0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

警告!恶意域名疯狂外联,原因竟然是……

jf_73420541 来源:jf_73420541 作者:jf_73420541 2024-06-26 10:53 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

前言

在某个风和日丽的下午,突然收到客户那边运维发过来的消息说我司的DTA设备在疯狂告警,说存在恶意域名外联,我急忙背上小背包前往客户现场,经过与客户协同排查,最终确定该事件为一起挖矿病毒引起的恶意域名外联事件。(因客户信息保密且为了保证文章逻辑完整性,部分截图为后期追加图)

wKgaomZ438qAVXxnAABy5dI6wU8825.png

事件分析

wKgZomZ438-AAfSzAAIXCUaeDIw902.png

一看域名地址donate.v2.xmrig.com,xmrig这不门罗币的矿池地址吗,看来是个挖矿事件,从DTA上的告警时间和告警事件来看,确实是个挖矿事件。经过在DTA产品上分析发现该IP的流量信息,发现该IP主机一直在对该恶意域名进行外联请求,经过和客户沟通之后,对被害主机进行上机排查。执行top命令并未发现存在CPU异常,执行ps命令也未发现恶意进程,netstat命令也未发现恶意ip连接等行为。

wKgZomZ439SAfuDcAAqhx6zkdr4524.png

但是在DTA上,该台主机确实一直在请求恶意域名,应该是做了一些隐藏进程的手段,现在类似这种挖矿病毒存在一种主流的隐藏方法,那就是通过LD_PRELOAD来修改运行链接库,修改LD_PRELOAD之后允许在你的程序运行前加载所修改的动态链接库。那去/etc目录下看看是否存在ld.so.preload这个文件

wKgZomZ439iAV3A3AACq0CfstzA607.png

用系统的自带的ls命令并未发现ld.so.preload文件,这里怀疑是一些系统自带的ls等命令已经被动态链接库所hook劫持了,导致查看不到文件,所以上传了一个busybox,不用系统自带的命令来进行查看。

wKgZomZ4392ATo1nAADYXU8eh48799.png

ld.so.preload这个文件,在系统中默认不存在这个文件或者该文件为空这里直接通过busybox把这个文件给进行删除

wKgaomZ43-GAABlSAAE8YDPs5D8253.png

然后再次使用top命令进行查看

wKgaomZ43-WAR8SdAAfxQZmvaIU053.png

执行lsof -p [pid]命令来定位挖矿木马进程文件

wKgZomZ43-qAJtY2AAumVklDUr8141.png

来到该目录下发现如下

wKgaomZ43--AHXU9AALmyt6oyvw963.png

kill -9 3582558去kill掉挖矿木马进程,然后再把挖矿木马一并删除,但是一段时间后,DTA设备上又传来了失陷告警,且该目录下又重新生成了挖矿程序。使用crontab -l 检查定时任务,发现一个可疑定时程序,该定时执行一个a.sh文件

wKgZomZ43_WASOeyAAEFTpYNgJE153.png

该脚本主要内容如下

wKgaomZ43_qALc_fAAXXouCvrAg319.png

定义环境变量用来存取配置文件,然后检查ddns.log文件是否存在,这里的逻辑是检查当前时间与文件最后修改时间的差值。如果这个差值大于 6 秒,脚本输出 "process is not running",表示进程可能已经停止运行。如果差值不超过 6 秒,脚本认为进程可能仍在运行。最后根据不同用户来curl不用的sh文件,ai.sh一些关键代码如下

wKgZomZ44AKAFIDSAALNMxq6cvE396.png

杀死大于CPU使用率超过65%的所有进程,防止一些其他挖矿程序或者其他干扰CPU进程的运行

wKgaomZ44AeAG7kpAACNARBWOhc835.png

下载的文件名和受害机上文件一致,且确定为挖矿程序。

wKgaomZ44AyAW311AAIzHolGDto499.png

对此删除掉恶意定时任务、挖矿病毒,重新kill进程,DTA恢复正常,无失陷流量告警。挖矿病毒应急算是解决完了,要继续还原攻击者的攻击链路,根据挖矿木马可以分析出攻击者最先落地的是一个a.sh文件,根据a.sh文件名和落地时间和/var/log/messages里面所显示的脚本首次启动时间去查找日志,通过在态感、WAF、日志审计系统等设备再结合开放的端口服务结合查找,终于定位到一条如下攻击日志。

POST /pages/doenterpagevariables.action HTTP/1.1          

通过再次复现验证

wKgZomZ44BmAVdmAAAmAFOddldU662.png

可以确认攻击者通过8090端口开放的Confluence应用(该版本的Confluence应用存在RCE漏洞)进行getshell,然后上传a.sh文件,最后上传挖矿木马进行挖矿操作。至此整个攻击链路和应急流程已全部梳理完毕。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 域名
    +关注

    关注

    0

    文章

    78

    浏览量

    11627
  • 端口
    +关注

    关注

    4

    文章

    1098

    浏览量

    33833
  • DTA
    DTA
    +关注

    关注

    0

    文章

    8

    浏览量

    3119
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    游戏卡顿元凶竟然是 Draw Call!

    本文转自:字符无限科技玩游戏时遇到画面掉帧、操作延迟,大概率和一个叫DrawCall的指标有关。它是游戏渲染的核心环节,也是性能优化绕不开的坎,哪怕是Unity、UE引擎的资深开发者,也得在它身上下功夫。什么是DrawCall?DrawCall仅仅是一条指令!DrawCall指令从CPU传到GPU,渲染一个网格。指令只指向一个被渲染的网格并且不包含任何材质信
    的头像 发表于 11-04 10:51 243次阅读
    游戏卡顿元凶<b class='flag-5'>竟然是</b> Draw Call!

    RTT 5.1.0 警告 如何消除?

    在RTT5.1.0中,出现如下警告 arm-none-eabi-gcc \"../rt-thread/src/klibc/kstdio.c\" ../rt-thread/src
    发表于 10-14 06:40

    K210编译时出现很多警告是什么原因

    用rt thread studio 创建了K210工程,创建成功后编译时,出现很多警告,这是什么原因??
    发表于 10-13 06:25

    热重分析仪- 红外联用技术:解析物质热行为的 “黄金搭档”

    工具。​热重分析仪-红外联用热重分析仪的核心是通过精准监测物质质量随温度变化的曲线,捕捉其热分解、氧化、吸附等过程的质量损失信息,却无法直接识别分解产物的化学组成;而红外
    的头像 发表于 09-23 10:17 309次阅读
    热重分析仪- 红<b class='flag-5'>外联</b>用技术:解析物质热行为的 “黄金搭档”

    rtt studio使用调试功能时,最上面报出Overlapping memory警告,怎么解决?

    问题描述: 在rt-thread studio里使用调试功能时,工程选的是stm32F407芯片,后面也没再更改过,运行调试时会在控制台输出如下警告: Overlapping memory
    发表于 09-12 07:42

    Nginx负载均衡策略选择指南

    上个月,我们的电商系统在大促期间突然出现用户购物车数据丢失的问题。经过排查发现,罪魁祸首竟然是负载均衡策略配置不当!
    的头像 发表于 08-20 16:23 595次阅读

    高产牲畜和高产果蔬的秘诀竟然是——LoRaWAN协议

    随着全球农业和牧业物联网的发展,LoRaWAN协议因其超远传输距离、低功耗运行和灵活自组网等优势成为农牧业智能化转型的关键技术之一。LoRaWAN协议开放协议标准和去中心化架构使其适应多样化需求,支持单跳链路和双向通信。
    的头像 发表于 05-22 14:02 681次阅读
    高产牲畜和高产果蔬的秘诀<b class='flag-5'>竟然是</b>——LoRaWAN协议

    UPS(不间断电源)故障频发?原因竟然是这样

    UPS(不间断电源)故障频发?原因竟然是这样
    的头像 发表于 04-19 13:53 1370次阅读
    UPS(不间断电源)故障频发?<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>这样

    纹波异常的原因竟然是这个!!

    我本次调试用的主控IC是来自成都启臣微及深圳思睿达的CR6891A,输出规格12V2A(OCP4A),CR6891A是一款高集成度、低待机功耗的CCM+PFM+QR混合电流模式PWM控制器,拥有良好的EMI性能。【应用】音响电源【规格】12V2A【问题描述】:纹波异常客户描述纹波有异常的尖刺,测试输出纹波发现确实有尖刺,总体纹波高达360mV把示波器时间调快
    的头像 发表于 04-15 09:53 681次阅读
    纹波异常的<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>这个!!

    测量ADS1274的DOUT[5:8],竟然和地是通的,这是怎么回事?

    测量ADS1274的DOUT[5:8],竟然和地是通的,这是怎么回事? 是芯片的问题?
    发表于 02-13 08:21

    ADS8317采集问题如何解决

    ADS8317 采集问题 ADS8317 如图,采集出来的结果竟然是32768 的数字,(我把输入接地后,跟不接地,均是32768)。求大神指点。。。 uint16
    发表于 01-20 06:58

    【教程】DNS域名解析服务systemd-resolved使用指南

    1.关于DNS解析服务DNS(DomainNameSystem),即域名系统。一句话总结DNS解析服务功能就是,将域名转换为IP地址。DNS解析服务过程中有如下几个角色参与:•待解析的域名•DNS
    的头像 发表于 01-09 19:34 2117次阅读
    【教程】DNS<b class='flag-5'>域名</b>解析服务systemd-resolved使用指南

    安全警告系统中超声波雷达与Elmos芯片的作用

    Elmos芯片在安全警告系统中的作用是多方面的,它们不仅为AK2超声波雷达提供了精确的距离测量功能,还通过软件可配置参数提高了系统的灵活性和适应性。这些芯片的高集成度、抗干扰性和一致性,以及符合汽车
    的头像 发表于 12-27 00:00 1281次阅读
    安全<b class='flag-5'>警告</b>系统中超声波雷达与Elmos芯片的作用

    ADS8361输入不接的时候,输出端的时序竟然有波形出来,是哪里的问题?

    我现在在使用这款ADS8361采集芯片,请问,当输入不接的时候,输出端的时序竟然有波形出来,有6万多,我感觉是不是芯片有问题?当没有输入信号,输出端竟然有波形,而且还是一个很宽的高电平,但是每20个脉冲,输出端波形一致,感觉是不是哪里出问题了?请大牛解答下,谢谢!
    发表于 12-20 08:06

    西藏节点启动,提升域名解析速度

    近日,中国互联网络信息中心与中国电信集团有限公司西藏自治区分公司携手宣布,双方合作建设的国家顶级域名西藏解析节点(简称“西藏节点”)已正式投入使用,为当地用户带来更加快速和稳定的网络服务。 西藏节点
    的头像 发表于 12-12 10:24 892次阅读