首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
技术百科首页 >主机挖矿木马处理 >主机挖矿木马处理如何进行日志分析?

主机挖矿木马处理如何进行日志分析?

词条归属:主机挖矿木马处理

主机挖矿木马处理中的日志分析可按以下方式进行:

一、Windows系统日志分析

系统日志

  • 原理Windows系统日志记录了系统级别的事件,包括系统启动、服务启动与停止、驱动程序加载等信息。挖矿木马入侵或运行时可能会影响系统服务或驱动,从而在系统日志中留下痕迹。
  • 操作:使用事件查看器打开系统日志。查找异常的服务启动事件,例如,若发现某个不明来源的服务频繁启动,可能与挖矿木马有关。同时,关注系统错误事件,若出现与资源占用异常相关的错误(如内存分配失败,但主机资源并未耗尽,可能是挖矿木马异常占用资源导致),也需要进一步排查。

安全日志

  • 原理:安全日志主要记录与安全相关的事件,如用户登录、权限变更、对象访问等。挖矿木马可能会尝试提升权限或者访问敏感资源,这些操作会在安全日志中有所体现。
  • 操作:查看安全日志中的登录事件,若发现异常的登录时间(如非工作时间)或者来自异常IP地址的登录尝试,可能是挖矿木马为了传播或获取更多权限而进行的操作。同时,关注对象访问事件,特别是对系统关键文件或文件夹(如C:\Windows\System32)的异常访问,若存在大量不明来源的访问请求,可能是挖矿木马在寻找可利用的资源或进行恶意操作。

应用程序日志

  • 原理:应用程序日志记录了各个应用程序的运行事件,包括启动、停止、错误等。挖矿木马可能会影响某些应用程序的正常运行,或者利用应用程序的漏洞进行入侵,这些都会在应用程序日志中反映出来。
  • 操作:查看与系统常用软件(如浏览器、杀毒软件等)相关的日志条目。若发现某个应用程序频繁崩溃或者出现错误代码,而这些情况在之前从未发生过,可能是挖矿木马干扰了该应用程序的正常运行。例如,若杀毒软件的日志显示频繁的误报或者无法正常更新病毒库,可能是挖矿木马在试图阻止杀毒软件对其进行检测。

二、Linux系统日志分析

​**/var/log/messages日志**

  • 原理:这个日志文件记录了系统的大部分消息,包括内核消息、系统服务消息等。挖矿木马在入侵或运行过程中可能会影响内核或系统服务的正常运行,从而在这个日志文件中留下线索。
  • 操作:使用命令行工具(如less、cat等)查看该日志文件。查找与系统资源相关的错误消息,如内存不足(Out of Memory)但主机实际资源未耗尽的情况,可能是挖矿木马异常占用内存导致的。同时,关注与网络连接相关的消息,若发现大量到不明IP地址的连接请求,可能是挖矿木马在与矿池通信。

​**/var/log/secure日志(适用于基于Red Hat等系统)​**

  • 原理:该日志主要记录与系统安全相关的事件,如用户认证、授权等。挖矿木马可能会尝试绕过用户认证或者提升权限,这些操作会被记录在此日志中。
  • 操作:查看该日志中的认证失败事件,若发现大量来自同一IP地址或者短时间内频繁的认证失败,可能是挖矿木马在尝试暴力破解用户账号。同时,关注权限变更事件,若发现某个用户账号突然获得了超出正常范围的权限,可能是挖矿木马在获取更多系统控制权。

特定应用程序日志(如SSH日志等)​

  • 原理:对于一些特定的应用程序,如SSH服务,其自身的日志文件(/var/log/ssh.log)记录了与SSH连接相关的事件。挖矿木马可能会利用SSH服务进行入侵或者传播,这些操作会在SSH日志中体现。
  • 操作:查看SSH日志中的登录事件,若发现来自异常IP地址或者使用异常用户名的登录尝试,可能是挖矿木马在试图通过SSH入侵主机。同时,关注SSH会话中的异常命令执行,若发现执行了一些与挖矿相关的命令(如启动挖矿程序的命令),则可确定存在挖矿木马活动。

三、通用日志分析技巧

时间线分析

  • 原理:按照时间顺序梳理日志条目,构建事件发生的时间线。挖矿木马的活动通常会有一系列相关的事件按照一定顺序发生,通过时间线分析可以更清晰地发现这些事件的关联。
  • 操作:将日志按照时间戳进行排序,然后逐个查看相邻的日志条目。例如,先发现一个异常的进程启动(在系统日志中),紧接着发现一个到不明IP地址的网络连接(在安全日志或网络相关日志中),这可能表明挖矿木马启动后开始与矿池通信。

关键词搜索

  • 原理:确定与挖矿木马相关的关键词,如常见的挖矿程序名称(如“minerd”“xmrig”等)、矿池相关的域名或IP地址段、与挖矿相关的系统命令(如特定的加密计算命令)等,然后在日志中进行搜索。
  • 操作:使用文本编辑器(如Notepad++、vim等)或命令行工具(如grep)进行关键词搜索。例如,在Linux系统中,使用“grep -r 'minerd' /var/log/”命令在整个日志目录下搜索包含“minerd”关键词的日志条目。

流量关联分析(结合网络日志)​

  • 原理:将系统日志与网络流量日志(如果有专门的网络流量监控日志)进行关联分析。挖矿木马的运行必然伴随着网络流量的产生,通过关联两者可以更准确地判断是否存在挖矿木马活动。
  • 操作:例如,在系统日志中发现一个可疑进程启动后,查看网络流量日志中是否有与之对应的网络连接增加或者流量异常情况。如果在进程启动后,网络流量突然出现大量不明目的地的UDPTCP连接,且流量模式符合挖矿木马与矿池通信的特征,就可以确定存在挖矿木马活动。
相关文章
“用云的方式保护云”: 如何利用云原生SOC进行云端检测与响应
下面我们将围绕腾讯云安全运营中心(详情戳:https://cloud.tencent.com/product/soc)这款产品的部分功能,来给大家介绍一下,如何依托云的优势,进行及时的风险检测与响应处置,最终保护客户的云上安全。
腾讯安全
2020-03-20
1.3K0
day11 | 网络安全应急响应典型案例(挖矿类)
近几年,除勒索病毒外,挖矿木马也越来越流行,多为利用漏洞利用、“永恒之蓝下载器”、弱口令暴破等手段完成攻击,由于其具有较强的隐蔽性,会利用一些手段避开受害者活动时间,利用受害者空闲时间进行挖矿,长此以往,服务器、主机显卡或CPU长期占用过高,导致电脑性能降低,同时攻击者会利用已控制的挖矿主机攻击其他设备,导致业务中断甚至更严重的网络安全事件的发生。
亿人安全
2023-09-25
2.1K0
对于挖矿的检测以及防御方案
网上对于挖矿的检测也有很多的专业文章,笔者在此就对网上的文章做一个汇总再加上自己的一些不太成熟的想法,欢迎各位师傅们的探讨,当然,检测的方法还是从2个方向出发,基于流量层的检测以及主机行为的检测
红队蓝军
2022-05-17
1.7K0
入侵挖矿处置方案、原因分析
非法挖矿一般分为基于文件的挖矿和基于浏览器的挖矿。由于云主机用户一般不使用浏览器访问网页,故基于浏览器的挖矿在公有云上并非较大的威胁。
jude
2019-08-29
2.5K0
木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源
云主机是企业数字化转型的重要基础设施,承载着重要的数据和服务价值,也逐渐成为了黑客的重点攻击对象。随着虚拟机、云主机、容器等技术的普遍应用,传统安全边界逐渐模糊,网络环境中的主机资产盲点成倍增加,黑客入侵、数据泄露、病毒木马攻击风险随之增加。 与此同时,各类数字加密货币价格迎来暴涨,2020年初至今,比特币价格一度超过了4万美元/BTC,是2019年底的10倍之多,达到了历史最高点,比特币一度摘取2020年度最佳持有资产的头衔。受比特币暴涨影响,各类数字虚拟币市值均有大幅增长,在如此大利益诱惑之下,通过传播挖矿木马来获取数字加密货币(以挖取门罗币最为普遍)的黑产团伙闻风而动,纷纷加入对主机计算资源的争夺之战。
Kendiv
2021-01-13
27.4K14
点击加载更多
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
领券