偶然做的应急响应-挖矿处理-应急响应论坛-防-棉花糖会员站

偶然做的应急响应-挖矿处理

该帖子部分内容已隐藏
付费阅读
已售 25
此内容为付费阅读,请付费后查看

圣诞节大家在都在和换了战袍的女朋友奋战的时候我偶然拿到一台服务器权限,第一时间ssh上去看看(我是一个没有‘爱’的大马喽)。top看一下,有人比我捷足先登了,直觉告诉我这个是矿马。d2b5ca33bd20241224141731

kill -9 杀不死,应该有守护进程,去看看进程树,看看是谁拉起的矿马,顺便看看他们的挖矿脚本写的咋样。

直接翻文件,果不其然,在root目录找到了矿马(这人的脚本不行啊,留下太多东西了。)一看config.json,大概率是xmrig。

d2b5ca33bd20241224144116

再看看其他脚本内容:

d2b5ca33bd20241224144308

将命令追加到当前用户的 ~/.bashrc 文件中,这样每次root登录时自动运行 ~/gpUxgdSz/checkes.sh脚本,都有root权限了还不做内核劫持。。。。。这思路,有点小白。接下来继续查看chechs.sh

d2b5ca33bd20241224144955

非常简单的守护进程,一个死循环确保进程死了重新拉起。

到此,这个矿马进行的两个权限维持到此就很清晰,处理起来也很简单(对比原来处理的内核劫持那些对比就是小孩子的玩意,一看脚本注释,大概率是GPT写的shell代码)。

处理流程:

使用sed -i ‘/checkes.sh > \/dev\/null 2>&1 &/d’ ~/.bashrc清除掉bashrc内被写入的恶意内容,之后使用

pkill -f checkes.sh
pkill -f gpUxgd

杀死守护进程和矿马,删除掉文件就可以。

d2b5ca33bd20241224145404

服务器恢复正常。你别说,这服务器配置还挺高,16h32g

 

d2b5ca33bd20241224153323

d2b5ca33bd20241224153429

 

总结:很菜的脚本小子第一次玩矿马能做的极限。对比一下前置脚本和守护脚本的差距就能看出这个脚本有多萌新

d2b5ca33bd20241224150028

d2b5ca33bd20241224150053

 

请登录后发表评论

    请登录后查看回复内容