挖矿木马的应急响应

挖矿木马简介




随着区块链的火爆,各种虚拟货币的行情一路走高,不乏有人像炒房炒股一样,通过包括大名鼎鼎的比特币在内的各种虚拟货币发家致富,让人眼馋。在这种情况下,黑客怎么会放过这么赚钱的机会呢。大家都知道,获取虚拟货币除了买卖还有就挖矿,挖矿其实是通过计算机做一些复杂的运算去算出还没有归属的虚拟货币节点,并通告这样就归属了自己。但是这种挖矿行为需要极高的计算能力和计算资源,黑客们纷纷编写挖矿木马,通过感染别人的机器,消耗其性能来为自己挖矿获利。

矿马的传播方式



电子邮件附件感染方式



类似一般cc类木马的投递方式,不在做详细赘述,虽然一般服务器的性能都高于个人主机,但是挖矿多采用GPU显卡挖矿,服务器一般却不安装显卡,导致个人主机也是重要的感人目标。

页面感染方式



首先需要攻击一些大流量站点的CDN或者服务器,对其大访问量页面中嵌入挖矿代码,只要你访问这个页面,那么你的浏览器就会执行富文本的挖矿脚本,

利用漏洞感染的方式



已经发现了很多利用可以控制机器的漏洞来感染挖矿木马的行为,比如redis未授权访问拿shell和ms17-010来传播挖矿木马的。

引诱下载或借用人工传播运行类

类似于王者荣耀作弊器等等再QQ群中传播或挂在网上行下载,其本质是个矿马等等。

矿马的运行




最大的运行特点是资源消耗,感觉CPU很高、占用内存很高,个人主机会感觉卡顿,服务器会影响服务质量,监控数据指标等等。同时一些漏洞的利用过程也会产生告警,还有矿池地址等等IOC数据的访问也可以帮助判断。

总结如下,发现矿马的检测手法:

  • CPU、GPU、内存告警
  • 相关漏洞利用告警
  • HIDS矿马告警
  • IOC告警

矿马样本的提取



  • 结合IOC或者netstat看起来不对的连接判断进程:netstat -abo | findstr "xxxxx" 或者 netstat -abo | grep "xxxxxxx"
  • 使用终端安全软件或者杀毒告警日志来提取
  • 使用日志分析进程启动发现的异常进程,获取路径

矿马的网络流量特点




如果不熟悉的jsonrpc的人,请先了解下jsonrpc:json-rpc是基于json的跨语言远程调用协议,在矿马中常见,转16进制后是:6a736f6e727063,在矿马的网络通信流量里面一般都会出现这个payload串。

矿马的查杀和事后修复




使用一般的杀毒软件即可,没有很难查杀,但是其传染途径是值得注意的,如果是认为因素,则需要进行安全教育,如果存在各种漏洞,需要及时修复漏洞才能避免继续中招。

补充说明




需要二进制分析的人员,对样本作分析,这是提取样本后确认样本分类、行为、危害的最佳依据和实践。

原文地址:https://www.cnblogs.com/KevinGeorge/p/9130200.html

时间: 2024-11-09 04:48:21

挖矿木马的应急响应的相关文章

应急响应中常见的日志收集

转发自:FREEBUF专栏 原文链接:https://www.freebuf.com/column/227843.html 0x01 简介 在发生网页篡改.服务器被植入挖矿木马等安全攻击事件时,日志能协助进行安全事件还原,能尽快找到事件发生的时间.原因等,所以日志收集还是很重要的.本文整理了部分常见中间件.数据库.操作系统的日志收集方法. 0x02 中间件日志 2.1 apache apache日志一般分为 access_log 和 error_log 两种 可以通过查看 httpd.conf

安全等级划分依据与应急响应流程

查看等保要求及相关安全建设视频(郑歆炜cnhawk:企业安全那些事 – 应急响应http://open.freebuf.com/live/181.html)后整理,不成熟处还望指正. 安全等级划分:(是在平时对网络环境的评估) 1,  依据不同业务系统受到不同侵害时将造成的损失(即业务系统的重要性)见表一 2,  进行基于物理安全,网络安全,主机安全,应用安全,数据安全五方面评估(即在等保的基础上根据实际情况作相应修改) 见表二 综合以上两点,对整个网络进行安全评估 表一 业务系统侵害等级 受侵

一些关于Linux入侵应急响应的碎碎念

近半年做了很多应急响应项目,针对黑客入侵.但疲于没有时间来总结一些常用的东西,寄希望用这篇博文分享一些安全工程师在处理应急响应时常见的套路,因为方面众多可能有些杂碎. 个人认为入侵响应的核心无外乎四个字,顺藤摸瓜.我们常常需要找到比较关键的信息后通过一些指令查询或者分析日志,逐步分析黑客的具体步骤. 入侵后需要被关注的Linux系统日志 var/log/cron 记录crontab命令是否被正确的执行,一般会被黑客删除 var/log/lastlog 记录登录的用户,可以使用命令lastlog查

渗透测试02------windows日常巡检,应急响应等总结

一:日常巡检: 1.日志: a:事件查看器中,查看日志.应用程序,安全性,系统,观察是否被入侵. b:查看历史记录在c:\DOCUMENTS AND SETTINGS c:修改后门账号密码.进去查看历史浏览网页等一些东西 2.进程,端口,网络连接,服务: a:tasklisk 查看进程 b:netstatt -an 查看端口连接状态 c:使用一些安全工具,分析后台木马等 d:在服务中,查看是否插入了系统进程.. 4.cpu,内存,流量: 可能用服务器发动DDOS攻击,或者扫描其它服务器,导致cp

Linux应急响应姿势浅谈

一.前记 无论是甲方还是乙方的同学,应急响应可能都是家常便饭,你可能经常收到如下反馈: 运维同事 --> 服务器上存在可疑进程,系统资源占用高: 网络同事 --> 监控发现某台服务器对外大量发包: .... 不要着急,喝一杯82年的美年达压压惊,希望本文可以对你有所帮助. 二.排查流程 0x01 Web服务 一般如果网络边界做好控制,通常对外开放的仅是Web服务,那么需要先找到Webshell,可以通过如下途径: 1)检查最近创建的php.jsp文件和上传目录 例如要查找24小时内被修改的JS

某流媒体协议应急响应事件回放

某流媒体协议应急响应事件回放 1.背景:          2014的X月Z号,我收到公司信息安全委员会的一封邮件,说收到了一封来自老外的Email,Email里面描述到我们的传统行业设备存在一些安全问题,并在他们公司的官网上发布了相关的信息,之后我瞧了一下他们的分析报告,才刚看一小段我就已经明白一切了,理由是,在2014的X月Z-9号的时候,我们自己内部也已经发现了此漏洞,在互联网设备上已经迅速打补丁修复,我同时也考虑到代码复用的问题,当时也立马给传统行业部门的人打电话发了邮件要求处理此事,但

服务器安全应急响应流程

参考: https://mp.weixin.qq.com/s?__biz=MzI4NTA1MDEwNg==&mid=2650759483&idx=1&sn=c98277d4f9eb252409a177756b222b8a&chksm=f3f9d4aec48e5db85e07e998cc7052eeac3165f549e4f43dc0fa0789c3d3da006dac3c4135bb&scene=0#rd 1. 服务器安全应急响应流程 服务器安全应急响应流程分为发现

windows应急响应入侵排查思路

0x00 前言 ? 当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失. 常见的应急响应事件分类: web入侵:网页挂马.主页篡改.Webshell 系统入侵:病毒木马.勒索软件.远控后门 网络攻击:DDOS攻击.DNS劫持.ARP欺骗 针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入

Window应急响应(五):ARP病毒

0x00 前言 ARP病毒并不是某一种病毒的名称,而是对利用arp协议的漏洞进行传播的一类病毒的总称,目前在局域网中较为常见.发作的时候会向全网发送伪造的ARP数据包,严重干扰全网的正常运行,其危害甚至比一些蠕虫病毒还要严重得多. 0x01 应急场景 某天早上,小伙伴给我发了一个微信,说192.168.64.76 CPU现在负载很高,在日志分析平台查看了一下这台服务器的相关日志,流量在某个时间点暴涨,发现大量137端口的UDP攻击. 0x02 分析过程 登录服务器,首先查看137端口对应的进程,