自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linux流行病毒家族&清除方法集錦

安全 網(wǎng)站安全 Linux
本文將介紹Linux環(huán)境下7個(gè)較常見(jiàn)的流行惡意軟件家族,以及其對(duì)應(yīng)的清除步驟。

與Windows下五花八門(mén)的勒索病毒家族不同,Linux下感染量較大的惡意軟件就幾個(gè)家族。但這幾個(gè)家族占據(jù)了全球大部分的感染主機(jī),幾乎呈現(xiàn)出壟斷的趨勢(shì)。本文將介紹Linux環(huán)境下7個(gè)較常見(jiàn)的流行惡意軟件家族,以及其對(duì)應(yīng)的清除步驟。

七大惡意軟件家族

1. BillGates

BillGates在2014年被首次發(fā)現(xiàn),由于其樣本中多變量及函數(shù)包含字符串”gates”而得名,該病毒主要被黑客用于DDos,其特點(diǎn)是會(huì)替換系統(tǒng)正常程序(ss、netstat、ps、lsof)進(jìn)行偽裝。

主機(jī)中毒現(xiàn)象:

  • 在/tmp/目錄下存在gates.lod、moni.lod文件。
  • 出現(xiàn)病毒文件夾/usr/bin/bsd-port/。
  • 主機(jī)訪(fǎng)問(wèn)域名www.id666.pw。
  • 系統(tǒng)文件(ss、netstat、ps、lsof)被篡改過(guò),修改時(shí)間異常。

病毒清除步驟:

  • 清除/usr/bin/bsd-port/getty、.ssh等病毒進(jìn)程。
  • 清除/usr/bin/bsd-port/getty、/usr/bin/.sshd等病毒文件。
  • 從/usr/bin/dpkgd/目錄恢復(fù)原系統(tǒng)文件。

2. DDG

DDG是目前更新最頻繁的惡意軟件家族,同時(shí)感染量也十分龐大,黑客使用P2P協(xié)議來(lái)控制這個(gè)僵尸網(wǎng)絡(luò),來(lái)實(shí)現(xiàn)隱藏C&C的目的,該病毒的主要目的為蠕蟲(chóng)式挖礦,特點(diǎn)是版本迭代過(guò)程中,病毒文件名保持以ddg.和i.sh的規(guī)范命名。

主機(jī)中毒現(xiàn)象:

  • /tmp/目錄下出現(xiàn)有ddgs.+數(shù)字的ELF文件。
  • 在/tmp/目錄下存在qW3xT.和SzDXM等隨機(jī)名文件。
  • 存在下載i.sh的定時(shí)任務(wù)。

病毒清除步驟:

  • 清除隨機(jī)名挖礦進(jìn)程及對(duì)應(yīng)文件。
  • 刪除母體文件ddg.*。
  • 刪除帶有i.sh字符串的定時(shí)任務(wù)。
  • 刪除ssh緩存公鑰authorized_keys。

3. SystemdMiner

SystemdMiner使用3種方式(YARN漏洞、Linux自動(dòng)化運(yùn)維工具、.ssh緩存密鑰)進(jìn)行傳播,該病毒前期的文件命名帶有Systemd字符串,而后期版本已更換為隨機(jī)名,其特點(diǎn)是,善用暗網(wǎng)代理來(lái)進(jìn)行C&C通信。

主機(jī)中毒現(xiàn)象:

  • 定時(shí)訪(fǎng)問(wèn)帶有tor2web、onion字符串的域名。
  • 在/tmp目錄下出現(xiàn)systemd的文件(后期版本為隨機(jī)名)。
  • 存在運(yùn)行systemd-login的定時(shí)任務(wù)(后期版本為隨機(jī)名)。

病毒清除步驟:

  • 清除/var/spool/cron和/etc/cron.d目錄下的可疑定時(shí)任務(wù)。
  • 清除隨機(jī)名的挖礦進(jìn)程。
  • 清除殘留的systemd-login和.sh病毒腳本。

4. StartMiner

StartMiner于今年2月被發(fā)現(xiàn),由于其進(jìn)程及定時(shí)任務(wù)中包含2start.jpg字符串而得名,該病毒通過(guò)ssh進(jìn)行傳播,其特點(diǎn)是會(huì)創(chuàng)建多個(gè)包含2start.jpg字符串的惡意定時(shí)任務(wù)。

主機(jī)中毒現(xiàn)象:

  • 定時(shí)任務(wù)里有包含2start.jpg的字符串。
  • /tmp/目錄下存在名為x86_的病毒文件。
  • /etc/cron.d出現(xiàn)多個(gè)偽裝的定時(shí)任務(wù)文件:apache、nginx、root。

病毒清除步驟:

  • 結(jié)束挖礦進(jìn)程x86_。
  • 刪除所有帶有2start.jpg字符串的定時(shí)任務(wù)。
  • 清除所有帶有2start.jpg字符串的wget進(jìn)程。

5. WatchdogsMiner

2019年一個(gè)同樣以Redis未授權(quán)訪(fǎng)問(wèn)漏洞及SSH爆破傳播的WatchdogsMiner家族被發(fā)現(xiàn),由于其會(huì)在/tmp/目錄下釋放一個(gè)叫watchdogs的母體文件而得名。WatchdogsMiner的初始版本會(huì)將惡意代碼托管在pastebin.com上以繞過(guò)檢測(cè),不過(guò)后續(xù)版本已棄用,改為自己的C&C服務(wù)器.systemten.org。該病毒的特點(diǎn)是樣本由go語(yǔ)言編譯,并試用了偽裝的hippies/LSD包(github_com_hippiesLSD)。

主機(jī)中毒現(xiàn)象:

  • 存在執(zhí)行pastebin.com上惡意代碼的定時(shí)任務(wù)。
  • /tmp/目錄下存在一個(gè)名為watchdogs的病毒文件。
  • 訪(fǎng)問(wèn)*.systemten.org域名。

病毒清除步驟: 

(1) 刪除惡意動(dòng)態(tài)鏈接庫(kù) /usr/local/lib/libioset.so

(2) 清理 crontab 異常項(xiàng)

(3) 使用kill命令終止挖礦進(jìn)程

(4) 排查清理可能殘留的惡意文件:

  • chattr -i /usr/sbin/watchdogs /etc/init.d/watchdogs /var/spool/cron/root /etc/cron.d/root;
  • chkconfig watchdogs off;
  • rm -f /usr/sbin/watchdogs /etc/init.d/watchdogs。

(5) 由于文件只讀且相關(guān)命令被hook,需要安裝busybox并使用busybox rm命令刪除。

6. XorDDos

XorDDoS僵尸網(wǎng)絡(luò)家族從2014年一直存活至今,因其解密方法大量使用Xor而被命名為XorDDoS,其主要用途是DDos公網(wǎng)主機(jī),特點(diǎn)是樣本運(yùn)用了“多態(tài)”及自刪除的方式,導(dǎo)致主機(jī)不斷出現(xiàn)隨機(jī)名進(jìn)程,同時(shí)采用了Rootkit技術(shù)隱藏通信IP及端口。

主機(jī)中毒現(xiàn)象:

  • 存在病毒文件/lib/libudev.so。
  • 在/usr/bin,/bin,/lib,/tmp目錄下有隨機(jī)名病毒文件。
  • 存在執(zhí)行g(shù)cc.sh的定時(shí)任務(wù)。

病毒清除步驟:

  • 清除/lib/udev/目錄下的udev程序。
  • 清除/boot下的隨機(jī)惡意文件(10個(gè)隨機(jī)字符串?dāng)?shù)字)。
  • 清除/etc/cron.hourly/cron.sh和/etc/crontab定時(shí)器文件相關(guān)內(nèi)容。
  • 如果有RootKit驅(qū)動(dòng)模塊,需要卸載相應(yīng)的驅(qū)動(dòng)模塊,此次惡意程序主要它來(lái)隱藏相關(guān)的網(wǎng)絡(luò)IP端口。
  • 清除/lib/udev目錄下的debug程序。

7. RainbowMiner

RainbowMiner自2019年就頻繁出現(xiàn),由于其訪(fǎng)問(wèn)的C&C域名帶有Rainbow字符串而得名,其最大的特點(diǎn)是會(huì)隱藏挖礦進(jìn)程kthreadds,排查人員會(huì)發(fā)現(xiàn)主機(jī)CPU占用率高,但找不到可疑進(jìn)程。

主機(jī)中毒現(xiàn)象:

  • 隱藏挖礦進(jìn)程/usr/bin/kthreadds,主機(jī)CPU占用率高但看不到進(jìn)程。
  • 訪(fǎng)問(wèn)Rainbow66.f3322.net惡意域名。
  • 創(chuàng)建ssh免密登錄公鑰,實(shí)現(xiàn)持久化攻擊。
  • 存在cron.py進(jìn)程持久化守護(hù)。

病毒清除步驟:

  • 下載busybox:wget http://www.busybox.net/downloads/binaries/1.31.0-defconfig-multiarch-musl/busybox-x86_64。
  • 使用busybox top定位到挖礦進(jìn)程kthreadds及母體進(jìn)程pdflushs,并清除。
  • 刪除/usr/bin/kthreadds及/etc/init.d/pdflushs文件,及/etc/rc*.d/下的啟動(dòng)項(xiàng)。
  • 刪除/lib64/下的病毒偽裝文件。
  • 清除python cron.py進(jìn)程。

加固建議

  • Linux惡意軟件以挖礦為主,一旦主機(jī)被挖礦了,CPU占用率高,將會(huì)影響業(yè)務(wù),所以,需要實(shí)時(shí)監(jiān)控主機(jī)CPU狀態(tài)。
  • 定時(shí)任務(wù)是惡意軟件慣用的持久化攻擊技巧,應(yīng)定時(shí)檢查系統(tǒng)是否出現(xiàn)可疑定時(shí)任務(wù)。
  • 企業(yè)還大量存在ssh弱密碼的現(xiàn)象,應(yīng)及時(shí)更改為復(fù)雜密碼,且檢查在/root/.ssh/目錄下是否存在可疑的authorized_key緩存公鑰。
  • 定時(shí)檢查Web程序是否存在漏洞,特別關(guān)注Redis未授權(quán)訪(fǎng)問(wèn)等RCE漏洞。

 

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2020-04-27 15:20:11

惡意軟件病毒攻擊

2020-05-27 10:49:33

智慧城市物聯(lián)網(wǎng)病毒

2011-03-18 09:40:50

2020-07-21 11:09:04

物聯(lián)網(wǎng)智慧城市技術(shù)

2021-01-21 17:46:06

物聯(lián)網(wǎng)大數(shù)據(jù)IOT

2014-08-15 11:18:47

R語(yǔ)言R繪制地圖

2020-06-23 07:39:26

物聯(lián)網(wǎng)應(yīng)用物聯(lián)網(wǎng)IOT

2010-09-08 11:17:54

2020-04-28 15:41:17

桌面VDI技術(shù)

2010-09-13 10:02:31

2010-09-09 13:28:39

2020-03-04 10:11:07

網(wǎng)絡(luò)安全病毒信息安全

2020-05-21 09:56:54

語(yǔ)音技術(shù)新冠病毒人工智能

2012-02-13 17:26:35

2020-05-10 17:06:10

勒索病毒攻擊加密

2011-06-17 14:11:47

服務(wù)器交換機(jī)病毒

2010-10-09 17:11:16

病毒分析

2020-08-19 22:57:49

智慧城市新冠病毒IOT

2020-04-24 22:05:44

冠狀病毒物聯(lián)網(wǎng)IOT

2010-08-03 09:27:29

設(shè)置Flex樣式
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)