部署主机安全产品:牧云HIDS
2024-10-20 20:53:31,牧云HIDS检测到服务器存在恶意文件/etc/pm/ /z
登录牧云HIDS,发现共4个恶意文件
1、/etc/pm/' '/z
2、/etc/xdg/' '/.cm/mig
3、/etc/udev/' '/.c/init
4、/etc/X11/.lans/scan2
除此之外没有其他告警
/usr/sbin/httpd程序的5487进程跑满了CPU
该进程无父进程可kill,直接kill掉就行
该程序已找不到,无东西可删
北马其顿的77.28.139.81登录了ssh,但未执行其他命令,无需进一步排查,直接kill掉该连接的进程即可
法国的94.23.69.199,已无父进程,在执行恶意程序/etc/pm/ /z,需kill掉该连接的进程并删掉恶意程序
/etc/pm/目录、/etc/pm/' '/z文件
Kill掉恶意进程,删掉恶意程序
/etc/xdg/目录
/etc/xdg/' '/.cm/mig文件、/etc/xdg/' '/.cm/z文件
删除恶意程序
/etc/udev/目录
/etc/udev/' '/.c/init文件
删除恶意进程
/etc/X11/m目录,未找到/etc/X11/.lans/scan2文件
删除恶意文件
发现攻击者配置了解析恶意域名的DNS服务器,需删除
发现新用户java
删除java用户
root用户的密码已被攻击者修改,导致无法登录,需要修改密码
由于服务器只开放了ssh服务,且只有root用户可登录,因此怀疑是root被爆破了弱口令,需要修改弱口令
备注:/var/log/secure日志被删了,牧云HIDS因为爆破告警太多也关闭了爆破检测功能
见4.1章节
检查 发现/var/log/secure日志记录功能失效
重启服务即可解决
本文分享自 OneMoreThink 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!