挖矿病毒应急响应分析

Top发现CPU资源异常,wafmanager占用大量网络带宽:
挖矿病毒应急响应分析
作为管理员来说,首先kill它:
挖矿病毒应急响应分析
用户root运行。

  1. 查询特权用户和远程登陆的账号信息,其中r00t很可疑:
    挖矿病毒应急响应分析

  2. 查看除root外的用户权限:
    挖矿病毒应急响应分析

  3. 查看账号执行过的命令:
    R00t:
    挖矿病毒应急响应分析
    挖矿病毒应急响应分析
    挖矿病毒应急响应分析
    挖矿病毒应急响应分析
    挖矿病毒应急响应分析
    挖矿病毒应急响应分析
    其中查看了selinux, selinux主要影响的是网络服务,如果开启了某个网络服务就要考虑是否和selinux有关系。查看selinux:
    挖矿病毒应急响应分析
    此时natop,natop_back,getty,getty_back已经是可疑文件,查看后,建议删除这些文件:
    Natop:
    挖矿病毒应急响应分析
    Natop_back:
    挖矿病毒应急响应分析
    Getty:
    挖矿病毒应急响应分析
    挖矿病毒应急响应分析

  4. 端口检测:
    有很多IP很可疑,PID为6251:
    挖矿病毒应急响应分析
    挖矿病毒应急响应分析
    查看下pid=6251所对应的进程文件路径:
    挖矿病毒应急响应分析

进入目录查看文件cron:
挖矿病毒应急响应分析
挖矿病毒应急响应分析
建议删除所有的cron文件
Lastb查看登入系统失败的用户,并在/var/log目录下查看btmp:
挖矿病毒应急响应分析
挖矿病毒应急响应分析
5. 猜测攻击者是怎么进入服务器内部:
定位有多少IP在**主机:
挖矿病毒应急响应分析
定位哪些IP在**:
挖矿病毒应急响应分析
挖矿病毒应急响应分析
**用户名的字典:
挖矿病毒应急响应分析
登陆成功的IP:
挖矿病毒应急响应分析
登陆成功的用户名,IP:
挖矿病毒应急响应分析
挖矿病毒应急响应分析
其中有2个IP很可疑,登陆次数过多,猜测服务器是被暴力**后,攻击者登陆服务器将其设置为矿机,为其挖矿。
6. 查杀:
Rootkit查杀,病毒查杀Clamav。
挖矿病毒应急响应分析
挖矿病毒应急响应分析
技术不深,望各位大佬多多建议。