跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

一次centos7.3系统中病毒排查经历 - 360linux


Tenfk

推荐的帖子

      一个环境,突然使用很卡顿,于是用top查看什么进程占用了资源,发现进程中有大量b开头的进程,基本确定系统是中病毒了。

70

如上图,top显示大量b开头进程,进程号还不停的变。快速用lsof -p <PID>,查看一个病毒进程,结果如下

70

lsof的输出来看,病毒进程程序体被删除了。尝试用rm去删除程序体也显示无文件。

70

于是用ps命令查看进程情况,竟然发现无法列出病毒进程

70

ps命令无法列出进程名,十有八九ps命令的文件被替换了,好多病毒有这方面的套路,于是重启安装ps的rpm包,恢复ps命令。重新安装ps的rpm包后,ps命令的md5值确实不一样了,基本可以断定ps命令被替换了。

70

替换到正确的ps命令后,此时top按cpu负载排序,发现2个ps开头,100%占用cpu的进程。

70

ps能占用100%的cpu,更加佐证之前ps有问题。再次用lsof -p <PID>查看。

70

从上面输出来看,病毒从/tmp目录下执行,程序体像是运行了一个perl脚本,对外连接到193.169.252.253这个IP的80端口。于是用kill命令杀掉这两个进程,发现没有复生,top显示系统负载也正常。

总结:

     总得来看,病毒像是个perl脚本,替换了系统ps命令然后伪装执行。很多病毒体,特别是rootkit类,会替换更多的系统命令的程序体,拦截系统调用来隐藏自己,排查起来往往更加棘手。事后分析了系统的/var/log/secure日志,是系统弱密码导致的这次病毒侵入,因为测试环境,密码设置得很简单,更没强制ssh秘钥登录。正式生产环境,安全意识不能放松。

 

 

 

链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...