换系统正常程序(ss、netstat、ps、lsof)进行伪装。

RjIziij.png!web

主机中毒现象:

[1] 在/tmp/目录下存在gates.lod、moni.lod文件。

[2] 出现病毒文件夹/usr/bin/bsd-port/。

[3] 主机访问域名www.id666.pw。

[4] 系统文件(ss、netstat、ps、lsof)被篡改过,修改时间异常。

BzUZnaA.png!web

清除病毒步骤:

[1] 清除/usr/bin/bsd-port/getty、.ssh等病毒进程。

[2] 清除/usr/bin/bsd-port/getty、/usr/bin/.sshd等病毒文件。

[3] 从/usr/bin/dpkgd/目录恢复原系统文件。

DDG

DDG是目前更新最频繁的恶意软件家族,同时感染量也十分庞大,黑客使用P2P协议来控制这个僵尸网络,来实现隐藏C&C的目的,该病毒的主要目的为蠕虫式挖矿,特点是在版本迭代过程中,病毒文件名始终保持以ddg.*和i.sh的规范命名。

主机中毒现象:

[1] /tmp/目录下出现有ddgs.+数字的ELF文件。

[2] 在/tmp/目录下存在qW3xT.*和SzDXM等随机名文件。

[3] 存在下载i.sh的定时任务。

qyi22e3.png!web

清除病毒步骤:

[1] 清除随机名挖矿进程及对应文件。

[2] 删除母体文件ddg.*。

[3] 删除带有i.sh字符串的定时任务。

[4] 删除ssh缓存公钥authorized_keys。

SystemdMiner

SystemdMiner通过3种方式(YARN漏洞、Linux自动化运维工具、.ssh缓存密钥)进行传播,该病毒前期的文件命名带有Systemd字符串,而后期版本已更换为随机名,其特点是善用暗网代理来进行C&C通信。

主机中毒现象:

[1] 定时访问带有tor2web、onion字符串的域名。

[2] 在/tmp目录下出现systemd*的文件(后期版本为随机名)。

[3] 存在运行systemd-login的定时任务(后期版本为随机名)。

EVreiiY.png!web

Jna2Qnu.png!web 

清除病毒步骤:

[1] 清除/var/spool/cron和/etc/cron.d目录下的可疑定时任务。

[2] 清除随机名的挖矿进程。

[3] 清除残留的systemd-login和*.sh病毒脚本。

7rUre22.png!web

qma2uyu.png!web 

StartMiner

StartMiner于今年2月被发现,由于其进程及定时任务中包含2start.jpg字符串而得名,该病毒通过ssh进行传播,其特点是会创建多个包含2start.jpg字符串的恶意定时任务。

主机中毒现象:

[1] 定时任务里有包含2start.jpg的字符串。

[2] /tmp/目录下存在名为x86_*的病毒文件。

[3] /etc/cron.d出现多个伪装的定时任务文件:apache、nginx、root。

2q2Arej.png!web

ZNjui27.png!web 

清除病毒步骤:

[1] 结束挖矿进程x86_*。

[2] 删除所有带有2start.jpg字符串的定时任务。

[3] 清除所有带有2start.jpg字符串的wget进程。

NFrimqz.png!web

WatchdogsMiner

2019年一个同样以Redis未授权访问漏洞及SSH爆破传播的WatchdogsMiner家族被发现,由于其会在/tmp/目录下释放一个叫watchdogs的母体文件而得名。WatchdogsMiner的初始版本会将恶意代码托管在pastebin.com上以绕过检测,不过后续版本已弃用,改为自己的C&C服务器*.systemten.org。该病毒的特点是样本由go语言编译,并使用了伪装的hippies/LSD包(github_com_hippies_LSD_*)。

NfqUbaz.png!web

主机中毒现象:

[1]存在执行pastebin.com上恶意代码的定时任务。

[2]/tmp/目录下存在一个名为watchdogs的病毒文件。

[3]访问*.systemten.org域名。

清除病毒步骤:

[1] 删除恶意动态链接库 /usr/local/lib/libioset.so

[2] 清理 crontab 异常项

[3] 使用kill命令终止挖矿进程

[4] 排查清理可能残留的恶意文件:

(a) chattr -i /usr/sbin/watchdogs /etc/init.d/watchdogs /var/spool/cron/root /etc/cron.d/root;

(b) chkconfig watchdogs off;

(c) rm -f /usr/sbin/watchdogs /etc/init.d/watchdogs。

[5] 由于文件只读且相关命令被hook,需要安装busybox并使用busybox rm命令删除。

XorDDos

XorDDoS僵尸网络家族从2014年一直存活至今,因其解密方法大量使用Xor而被命名为XorDDoS,其主要用途是DDos公网主机,特点是样本运用了“多态”及自删除的方式,导致主机不断出现随机名进程,同时采用了Rootkit技术隐藏通信IP及端口。

iEve2mU.png!web

主机中毒现象:

[1] 存在病毒文件/lib/libudev.so。

[2] 在/usr/bin,/bin,/lib,/tmp目录下有随机名病毒文件。

[3]存在执行gcc.sh的定时任务。

M7jia27.png!web

niuAfqZ.png!web

清除病毒步骤:

[1] 清除/lib/udev/目录下的udev程序。

[2] 清除/boot下的随机恶意文件(10个随机字符串数字)。

[3] 清除/etc/cron.hourly/cron.sh和/etc/crontab定时器文件相关内容。

[4] 如果有RootKit驱动模块,需要卸载相应的驱动模块,此次恶意程序主要它来隐藏相关的网络IP端口。

[5] 清除/lib/udev目录下的debug程序。

RainbowMiner

RainbowMiner自2019年就频繁出现,由于其访问的C&C域名带有Rainbow字符串而得名,其最大的特点是会隐藏挖矿进程kthreadds,排查人员会发现主机CPU占用率高,但找不到可疑进程。

主机中毒现象:

[1] 隐藏挖矿进程/usr/bin/kthreadds,主机CPU占用率高但看不到进程。

[2] 访问Rainbow66.f3322.net恶意域名。

[3] 创建ssh免密登录公钥,实现持久化攻击。

[4] 存在cron.py进程持久化守护。

qmMJzeY.png!web

NfeAJbj.png!web

清除病毒步骤:

[1] 下载busybox:wget

http://www.busybox.net/downloads/binaries/1.31.0-defconfig-multiarch-musl/busybox-x86_64。

[2] 使用busybox top定位到挖矿进程kthreadds及母体进程pdflushs,并清除。

[3] 删除/usr/bin/kthreadds及/etc/init.d/pdflushs文件,及/etc/rc*.d/下的启动项。

[4] 删除/lib64/下的病毒伪装文件。

[5] 清除python cron.py进程。

加固建议  

1、Linux恶意软件以挖矿为主,一旦主机被挖矿了,CPU占用率高,将会影响业务,所以需要实时监控主机CPU状态。

2、定时任务是恶意软件惯用的持久化攻击技巧,应定时检查系统是否出现可疑定时任务。

3、部分企业还存在ssh弱密码的现象,应及时更改为复杂密码,且检查在/root/.ssh/目录下是否存在可疑的authorized_key缓存公钥。

4、定时检查Web程序是否存在漏洞,特别关注Redis未授权访问等RCE漏洞。

深信服安全产品解决方案

1、深信服EDR产品、下一代防火墙及安全感知平台等安全产品均具备病毒检测能力,部署相关产品用户可进行病毒检测,如图所示:

NFnqaef.png!web

2、深信服安全感知、下一代防火墙、EDR用户,建议及时升级最新版本,并接入安全云脑,使用云查服务以及时检测防御新威胁;

3、深信服安全产品集成深信服SAVE安全智能检测引擎,拥有对未知病毒的强大泛化检测能力,能够提前精准防御未知病毒;

4、深信服推出安全运营服务,通过以“人机共智”的服务模式帮助用户快速提高安全能力。针对此类威胁,安全运营服务提供安全设备策略检查、安全威胁检查、相关漏洞检查等服务,确保第一时间检测风险以及更新策略,防范此类威胁。

yYNrYfU.jpg!web

深信服千里目安全实验室

扫描关注我们


Recommend

  • 33
    • www.freebuf.com 6 years ago
    • Cache

    Linux挖矿病毒的清除与分析

    *本文原创作者:xuing,本文属于FreeBuf原创奖励计划,未经许可禁止转载 起因 舍友在宿舍喊着,这服务器好卡啊,难受啊!我调侃他是不是被挖矿了,top命令看一下CPU占用。 一看吓一跳,一个叫做sys...

  • 28

    一、概述 近期,毒霸捕风系统发现“独狼”病毒家族的感染量呈现出上升的趋势,结合数据来看,发现其是从一个名为InstExe_02XX的程序释放而来,在后续的进一步分析中,我们发现多款流氓软件近期同时都在推送该文件,该文...

  • 25

    神译局是36氪旗下编译团队,关注科技、商业、职场、生活等领域,重点介绍国外的新技术、新观点、新风向。 编者按:新冠疫情令绝大部分的企业都中断了业务。哪怕无人车的研发会不会受到影响呢?需要人员配合的路测当然是没办法开...

  • 16

    火绒安全团队曾处理过这样一个的案例:一企业内发现了感染型病毒后,却由于担心杀毒会损坏文件,任由病毒活跃了数年之久,直至求助火绒工程师查看并全网部署火绒软件,才得以彻底查杀病毒恢复文件。

  • 11
    • www.haorooms.com 4 years ago
    • Cache

    js清除浏览器缓存的几种方法

    关于浏览器缓存 浏览器缓存,有时候我们需要他,因为他可以提高网站性能和浏览器速度,提高网站性能。但是有时候我们又不得不清除缓存,因为缓存可能误事,出现一些错误的数据。像股票类网站实时更新等,这样的网站是不要缓存的,像有的网站很少更新...

  • 9

    Linux家族这么多成员?哪些是最流行的? - OSCHINA 局长 ...

  • 9

     勒索病毒疫情分析 Kaseya遭REvil供应链攻击,100万个系统被加密,购恢复文件需支付7000万美元的赎金 REvil勒索团伙在暗网数据泄露网站发布了一则声明:“ 周五(2021.07.02)我们对MSP提供商发起了攻击,超过100万个系统被感染。...

  • 9

    SQLServer清除并收缩数据库日志的方法 2021-12-1509:26:...

  • 7

    社交平台 Mastodon 是如何被设计成“反病毒式流行”的? Chloe 2022-11-24 0 评论...

  • 6

    ← 美国千禧一代的住房拥有率落后于之前几代今日好价 0613 →

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK