电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 1809 人浏览分享

一次大意的木马清除

[复制链接]
1809 0
本帖最后由 zhaorong 于 2021-7-17 16:51 编辑

起因

我有一个朋友。。。

QQ截图20210717163447.png

QQ截图20210717163519.png

过程

按照这个密码 我觉得90%的可能是被爆破了。随即登录进行排查。

1. 登录行为定位

通过history发现在扫描全网3389:

QQ截图20210717163615.png

看到此处使用yum安装了masscan 果断查看yum日志。

QQ截图20210717163647.png

发现了时间点 通过此时间点对登录者进行定位。

999.png

118.70.52.167 越南 河内 河内市

2. 可疑进程

发现一进程大量占用CPU 对该进程文件进行定位。然后通过kill -9 杀掉进程 文件进行改名移动。

此处我大意了。忘记截图了 只有当时交流的截图。

998.png

果然一会 又新起来了一个新的进程。

996.png

992.png

在查看进程env时候发现了端倪。

991.png

同样的 该文件删除后也会立刻恢复。

990.png

3. 定时任务

刚开始朋友说使用crontab -l查过了计划任务 但是又无法解释删除后又出现
便查看/etc/crontab文件

899.png

gcc.sh 内容如下:

898.png

同时也在/etc/cron.hourly/发现了可能是运行产生的临时文件(名字也是随机的10位字符串)

897.png

4. 清理

注释掉/etc/crontab中的恶意内容 将libudev.so /usr/bin/hujqsw进行改名
移动又发现/etc/init.d情况如下:

896.png

使用grep -E 进行定位:

892.png

发现有一个正常的netconsole也被定位到了。可以先将其改名再恢复或者直接grep -v。

然后使用xargs进行传参给rm

891.png

5. ioc 溯源

118.70.52.167 越南 河内 河内市
41c85522f8a2a2a1235523cb3a1a24b8 libudev.so
ca1fa3bbed65438116ad707900c63ecf hujqsw
样本已上传微步 VT。搜索即可查看分析结果。对应标签为:DoS、Xorddos

结束

总的来说 此次处理过程只能说是比较大意。有看到ps -aux结果中恶意进程pid对应
的名字为gnome-terminal但是没有截图留存。也完美体现了/etc/crontab文件与
crontab -l命令返回的差异性。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.