當(dāng)前位置:首頁 > 公眾號精選 > 小林coding
[導(dǎo)讀]上個(gè)星期,群里出現(xiàn)一個(gè)神秘的案例,他的服務(wù)器 CPU 使用率飆的老高,但是無論使用 top 命令,還是 pidstate 等其他命令都查不出是哪個(gè)進(jìn)程占用的,感覺這個(gè)進(jìn)程「神秘消失」了一樣。

上個(gè)星期,群里出現(xiàn)一個(gè)神秘的案例,他的服務(wù)器 CPU 使用率飆的老高,但是無論使用 top 命令,還是 pidstate 等其他命令都查不出是哪個(gè)進(jìn)程占用的,感覺這個(gè)進(jìn)程「神秘消失」了一樣。

奈何,小林功力不夠,我對自己認(rèn)知也很明確,我承認(rèn)案例我破不了。不過沒關(guān)系,好在我朋友多,立馬@出了軒轅,軒轅(公眾號:編程技術(shù)宇宙)是專門搞網(wǎng)絡(luò)安全的,果然他一進(jìn)場,就在偷笑,因?yàn)槲医o他送素材來了。。。

來,接下來我們就把這個(gè)「病毒式」的進(jìn)程給扒出來。

CPU起飛了

服務(wù)器的CPU一直處于高占用狀態(tài),但用topps等命令卻一直找不到是哪個(gè)進(jìn)程在占用,懷疑中了挖礦病毒,急的團(tuán)團(tuán)轉(zhuǎn)。

 

根據(jù)經(jīng)驗(yàn),我趕緊讓他看一下當(dāng)前服務(wù)器的網(wǎng)絡(luò)連接,看看有沒有可疑連接,果然發(fā)現(xiàn)了有點(diǎn)東西:

Shodan查一下這IP地址:

反向查找,發(fā)現(xiàn)有諸多域名曾經(jīng)解析到這個(gè)IP地址:

這是一個(gè)位于德國的IP地址,開放了4444,5555,7777等數(shù)個(gè)特殊的服務(wù)端口:

其中這位朋友服務(wù)器上發(fā)現(xiàn)的連接到的是7777端口,鐘馗之眼顯示,這是一個(gè)HTTP服務(wù)的端口,直接訪問返回的信息如下:

mining pool!,服務(wù)器正在挖礦實(shí)錘了!

但神奇的是,這個(gè)進(jìn)程像是隱身了一般,找不到存在的任何痕跡。

進(jìn)程如何隱藏

現(xiàn)在說回到本文的正題:Linux操作系統(tǒng)上,進(jìn)程要隱藏起來,有哪些招數(shù)?

要回答這個(gè)問題,先來知道ps、top等命令枚舉系統(tǒng)的進(jìn)程列表的原理。

Linux的設(shè)計(jì)哲學(xué)是:一切皆文件!

進(jìn)程也不例外, Linux系統(tǒng)中有一個(gè)特殊的目錄:/proc/,這個(gè)目錄下的內(nèi)容,不是硬盤上的文件系統(tǒng),而是操作系統(tǒng)內(nèi)核暴露出的內(nèi)核中進(jìn)程、線程相關(guān)的數(shù)據(jù)接口,也就是procfs,里面記錄了系統(tǒng)上正在運(yùn)行的進(jìn)程和線程信息,來查看一下:

這些以數(shù)字命名的目錄,就是一個(gè)進(jìn)程的PID,里面記錄了該進(jìn)程的詳細(xì)信息。

而ps、top等命令的工作原理,實(shí)質(zhì)上就是遍歷這個(gè)目錄。

知道了原理,想實(shí)現(xiàn)隱藏就有以下幾個(gè)思路:

命令替換

直接替換系統(tǒng)中的ps、top命令工具。可以從GitHub上下載它們的源碼,加入對應(yīng)的過濾邏輯,在遍歷進(jìn)程的時(shí)候,剔除挖礦進(jìn)程,實(shí)現(xiàn)隱藏的目的。

模塊注入

編寫一個(gè)動(dòng)態(tài)鏈接庫so文件,在so中,HOOK遍歷相關(guān)的函數(shù)(readdir/readdir64),遍歷的時(shí)候,過濾挖礦進(jìn)程。

通過修改LD_PRELOAD環(huán)境變量或/etc/ld.so.preload文件,配置動(dòng)態(tài)鏈接庫,實(shí)現(xiàn)將其注入到目標(biāo)進(jìn)程中。

內(nèi)核級隱藏

模塊注入的方式是在應(yīng)用層執(zhí)行函數(shù)HOOK,隱藏挖礦進(jìn)程,更進(jìn)一步,可以通過加載驅(qū)動(dòng)程序的方式在內(nèi)核空間HOOK相應(yīng)的系統(tǒng)調(diào)用來實(shí)現(xiàn)隱藏。不過這對攻擊者的技術(shù)要求也更高,遇到這樣的病毒清理起來挑戰(zhàn)也更大了。

揪出挖礦進(jìn)程

通過上面的進(jìn)程隱藏原理看得住來,都是想盡辦法隱藏/proc目錄下的內(nèi)容,類似于“障眼法”,所以包含ps、topls等等在內(nèi)的命令,都沒辦法看到挖礦進(jìn)程的存在。

但蒙上眼不代表不存在,有一個(gè)叫unhide的工具,就能用來查看隱藏進(jìn)程。

我讓這位朋友安裝這個(gè)工具來查找隱藏的進(jìn)程,但奇怪的是,一執(zhí)行yum install安裝,遠(yuǎn)程連接的SSH會(huì)話就立刻斷開。

于是退而求其次,選擇通過源碼安裝,又是一直各種報(bào)錯(cuò)···

因?yàn)槲覜]辦法親自操作這臺服務(wù)器,溝通起來比較麻煩,于是我決定研究下這個(gè)unhide工具的源碼,然后編一個(gè)python腳本發(fā)給他執(zhí)行。

源碼地址:https://github.com/YJesus/Unhide-NG/blob/master/unhide-linux.c

在查找隱藏進(jìn)程模塊,其大致使用了如下的方法:

挨個(gè)訪問 /proc/pid/ 目錄,其中,pid從1到到max_pid累加

  • 如果目錄不存在,跳過
  • 如果是unhide自己的進(jìn)程,跳過
  • 如果在ps命令中能看到,跳過
  • 剩下的,既不是自己,也不在ps命令輸出中,則判定為隱藏進(jìn)程

按照這個(gè)思路,我編寫了一個(gè)Python腳本發(fā)給這位朋友,執(zhí)行后果然發(fā)現(xiàn)了隱藏的進(jìn)程:

別著急,不是真的有這么多進(jìn)程,這里是把所有的線程ID列舉出來了。隨便挑選了一個(gè)看一下:

還記得前面通過netstat命令看到挖礦進(jìn)程建立了一個(gè)網(wǎng)絡(luò)連接嗎?Linux一切皆文件,在 /proc/pid/fd 目錄下有進(jìn)程打開的文件信息:

這里發(fā)現(xiàn)這個(gè)進(jìn)程打開了一個(gè)socket,后面的10212是inode id,再通過下面的命令看一下這個(gè)socket到底是什么:

cat /proc/net/tcp | grep 10212

輸出了四元組信息:

左邊是源IP地址:源端口,右邊是目的IP地址:目的端口

目的端口1E61就是7777?。?!

找到了,就是這貨!

再次查看 cat /proc/pid/environ,定位到進(jìn)程的可執(zhí)行文件:

總算把這家伙找到了:

網(wǎng)上一搜這家伙,看來是慣犯了:

挖礦病毒分析

把這個(gè)挖礦木馬下載下來,反匯編引擎中查看,發(fā)現(xiàn)加殼了。

脫殼后,在IDA中現(xiàn)出了原形,不禁倒吸了一口涼氣,居然悄悄修改/root/.ssh/authorized_keys文件,添加了RSA密鑰登錄方式,留下這么一個(gè)后門,隨時(shí)都能遠(yuǎn)程登錄進(jìn)來。

除此之外,還發(fā)現(xiàn)了病毒嘗試連接的大量域名:

看到這里簡直可怕!自己的服務(wù)器被病毒按在地上摩擦??!

清除建議

  • 開啟SELinux
  • 殺掉挖礦進(jìn)程
  • 刪除病毒程序(注意rm命令是否被替換)
  • 刪除病毒驅(qū)動(dòng)程序(注意rm命令是否被替換)
  • 刪除病毒添加的登錄憑據(jù)
  • 防火墻封禁IP、端口

  

免責(zé)聲明:本文內(nèi)容由21ic獲得授權(quán)后發(fā)布,版權(quán)歸原作者所有,本平臺僅提供信息存儲服務(wù)。文章僅代表作者個(gè)人觀點(diǎn),不代表本平臺立場,如有問題,請聯(lián)系我們,謝謝!

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競爭力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運(yùn)營商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡稱"軟通動(dòng)力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉