曰本美女∴一区二区特级A级黄色大片, 国产亚洲精品美女久久久久久2025, 页岩实心砖-高密市宏伟建材有限公司, 午夜小视频在线观看欧美日韩手机在线,国产人妻奶水一区二区,国产玉足,妺妺窝人体色WWW网站孕妇,色综合天天综合网中文伊,成人在线麻豆网观看

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

警告!惡意域名瘋狂外聯(lián),原因竟然是……

jf_73420541 ? 來源:jf_73420541 ? 作者:jf_73420541 ? 2024-06-26 10:53 ? 次閱讀

前言

在某個風和日麗的下午,突然收到客戶那邊運維發(fā)過來的消息說我司的DTA設備在瘋狂告警,說存在惡意域名外聯(lián),我急忙背上小背包前往客戶現(xiàn)場,經過與客戶協(xié)同排查,最終確定該事件為一起挖礦病毒引起的惡意域名外聯(lián)事件。(因客戶信息保密且為了保證文章邏輯完整性,部分截圖為后期追加圖)

wKgaomZ438qAVXxnAABy5dI6wU8825.png

事件分析

wKgZomZ438-AAfSzAAIXCUaeDIw902.png

一看域名地址donate.v2.xmrig.com,xmrig這不門羅幣的礦池地址嗎,看來是個挖礦事件,從DTA上的告警時間和告警事件來看,確實是個挖礦事件。經過在DTA產品上分析發(fā)現(xiàn)該IP的流量信息,發(fā)現(xiàn)該IP主機一直在對該惡意域名進行外聯(lián)請求,經過和客戶溝通之后,對被害主機進行上機排查。執(zhí)行top命令并未發(fā)現(xiàn)存在CPU異常,執(zhí)行ps命令也未發(fā)現(xiàn)惡意進程,netstat命令也未發(fā)現(xiàn)惡意ip連接等行為。

wKgZomZ439SAfuDcAAqhx6zkdr4524.png

但是在DTA上,該臺主機確實一直在請求惡意域名,應該是做了一些隱藏進程的手段,現(xiàn)在類似這種挖礦病毒存在一種主流的隱藏方法,那就是通過LD_PRELOAD來修改運行鏈接庫,修改LD_PRELOAD之后允許在你的程序運行前加載所修改的動態(tài)鏈接庫。那去/etc目錄下看看是否存在ld.so.preload這個文件

wKgZomZ439iAV3A3AACq0CfstzA607.png

用系統(tǒng)的自帶的ls命令并未發(fā)現(xiàn)ld.so.preload文件,這里懷疑是一些系統(tǒng)自帶的ls等命令已經被動態(tài)鏈接庫所hook劫持了,導致查看不到文件,所以上傳了一個busybox,不用系統(tǒng)自帶的命令來進行查看。

wKgZomZ4392ATo1nAADYXU8eh48799.png

ld.so.preload這個文件,在系統(tǒng)中默認不存在這個文件或者該文件為空這里直接通過busybox把這個文件給進行刪除

wKgaomZ43-GAABlSAAE8YDPs5D8253.png

然后再次使用top命令進行查看

wKgaomZ43-WAR8SdAAfxQZmvaIU053.png

執(zhí)行l(wèi)sof -p [pid]命令來定位挖礦木馬進程文件

wKgZomZ43-qAJtY2AAumVklDUr8141.png

來到該目錄下發(fā)現(xiàn)如下

wKgaomZ43--AHXU9AALmyt6oyvw963.png

kill -9 3582558去kill掉挖礦木馬進程,然后再把挖礦木馬一并刪除,但是一段時間后,DTA設備上又傳來了失陷告警,且該目錄下又重新生成了挖礦程序。使用crontab -l 檢查定時任務,發(fā)現(xiàn)一個可疑定時程序,該定時執(zhí)行一個a.sh文件

wKgZomZ43_WASOeyAAEFTpYNgJE153.png

該腳本主要內容如下

wKgaomZ43_qALc_fAAXXouCvrAg319.png

定義環(huán)境變量用來存取配置文件,然后檢查ddns.log文件是否存在,這里的邏輯是檢查當前時間與文件最后修改時間的差值。如果這個差值大于 6 秒,腳本輸出 "process is not running",表示進程可能已經停止運行。如果差值不超過 6 秒,腳本認為進程可能仍在運行。最后根據(jù)不同用戶來curl不用的sh文件,ai.sh一些關鍵代碼如下

wKgZomZ44AKAFIDSAALNMxq6cvE396.png

殺死大于CPU使用率超過65%的所有進程,防止一些其他挖礦程序或者其他干擾CPU進程的運行

wKgaomZ44AeAG7kpAACNARBWOhc835.png

下載的文件名和受害機上文件一致,且確定為挖礦程序。

wKgaomZ44AyAW311AAIzHolGDto499.png

對此刪除掉惡意定時任務、挖礦病毒,重新kill進程,DTA恢復正常,無失陷流量告警。挖礦病毒應急算是解決完了,要繼續(xù)還原攻擊者的攻擊鏈路,根據(jù)挖礦木馬可以分析出攻擊者最先落地的是一個a.sh文件,根據(jù)a.sh文件名和落地時間和/var/log/messages里面所顯示的腳本首次啟動時間去查找日志,通過在態(tài)感、WAF、日志審計系統(tǒng)等設備再結合開放的端口服務結合查找,終于定位到一條如下攻擊日志。

POST /pages/doenterpagevariables.action HTTP/1.1          

通過再次復現(xiàn)驗證

wKgZomZ44BmAVdmAAAmAFOddldU662.png

可以確認攻擊者通過8090端口開放的Confluence應用(該版本的Confluence應用存在RCE漏洞)進行getshell,然后上傳a.sh文件,最后上傳挖礦木馬進行挖礦操作。至此整個攻擊鏈路和應急流程已全部梳理完畢。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 域名
    +關注

    關注

    0

    文章

    75

    瀏覽量

    11463
  • 端口
    +關注

    關注

    4

    文章

    1011

    瀏覽量

    32663
  • DTA
    DTA
    +關注

    關注

    0

    文章

    6

    瀏覽量

    3049
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    UPS(不間斷電源)故障頻發(fā)?原因竟然是這樣

    UPS(不間斷電源)故障頻發(fā)?原因竟然是這樣
    的頭像 發(fā)表于 04-19 13:53 ?131次閱讀
    UPS(不間斷電源)故障頻發(fā)?<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>這樣

    紋波異常的原因竟然是這個??!

    我本次調試用的主控IC是來自成都啟臣微及深圳思睿達的CR6891A,輸出規(guī)格12V2A(OCP4A),CR6891A是一款高集成度、低待機功耗的CCM+PFM+QR混合電流模式PWM控制器,擁有良好的EMI性能?!緫谩恳繇戨娫础疽?guī)格】12V2A【問題描述】:紋波異常客戶描述紋波有異常的尖刺,測試輸出紋波發(fā)現(xiàn)確實有尖刺,總體紋波高達360mV把示波器時間調快
    的頭像 發(fā)表于 04-15 09:53 ?150次閱讀
    紋波異常的<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>這個??!

    【教程】DNS域名解析服務systemd-resolved使用指南

    1.關于DNS解析服務DNS(DomainNameSystem),即域名系統(tǒng)。一句話總結DNS解析服務功能就是,將域名轉換為IP地址。DNS解析服務過程中有如下幾個角色參與:?待解析的域名?DNS
    的頭像 發(fā)表于 01-09 19:34 ?730次閱讀
    【教程】DNS<b class='flag-5'>域名</b>解析服務systemd-resolved使用指南

    域名解析是什么 為什么要進行域名解析

    什么是域名解析?相信很多之前沒有接觸過建站的人不了解什么是域名解析,也不知道具體有啥作用。比如我們在地址欄里輸入“www.ipdatacloud.com”并點擊回車,展示出來的就是IP數(shù)據(jù)
    的頭像 發(fā)表于 11-22 10:12 ?520次閱讀

    PCM2704的ROM編程好了,竟然是亂碼,為什么?

    的說法將ROM編程好,接入系統(tǒng),插入USB后,顯示正在安裝驅動,沒想到安裝完畢后竟然名稱顯示為亂碼,百思不得其解。望各位大神幫我看看問題出在哪里 這是德州儀器官方數(shù)據(jù)表中關于ROM的三段重要描述 我按照說明編程如下 可是插入電腦后顯示是亂碼 求助大神,問題出在哪里?
    發(fā)表于 11-05 08:04

    遠程升級頻頻失???原因竟然是

    ?最近有客戶反饋在鄉(xiāng)村里頻繁出現(xiàn)掉線的情況。 趕緊排查原因! 通過換貨、換SIM卡對比排查測試,發(fā)現(xiàn)只有去年采購的那批模塊在客戶環(huán)境附近會出現(xiàn)掉線的情況,而今年采購的模塊批次就不會掉線。。。 繼續(xù)
    的頭像 發(fā)表于 10-14 07:07 ?416次閱讀
    遠程升級頻頻失???<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>…

    異常重啟怎么破?多方排查后,原因竟然是。。。

    ?又是異常重啟。。。讓人摸不到頭腦。 這幾天,看到客戶上報了重啟問題,說是查不出原因。 重啟現(xiàn)象是 ——有極個別設備在工作中不定時反復異常重啟,大部分設備正常;反復重啟設備,有時候又能持續(xù)正常工作
    的頭像 發(fā)表于 10-14 07:04 ?608次閱讀
    異常重啟怎么破?多方排查后,<b class='flag-5'>原因</b><b class='flag-5'>竟然是</b>。。。

    令人頭疼的異常重啟,竟然是KV的鍋…

    合宙模組異常重啟原因排查
    的頭像 發(fā)表于 09-26 18:14 ?707次閱讀
    令人頭疼的異常重啟,<b class='flag-5'>竟然是</b>KV的鍋…

    域名:結構、功能與管理

    域名是互聯(lián)網的重要組成部分,是訪問網絡資源的基礎。不僅是網絡中的“門牌號”,也是企業(yè)和品牌在線身份的體現(xiàn)。接下來,讓我來為大家科普一下域名相關問題。 域名的基本結構 域名的結構好幾個部
    的頭像 發(fā)表于 08-12 16:24 ?551次閱讀
    <b class='flag-5'>域名</b>:結構、功能與管理

    阿里云推出首個域名AI大模型應用

    阿里云近日宣布其域名產品服務已全面完成AI化升級,并成功推出首個基于通義大模型的域名AI應用。此次升級不僅引入了“.ai”等40多個熱門新域名后綴,還納入了2000萬個全球域名資源,極
    的頭像 發(fā)表于 08-09 14:55 ?696次閱讀

    阿里云推出業(yè)內首個域名AI大模型應用

    8月8日,阿里云在萬眾矚目的萬網煥新發(fā)布會上震撼宣布,其域名產品服務已全面邁入AI智能化時代,成功推出業(yè)內首個域名AI大模型應用,并同步上線了包含“.ai”在內的超過40個新穎域名后綴,以及海量達2000萬個的全球
    的頭像 發(fā)表于 08-08 17:00 ?776次閱讀

    ESP8266 ESP_IDF編譯時出現(xiàn)警告原因?

    /windows-setup.html 編譯時出現(xiàn)下面這些警告,是什么原因,是否影響正常的編譯? 可否屏蔽??? fatal: 不是一個 git 倉庫(或者任何父目錄):.git WARNING: Toolchain
    發(fā)表于 07-09 07:42

    艾體寶干貨 老牌科技企業(yè)也難幸免的域名劫持是什么?

    域名劫持嚴重威脅企業(yè)的網絡安全。著名案例包括Google越南、Perl編程語言官網和聯(lián)想集團官網的域名劫持事件。為預防域名劫持,建議使用強認證、定期更新密碼、監(jiān)控域名到期日期、限制訪問
    的頭像 發(fā)表于 07-05 14:03 ?473次閱讀
    艾體寶干貨  老牌科技企業(yè)也難幸免的<b class='flag-5'>域名</b>劫持是什么?

    晶體為什么會老化?原因竟然是....

    晶體
    TROQ創(chuàng)捷電子
    發(fā)布于 :2024年06月25日 08:52:52

    esp32連接手機熱點無法解析域名是什么原因?

    版本:idf3.3.3 硬件:esp32-worver-e esp32連接手機熱點后(紅米 note9 pro)成功后。無法進行域名解析。直接使用IP可以進行連接。 esp32 連接筆記本熱點,無線路由器等能正常使用域名連接。 這個是什么
    發(fā)表于 06-19 08:02