攻击者常常利用密码泄漏、弱口令攻击、漏洞利用等方式木马程序,将机器变成受控的“肉鸡”,然后跟本机器植入更多的木马和恶意软件,操作受控的机器窃取敏感数据、发起网络攻击、控制其它机器、计算加密货币等非法操作。
这次中毒的VPS就是典型的木马植入案例。初步分析,有下列的特征:
从上述情况来看,由于系统一旦被入侵者攻破,就会植入多种木马和多种恶意程序,篡改系统可行性文件和配置的地方会比较多,因此常规有效的解决方案就是分为四个步骤来解决:
通过vps的资源监控页面或者nload等命令可以看到,木马和恶意程序建立了大量的连接,占用的CPU比较多,疯狂往外进行网络数据传输。设置通信白名单的目的很简单,就是及时切断对外网络连接,终止数据传输,尽可能的保证自身数据安全。

设置白名单的方式也很简单,删除默认安全组建立新的安全组,安全组的入站规则和出站规则只保留自己受信任IP,强烈推荐仅仅加入一个公网IP,用来远程登录及备份数据使用!


白名单配置之后,最后就能够看到对外流量传输逐渐降低。

通过nload查看当前网络流量情况

通过ss命令可以看到,设置白名单后,大量的恶意连接无法握手成功
由于恶意程序往往需要进行大量的IO处理或者进行恶意操作,通常CPU占用率较高,这样影响我们后续导出数据等正常操作,因此优先找出来关掉。通过top命令可以看到,首先发现了一个名叫linux的进程,这不是一个常见进程名称,使用kill或者pkill杀掉进程。


杀掉这个进程之后,观察/tmp目录下的文件,发现有上传登录密码及伪造的sshd进程信息,杀掉进程,并将对应的二进制转移位置或删除掉。

删除掉这两个进程之后,发现还有个名叫systemd-worker的进程,从也是长期占用较多的CPU,使用类似上述的方法杀掉进程并删除可执行文件。

检查常规的启动项目,在rc.local文件中发现一个名叫netstat.cfg的启动项,清除配置和可执行文件。这里清除的过程中发现此进程是被恶意程序保护起来的,ls看不出来了。这个时候有个可以尝试的技巧就是使用dd命令将文件清空。

经过这几次处理之后,重启系统,发现还是会有一个从ssh端口发起的tcp通信尝试连接到外部服务器,说明机器内还有恶意程序在运行。

经过上述的操作,虽说尚未完全清除恶意程序,但是这个时候资源占用已经正常,加上安全组的白名单设置,这个时候可以安全的拷贝数据了。
达到具备备份数据的状态时,及时将有用数据拷贝备份出来!推荐使用scp进行加密传输。
由于系统中毒之后,植入了大量的病毒和木马程序,修改的配置也非常多,很难将病毒完全彻底删除。因此推荐的方式就是备份重要数据之后直接重装系统。
这其实是一件入侵成本很低的安全事件:
正常情况下,对外暴露的除了提供服务能力的端口都应该限制白名单,并且服务器本身的密码不应该简单随意。
联系我们
customer@ffy.com
川公网安备51015602000993