0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

警告!惡意域名瘋狂外聯(lián),原因竟然是……

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-26 10:53 ? 次閱讀

前言

在某個風(fēng)和日麗的下午,突然收到客戶那邊運維發(fā)過來的消息說我司的DTA設(shè)備在瘋狂告警,說存在惡意域名外聯(lián),我急忙背上小背包前往客戶現(xiàn)場,經(jīng)過與客戶協(xié)同排查,最終確定該事件為一起挖礦病毒引起的惡意域名外聯(lián)事件。(因客戶信息保密且為了保證文章邏輯完整性,部分截圖為后期追加圖)

wKgaomZ438qAVXxnAABy5dI6wU8825.png

事件分析

wKgZomZ438-AAfSzAAIXCUaeDIw902.png

一看域名地址donate.v2.xmrig.com,xmrig這不門羅幣的礦池地址嗎,看來是個挖礦事件,從DTA上的告警時間和告警事件來看,確實是個挖礦事件。經(jīng)過在DTA產(chǎn)品上分析發(fā)現(xiàn)該IP的流量信息,發(fā)現(xiàn)該IP主機一直在對該惡意域名進(jìn)行外聯(lián)請求,經(jīng)過和客戶溝通之后,對被害主機進(jìn)行上機排查。執(zhí)行top命令并未發(fā)現(xiàn)存在CPU異常,執(zhí)行ps命令也未發(fā)現(xiàn)惡意進(jìn)程,netstat命令也未發(fā)現(xiàn)惡意ip連接等行為。

wKgZomZ439SAfuDcAAqhx6zkdr4524.png

但是在DTA上,該臺主機確實一直在請求惡意域名,應(yīng)該是做了一些隱藏進(jìn)程的手段,現(xiàn)在類似這種挖礦病毒存在一種主流的隱藏方法,那就是通過LD_PRELOAD來修改運行鏈接庫,修改LD_PRELOAD之后允許在你的程序運行前加載所修改的動態(tài)鏈接庫。那去/etc目錄下看看是否存在ld.so.preload這個文件

wKgZomZ439iAV3A3AACq0CfstzA607.png

用系統(tǒng)的自帶的ls命令并未發(fā)現(xiàn)ld.so.preload文件,這里懷疑是一些系統(tǒng)自帶的ls等命令已經(jīng)被動態(tài)鏈接庫所hook劫持了,導(dǎo)致查看不到文件,所以上傳了一個busybox,不用系統(tǒng)自帶的命令來進(jìn)行查看。

wKgZomZ4392ATo1nAADYXU8eh48799.png

ld.so.preload這個文件,在系統(tǒng)中默認(rèn)不存在這個文件或者該文件為空這里直接通過busybox把這個文件給進(jìn)行刪除

wKgaomZ43-GAABlSAAE8YDPs5D8253.png

然后再次使用top命令進(jìn)行查看

wKgaomZ43-WAR8SdAAfxQZmvaIU053.png

執(zhí)行l(wèi)sof -p [pid]命令來定位挖礦木馬進(jìn)程文件

wKgZomZ43-qAJtY2AAumVklDUr8141.png

來到該目錄下發(fā)現(xiàn)如下

wKgaomZ43--AHXU9AALmyt6oyvw963.png

kill -9 3582558去kill掉挖礦木馬進(jìn)程,然后再把挖礦木馬一并刪除,但是一段時間后,DTA設(shè)備上又傳來了失陷告警,且該目錄下又重新生成了挖礦程序。使用crontab -l 檢查定時任務(wù),發(fā)現(xiàn)一個可疑定時程序,該定時執(zhí)行一個a.sh文件

wKgZomZ43_WASOeyAAEFTpYNgJE153.png

該腳本主要內(nèi)容如下

wKgaomZ43_qALc_fAAXXouCvrAg319.png

定義環(huán)境變量用來存取配置文件,然后檢查ddns.log文件是否存在,這里的邏輯是檢查當(dāng)前時間與文件最后修改時間的差值。如果這個差值大于 6 秒,腳本輸出 "process is not running",表示進(jìn)程可能已經(jīng)停止運行。如果差值不超過 6 秒,腳本認(rèn)為進(jìn)程可能仍在運行。最后根據(jù)不同用戶來curl不用的sh文件,ai.sh一些關(guān)鍵代碼如下

wKgZomZ44AKAFIDSAALNMxq6cvE396.png

殺死大于CPU使用率超過65%的所有進(jìn)程,防止一些其他挖礦程序或者其他干擾CPU進(jìn)程的運行

wKgaomZ44AeAG7kpAACNARBWOhc835.png

下載的文件名和受害機上文件一致,且確定為挖礦程序。

wKgaomZ44AyAW311AAIzHolGDto499.png

對此刪除掉惡意定時任務(wù)、挖礦病毒,重新kill進(jìn)程,DTA恢復(fù)正常,無失陷流量告警。挖礦病毒應(yīng)急算是解決完了,要繼續(xù)還原攻擊者的攻擊鏈路,根據(jù)挖礦木馬可以分析出攻擊者最先落地的是一個a.sh文件,根據(jù)a.sh文件名和落地時間和/var/log/messages里面所顯示的腳本首次啟動時間去查找日志,通過在態(tài)感、WAF、日志審計系統(tǒng)等設(shè)備再結(jié)合開放的端口服務(wù)結(jié)合查找,終于定位到一條如下攻擊日志。

POST /pages/doenterpagevariables.action HTTP/1.1          

通過再次復(fù)現(xiàn)驗證

wKgZomZ44BmAVdmAAAmAFOddldU662.png

可以確認(rèn)攻擊者通過8090端口開放的Confluence應(yīng)用(該版本的Confluence應(yīng)用存在RCE漏洞)進(jìn)行g(shù)etshell,然后上傳a.sh文件,最后上傳挖礦木馬進(jìn)行挖礦操作。至此整個攻擊鏈路和應(yīng)急流程已全部梳理完畢。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 域名
    +關(guān)注

    關(guān)注

    0

    文章

    72

    瀏覽量

    11295
  • 端口
    +關(guān)注

    關(guān)注

    4

    文章

    964

    瀏覽量

    32080
  • DTA
    DTA
    +關(guān)注

    關(guān)注

    0

    文章

    6

    瀏覽量

    3007
收藏 人收藏

    評論

    相關(guān)推薦

    域名解析是什么 為什么要進(jìn)行域名解析

    什么是域名解析?相信很多之前沒有接觸過建站的人不了解什么是域名解析,也不知道具體有啥作用。比如我們在地址欄里輸入“www.ipdatacloud.com”并點擊回車,展示出來的就是IP數(shù)據(jù)
    的頭像 發(fā)表于 11-22 10:12 ?175次閱讀

    PCM2704的ROM編程好了,竟然是亂碼,為什么?

    的說法將ROM編程好,接入系統(tǒng),插入USB后,顯示正在安裝驅(qū)動,沒想到安裝完畢后竟然名稱顯示為亂碼,百思不得其解。望各位大神幫我看看問題出在哪里 這是德州儀器官方數(shù)據(jù)表中關(guān)于ROM的三段重要描述 我按照說明編程如下 可是插入電腦后顯示是亂碼 求助大神,問題出在哪里?
    發(fā)表于 11-05 08:04

    遠(yuǎn)程升級頻頻失敗?原因竟然是

    ?最近有客戶反饋在鄉(xiāng)村里頻繁出現(xiàn)掉線的情況。 趕緊排查原因! 通過換貨、換SIM卡對比排查測試,發(fā)現(xiàn)只有去年采購的那批模塊在客戶環(huán)境附近會出現(xiàn)掉線的情況,而今年采購的模塊批次就不會掉線。。。 繼續(xù)
    的頭像 發(fā)表于 10-14 07:07 ?174次閱讀
    遠(yuǎn)程升級頻頻失敗?<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>…

    異常重啟怎么破?多方排查后,原因竟然是。。。

    ?又是異常重啟。。。讓人摸不到頭腦。 這幾天,看到客戶上報了重啟問題,說是查不出原因。 重啟現(xiàn)象是 ——有極個別設(shè)備在工作中不定時反復(fù)異常重啟,大部分設(shè)備正常;反復(fù)重啟設(shè)備,有時候又能持續(xù)正常工作
    的頭像 發(fā)表于 10-14 07:04 ?268次閱讀
    異常重啟怎么破?多方排查后,<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>。。。

    令人頭疼的異常重啟,竟然是KV的鍋…

    合宙模組異常重啟原因排查
    的頭像 發(fā)表于 09-26 18:14 ?435次閱讀
    令人頭疼的異常重啟,<b class='flag-5'>竟然是</b>KV的鍋…

    域名:結(jié)構(gòu)、功能與管理

    域名是互聯(lián)網(wǎng)的重要組成部分,是訪問網(wǎng)絡(luò)資源的基礎(chǔ)。不僅是網(wǎng)絡(luò)中的“門牌號”,也是企業(yè)和品牌在線身份的體現(xiàn)。接下來,讓我來為大家科普一下域名相關(guān)問題。 域名的基本結(jié)構(gòu) 域名的結(jié)構(gòu)好幾個部
    的頭像 發(fā)表于 08-12 16:24 ?322次閱讀
    <b class='flag-5'>域名</b>:結(jié)構(gòu)、功能與管理

    阿里云推出首個域名AI大模型應(yīng)用

    阿里云近日宣布其域名產(chǎn)品服務(wù)已全面完成AI化升級,并成功推出首個基于通義大模型的域名AI應(yīng)用。此次升級不僅引入了“.ai”等40多個熱門新域名后綴,還納入了2000萬個全球域名資源,極
    的頭像 發(fā)表于 08-09 14:55 ?521次閱讀

    晶體為什么會老化?原因竟然是....

    晶體
    TROQ創(chuàng)捷電子
    發(fā)布于 :2024年06月25日 08:52:52

    esp32連接手機熱點無法解析域名是什么原因

    版本:idf3.3.3 硬件:esp32-worver-e esp32連接手機熱點后(紅米 note9 pro)成功后。無法進(jìn)行域名解析。直接使用IP可以進(jìn)行連接。 esp32 連接筆記本熱點,無線路由器等能正常使用域名連接。 這個是什么
    發(fā)表于 06-19 08:02

    STVD工程點編譯時會出現(xiàn)警告,是什么原因?

    STVD工程點編譯時會出現(xiàn)下面警告,是什么原因?
    發(fā)表于 04-28 06:12

    使用ST Motor Control Workbench 5.3生成代碼時出現(xiàn)錯誤警告,什么原因?

    使用ST Motor Control Workbench 5.3 生成代碼時出現(xiàn)錯誤警告,什么原因?
    發(fā)表于 04-19 07:15

    谷歌SGE生成搜索引擎存在惡意網(wǎng)站推薦問題

    BleepingComputer研究發(fā)現(xiàn),谷歌SGE所推薦的上線網(wǎng)站大多選用.online頂級域名,經(jīng)過層層重定向后,用戶最終可能遭遇詐騙或惡意網(wǎng)頁。
    的頭像 發(fā)表于 03-26 13:59 ?377次閱讀

    什么是域名?什么是DNS?DNS域名原理你知道嗎?

    域名(Domain Name),簡稱域名、網(wǎng)域,是由一串用點分隔的名字組成的Internet上某一臺計算機或計算機組的名稱,用于在數(shù)據(jù)傳輸時標(biāo)識計算機的電子方位。具有獨一無二,不可重復(fù)的特性。
    的頭像 發(fā)表于 03-11 17:01 ?5680次閱讀

    Guardio Labs揭秘SubdoMailing網(wǎng)絡(luò)攻擊活動:每日發(fā)送數(shù)百萬封惡意郵件

    Nati Tal與Oleg Zaytsev兩位學(xué)者分析發(fā)現(xiàn),攻擊者正是借助他們所劫持得到的這些域名來廣泛發(fā)送含有惡意鏈接的電子郵件,以此進(jìn)行非法廣告收益。該惡意鏈接的下拉菜單設(shè)計了按鈕,用戶隨手一點便會不知不覺地完成一連串的重定
    的頭像 發(fā)表于 02-28 14:47 ?693次閱讀

    N9H20 GPIO上電竟然是高電平,有沒有辦法解決?

    一直很納悶,GPIO上電竟然是高電平。有沒有辦法解決,是不是要改動啟動程序才能解決問題?
    發(fā)表于 01-17 08:27