zoukankan      html  css  js  c++  java
  • Linux下 XordDos(BillGates)木马查杀记录

    最近朋友的一台服务器突然网络异常,cpu占用率暴表,登录上去一查,cpu占用300% 左右,流量异常,经过看查进程,获取信息最终确认为中了dos木马,经过几天的研究,基本上已经清除,以下是清理记录。

    一、现象

    1、CPU占用超高。

    2、网络流量异常。

    3、对外ddos攻击

    4、服务器卡顿。

    二、文件异常

    1、系统主要命令文件被替换:

    ps,netstat,lsof,ss命令被替换

    chattr,lsattr文件被删除。

     

    1) top 可以看见一个随机的文件名,占用资源较高 

    2) ps -ef 可以看见很多收集系统信息的命令,是木马脚本自动执行的 

    3) 系统的chattr被删除,无法修改文件的i属性


     恢复以上命令,可以使用yum重装以下rpm包:
    1    ps 属于 procps
    2    ss 属于 iproute
    3    netstat 属于 net-tools
    4    使用yum重装可恢复
    5    yum -y reinstall procps lsof iproute net-tools

    三、查杀过程

    3.1 暂停木马进程,主要不能kill掉

      1    kill -9 木马进程

    不能杀完,杀掉以后自动生成,文件名随机

    ddos1

    ddos2

    3.2 删除计划任务/etc/crontab下的异常计划任务

    01 cat /etc/crontab
    02 SHELL=/bin/bash
    03 PATH=/sbin:/bin:/usr/sbin:/usr/bin
    04 MAILTO=root
    05 HOME=/
    06 # run-parts
    07 01 * * * * root run-parts /etc/cron.hourly
    08 02 4 * * * root run-parts /etc/cron.daily
    09 22 4 * * 0 root run-parts /etc/cron.weekly
    10 42 4 1 * * root run-parts /etc/cron.monthly
    11 */3 * * * * root /etc/cron.hourly/gcc4.sh  #异常的

    删除/etc/crontab下面最后一行计划任务,然后再删除/etc/cron.hourly下面的文件

    gcc

    gcc4.sh文件内容如上图。

    3.3 删除如下目录和文件

    根据网上面的操作指引,删除下面的文件,有些可能目录不同。

    01 rm -rf /usr/bin/dpkgd  ps netstat lsof ss)
    02 rm -rf /usr/bin/bsd-port  (木马程序)
    03 rm -f  /usr/local/zabbix/sbin/zabbix_AgentD (木马程序)
    04 rm -f  /usr/local/zabbix/sbin/conf.n
    05 rm -f  /usr/bin/.sshd
    06 rm -f  /usr/bin/sshd
    07 rm -f  /root/cmd.n
    08 rm -f  /root/conf.n
    09 rm -f  /root/IP
    10 rm -f  /tmp/gates.lod  
    11 rm -f  /tmp/moni.lod
    12 rm -f  /tmp/notify.file  程序
    13 rm -f  /tmp/gates.lock   进程号
    14 rm -f  /etc/rc.d/init.d/DbSecuritySpt(启动上述描述的那些木马变种程序)
    15 rm -f  /etc/rc.d/rc1.d/S97DbSecuritySpt
    16 rm -f  /etc/rc.d/rc2.d/S97DbSecuritySpt
    17 rm -f  /etc/rc.d/rc3.d/S97DbSecuritySpt
    18 rm -f  /etc/rc.d/rc4.d/S97DbSecuritySpt
    19 rm -f  /etc/rc.d/rc5.d/S97DbSecuritySpt
    20 rm -f  /etc/rc.d/init.d/selinux(默认是启动/usr/bin/bsd-port/getty
    21 rm -f  /etc/rc.d/rc1.d/S99selinux
    22 rm -f  /etc/rc.d/rc2.d/S99selinux
    23 rm -f  /etc/rc.d/rc3.d/S99selinux
    24 rm -f  /etc/rc.d/rc4.d/S99selinux
    25 rm -f  /etc/rc.d/rc5.d/S99selinux

    udev

    如果无法删除以上文件,可能是文件被附加了i属性,使用chattr -i 去掉文件的i属性,若chattr命令被木马删除,则从其他地方拷贝一个放在/usr/bin下。使用下面的命令也可以完成安装。

    1 yum install e2fsprogs #可以恢复chattr lsattr

    3.4 删除服务里面的异常服务

    1 chkconfig --list|grep :on
    2 chkconfig --del 异常服务名
    3 cat /etc/rc.local #这里无异常

    ddos3

    3.5 使用clamav进行病毒查杀

    01 #安装
    02 yum install -y epel-release
    03 yum install -y clamav
    04 #更新病毒库
    05 freshclam
    06 #扫描方法
    07 clamscan -r /etc --max-dir-recursion=5 -l /root/etcclamav.log
    08 clamscan -r /bin --max-dir-recursion=5 -l /root/binclamav.log
    09 clamscan -r /usr --max-dir-recursion=5 -l /root/usrclamav.log
    10 #扫描并杀毒
    11 clamscan -r  --remove  /usr/bin/bsd-port
    12 clamscan -r  --remove  /usr/bin/
    13 clamscan -r --remove  /usr/local/zabbix/sbin
    14 #查看日志发现
    15 cat /root/usrclamav.log |grep FOUND
    16 /usr/bin/ohhnzdjent: Unix.Trojan.DDoS_XOR-1 FOUND
    17 /usr/bin/oracle: Legacy.Trojan.Agent-1388639 FOUND
    18 /usr/bin/tgbtrjldlq: Unix.Trojan.DDoS_XOR-1 FOUND
    19 /usr/bin/wcwghpgruw: Unix.Trojan.DDoS_XOR-1 FOUND

    ddos4

    3.6 彻底查杀木马

    经过上面的查杀以后,基本上消灭了大部分的病毒文件,但是使用top,htop命令会发现,病毒会不断的自动生成,相互守护,导致无法彻底杀完,经过多次的分析与尝试,发现可能是/lib/libudev4.so文件导致的。

    1) 尝试破坏病毒文件

    1 echo slkfhrl,kfhs > /lib/libudev4.so
    2 rm -f /lib/libudev4.so
    3 touch /lib/libudev4.so
    4 chattr +i /lib/libudev4.so

    2) 通过关联文件清除服务里面的异常服务

    1 grep -r scon.sh /etc/

    ddos5

    写一个脚本,批量清除异常服务

    1 #! /bin/bash
    2 rm -f /etc/rc0.d/K90ohhnzdjent
    3 rm -f /etc/rc0.d/K90mpmhvgceym
    4 rm -f /etc/rc0.d/K90xcswyyarmo
    5 rm -f /etc/rc0.d/K90jjonjuuhvj
    6 rm -f /etc/rc0.d/K90smucwhghwq
    7 rm -f /etc/rc0.d/K90qfdmatbsmw
    8 rm -f /etc/rc0.d/K90vxlrotywez
    9 ......

    经过观察,发现病毒进行已经成功清除。

    参考URL:

    http://www.freebuf.com/articles/system/119374.html

    https://sebastianblade.com/linux-xorddos-trojan-removal/

    http://www.2cto.com/article/201508/428264.html

    http://www.myhack58.com/Article/48/66/2016/71075_2.htm

    https://www.baidufe.com/item/e972015c88715fd8cd52.html

    http://blog.csdn.net/linux7985/article/details/51153246

    http://www.cnblogs.com/shiyiwen/p/5191869.html

  • 相关阅读:
    1144 The Missing Number (20分)
    1145 Hashing
    1146 Topological Order (25分)
    1147 Heaps (30分)
    1148 Werewolf
    1149 Dangerous Goods Packaging (25分)
    TypeReference
    Supervisor安装与配置()二
    谷粒商城ES调用(十九)
    Found interface org.elasticsearch.common.bytes.BytesReference, but class was expected
  • 原文地址:https://www.cnblogs.com/hftian/p/8571504.html
Copyright © 2011-2022 走看看