记一次Linux服务器入侵应急响应

作者:安全浅谈

链接:https://www.cnblogs.com/canyezhizi/p/11194177.html

近日接到客户求助,他们收到托管电信机房的信息,通知检测到他们的一台服务器有对外发送攻击流量的行为。希望我们能协助排查问题。


 

情况紧急,首先要确认安全事件的真实性。经过和服务器运维人员沟通,了解到业务只在内网应用,但服务器竟然放开到公网了,能在公网直接ping通,且开放了22远程端口。从这点基本可以确认服务器已经被入侵了。


 

猜想黑客可能是通过SSH暴破登录服务器。查看/var/log下的日志,发现大部分日志信息已经被清除,但secure日志没有被破坏,可以看到大量SSH登录失败日志,并存在root用户多次登录失败后成功登录的记录,符合暴力破解特征


 


通过查看威胁情报,发现暴力破解的多个IP皆有恶意扫描行为

 

对系统关键配置、账号、历史记录等进行排查,确认对系统的影响情况


发现/root/.bash_history内历史记录已经被清除,其他无异常。

对当前活动进程、网络连接、启动项、计划任务等进行排查


发现以下问题:



通过查看系统网络连接情况,发现存在木马后门程序te18网络外联。


 


在线查杀该文件为Linux后门程序。


 



通过查看crontab 定时任务,发现存在异常定时任务。


 


分析该定时任务运行文件及启动参数

 


在线查杀相关文件为挖矿程序

时间

2019-08-05 09:52


栏目

行业知识


作者


分享