Linux 一次木马病毒入侵排查( DbSecuritySpt)

刚入职一家公司,突然一台直接扔到公网的开发测试机,出现output流量暴增300M+,直接导致服务器负载飙高,IDC的cacti监控报告了流量异常问题,下面是排查过程:

1、vim  /root/.bash_history   # 查看root用户操作命令记录文件,任何信息没有,被清楚

2、vim  /var/log/secure       # 查看登录日志,发现好多登录失败尝试记录,估计肯定不破解了

3、ps  netstat 等命令查看 无任何问题

任何信息都没有,都被掩盖,突然想到,搜索整个系统在最近的修改过的文件

1、find / -mmin -12 | egerp -v ‘proc|module‘ >>  film.txt

看看最近被修改的文件,发现两个可以启动,为什么呢?

因为selinux服务器上大多数都是被关闭,在问题时间内被启动肯定可以,还有DbSecuritySpt陌生程序启动,肯定有问题,顺着着两个问题向下查找/etc/rc.d目录。

还有重大发现就是很多查看命令如:ps  ss netstat lsof等在最近都被改动过,怀疑现在所使用的命令已经被更换修改了,一会使用find命令搜索一下,系统中是否还有这些命令。

2、使用find命令去扫描/etc/rc.d目录下有多少目录包含这两个程序的启动信息

3、使用ll -rt命令先去/etc/rc.d/rc3.d目录下看一下,最近被修改的文件

4、查看一下这两个在/etc/init.d目录下的启动脚本里边的内容

在这里发现了两个可以文件unama与getty

5、上边已经提的,很多查看命令被修改过,所以现在查一下

搜索一个命令看一下,发现在/usr/bin/dpkgd下还有这个命令

6、查看一下这些命令的修改时间,说明在12月02号就被入侵,并且修改了系统参数。

初步估计这些在dpkgd下的命令才是系统原来的,而现在在/bin下的那些命令已经被修改过,估计功能就是,预防运维人员使用这些命令查看时,可以掩盖木马病毒的信息,那么解决方法就是,把dpkgd下的命令覆盖还原

到这里,差不多关联能找到的基本都找到了,下面做的就是删除、覆盖操作

1、先把命令替换回去,下面给出我操作的例题

which ss                                # 查看ss命令路径

mv /usr/sbin/ss  /usr/sbin/ss.Trojans   # 备份标注/usr/sbin/ss 被感染的命令

cp -rfp /usr/bin/dpkgd/ss  /usr/sbin    # 把备份的命令拷贝到 /usr/sbin下

2、删除(其中rc1.d---rc5.d下的都要删除)

rm -rf /etc/rc.d/rc2.d/S97DbSecuritySpt

rm -rf /etc/rc.d/rc2.d/S99selinux

rm -rf /etc/rc.d/init.d/DbSecuritySpt

rm -rf /etc/rc.d/init.d/selinux

rm -rf /usr/bin/bsd-port

rm -rf /bin/unama   病毒啊

重启服务器,再次查看

时间: 2024-12-26 09:10:03

Linux 一次木马病毒入侵排查( DbSecuritySpt)的相关文章

Linux应急响应入侵排查思路

0x00 前言 ? 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路. 0x01 入侵排查思路 一.账号安全 基本使用: 1.用户信息文件/etc/passwdroot:x:0:0:root:/root:/bin/bash

黑客通过linux bash漏洞借助apache cgi向产品服务器植入木马病毒的实例分享!

问题描述: 公司的某产品服务器(阿里云的)被黑客攻击了,确切的说是被黑客当成肉鸡了. 肉鸡:肉鸡也称傀儡机,是指被黑客通过各种方式植入木马病毒,然后被远程操纵的机器, 肉鸡可以是各种系统,如windows,linux和unix等,可以是一家公司,企业和学校甚至是政府军队的服务器. 发现问题: 阿里云管理中心给公司领导发短信了(阿里云账号绑定了手机号),短信说你的x服务器存在恶意攻击, 登陆阿里云管理中心发现x服务器有很多风险,如下图: 分析这些风险发现,x服务器向网络内很多服务器发送了暴力破解破

Linux下XordDos木马的清除

朋友的阿里云服务器一早上报木马入侵,找我处理,登陆阿里云查看警告信息"恶意进程(云查杀)-XorDDoS木马", 排查原则: 1.一般的木马都有多个守护进程,不一定可以短时间停掉,或者处理好,要注意备份业务数据 2.如果木马运行影响到业务运行,首先要恢复业务的访问,同时进行排查处理,但是并不建议 3.如果没有太大影响,可以先停掉相关业务进程,防止查杀过程的操作对业务产生影响 生产环境注意根据实际情况决策 处理木马病毒的顺序:1.关闭对外访问2.停止定时任务3.关闭木马的守护进程4.禁止

windows入侵排查思路

0x00 前言 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 常见的应急响应事件分类: web入侵:网页挂马.主页篡改.Webshell 系统入侵:病毒木马.勒索软件.远控后门 网络攻击:DDOS攻击.DNS劫持.ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排

windows应急响应入侵排查思路

0x00 前言 ? 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 常见的应急响应事件分类: web入侵:网页挂马.主页篡改.Webshell 系统入侵:病毒木马.勒索软件.远控后门 网络攻击:DDOS攻击.DNS劫持.ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入

【应急响应】windows入侵排查思路

海峡信息白帽子id:Bypass 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 0×00 前言 常见的应急响应事件分类: web入侵:网页挂马.主页篡改.Webshell 系统入侵:病毒木马.勒索软件.远控后门 网络攻击:DDOS攻击.DNS劫持.ARP欺骗 海峡信息白帽子id:Bypass 针对常见的攻击事件,结合工

文件夹病毒入侵电脑后解决办法

前几天,同学拿着U盘从我电脑上拷贝资料,插上U盘后,提示有木马病毒,因为这个提示之前见过几次,所以 没有把它当回事.点过立即清除后,开始了拷贝文件.同学在拷贝过程中双击打开U盘文件的,结果我的电脑就被病 毒入侵了. 入侵之后我的电脑中所有的文件全部被隐藏,留下的文件夹比较特殊,特殊之处在于文件夹名称还是原来的名 称,但是文件类型是EXE的. 接下来关机了,再开机后进不了系统了,黑屏了,因为C盘系统文件都被病毒给弄的隐藏了.各个磁盘内的文件夹 全部被变为exe文件,其实这个exe文件并不是真正的文

如何防止Linux系统中木马?

作为运维工程师,职责不紧要快速定位,并处理问题,而是防范于未然,这才是我们的价值,不是?? (一)解答战略 当面试与被面试的时候,我们需要注意答题的维度和高度,一定要直接秒杀竞争者,搞定BOSS. (二)解答战术 因为Linux下的木马常常是恶意者通过Web上传到目录这种方式来上传木马到Linux服务器的, 可根据从恶意者访问网站开始-->Linux系统-->HTTP服务-->中间件服务-->程序代码-->DB-->存储,层层设卡防护. (三)从用户访问角度解答参考 开

一个感染型木马病毒分析(二)

作者:龙飞雪 0x1序言 前面已经对感染型木马病毒resvr.exe的病毒行为进行了详细的分析见一个感染型木马病毒分析(一),可是认为还不够.不把这个感染型木马病毒的行为的亮点进行分析一下就有点遗憾了. 以下就针对该感染型木马病毒的感染性.木马性以及被感染文件的恢复几个方面进行详细的分析和说明.直观感受一下病毒的感染性.木马性质. 0x2病毒木马性的分析---远程控制用户的电脑 前面的分析中已经分析过了,该感染型木马病毒会在用户的电脑上创建socket套接字作为service端,等待病毒作者cl