博客
关于我
Linux流行病毒家族&清除方法集锦
阅读量:192 次
发布时间:2019-02-28

本文共 2654 字,大约阅读时间需要 8 分钟。

七大常见Linux恶意软件家族及清除方法

随着时间推移,Linux系统的恶意软件事件频发,尤其是与挖矿相关的攻击呈现快速增长态势。本文将重点介绍7种常见的Linux恶意软件家族及其清除方法,帮助系统管理员及时识别和应对。

BillGates恶意软件家族

特点:2014年首次被发现,样本多变,函数中包含“gates”字符串。主要用于DDoS攻击,伪装手段包括篡改系统工具如ss、netstat、ps、lsof等。 中毒现象

  • /tmp目录下存在gates.lod、moni.lod文件
  • /usr/bin/bsd-port/目录下存在病毒文件
  • 主机访问域名www.id666.pw
  • 系统文件(ss、netstat、ps、lsof)修改时间异常 清除方法
  • 清除/usr/bin/bsd-port/getty及.ssh等病毒进程
  • 删除/usr/bin/bsd-port/getty、/usr/bin/.sshd等病毒文件
  • 从/usr/bin/dpkgd/目录恢复原系统文件
  • DDG恶意软件家族

    特点:更新频繁,感染量庞大,利用P2P协议控制僵尸网络,主要进行蠕虫式挖矿,版本迭代下文件名以ddg、i.sh命名。 中毒现象

  • /tmp目录下出现ddgs.+数字的ELF文件
  • 存在随机名文件如qW3xT、SzDXM
  • 定时任务中下载i.sh文件 清除方法
  • 清除随机名挖矿进程及相关文件
  • 删除母体文件ddg.*
  • 删除带有i.sh字符串的定时任务
  • 清除/root/.ssh/authorized_keys缓存公钥
  • SystemdMiner恶意软件家族

    特点:利用YARN漏洞、Linux自动化运维工具及.ssh缓存密钥传播。前期文件命名带有“systemd”字符串,后期改为随机名,善于使用暗网代理进行C&C通信。 中毒现象

  • 定时访问带有tor2web、onion字符串的域名
  • /tmp目录下存在systemd文件(后期为随机名)
  • 存在运行systemd-login的定时任务(后期为随机名) 清除方法
  • 清除/var/spool/cron及/etc/cron.d下的可疑定时任务
  • 清除随机名挖矿进程
  • 清除残留的systemd-login及.sh病毒脚本
  • StartMiner恶意软件家族

    特点:2022年2月首次被发现,进程及定时任务中包含“2start.jpg”字符串,通过SSH传播,创建多个恶意定时任务。 中毒现象

  • 定时任务中包含“2start.jpg”字符串
  • /tmp目录下存在名为x86_的病毒文件
  • /etc/cron.d目录下存在伪装定时任务(apache、nginx、root) 清除方法
  • 结束挖矿进程x86_
  • 删除所有带有“2start.jpg”字符串的定时任务
  • 清除所有带有“2start.jpg”字符串的wget进程
  • WatchdogsMiner恶意软件家族

    特点:2019年发现,利用Redis未授权访问漏洞及SSH爆破传播,样本由go语言编译,伪装为hippies/LSD包(github.com/hippies/LSD)。 中毒现象

  • 定时执行访问pastebin.com的恶意代码
  • /tmp目录下存在名为watchdogs的病毒文件
  • 访问*.systemten.org域名 清除方法
  • 删除恶意动态链接库/usr/local/lib/libioset.so
  • 清理crontab中的异常项
  • 使用kill命令终止挖矿进程
  • 清理可能残留的恶意文件:
    • chattr -i /usr/sbin/watchdogs /etc/init.d/watchdogs /var/spool/cron/root /etc/cron.d/root
    • chkconfig watchdogs off
    • rm -f /usr/sbin/watchdogs /etc/init.d/watchdogs
    • 由于文件读取权限问题,需安装busybox并使用busybox rm命令删除
  • XorDDoS恶意软件家族

    特点:从2014年至今持续存在,因样本大量使用Xor解密技术而命名。主要用于DDoS攻击,样本采用多态技术及自删除方式,隐藏C&C通信IP及端口。 中毒现象

  • /lib/libudev.so文件存在
  • /usr/bin、/bin、/lib、/tmp目录下有随机名病毒文件
  • 定时执行gcc.sh文件 清除方法
  • 清除/lib/udev/目录下的udev程序
  • 清除/boot目录下的随机恶意文件(10个随机字符串数字)
  • 清除/etc/cron.hourly/cron.sh及/etc/crontab定时任务相关内容
  • 卸载可能存在的RootKit驱动模块
  • 清除/lib/udev目录下的debug程序
  • RainbowMiner恶意软件家族

    特点:自2019年频繁出现,C&C域名包含“Rainbow”字符串。主要特征是隐藏挖矿进程kthreadds,主机CPU占用率高但无法找到可疑进程。 中毒现象

  • 隐藏挖矿进程/usr/bin/kthreadds,主机CPU占用率高但看不到进程
  • 访问Rainbow66.f3322.net恶意域名
  • 创建ssh免密登录公钥,实现持久化攻击
  • 存在cron.py进程持久化守护 清除方法
  • 下载busybox:wget http://www.busybox.net/downloads/binaries/1.31.0-defconfig-multiarch-musl/busybox-x86_64
  • 使用busybox top定位并清除挖矿进程kthreadds及母体进程pdflushs
  • 删除/usr/bin/kthreadds及/etc/init.d/pdflushs文件
  • 删除/etc/rc*.d/下的启动项
  • 清除相关伪装文件:/lib64/
  • 删除python cron.py进程
  • 加固建议

  • 实时监控主机状态:Linux恶意软件以挖矿为主,一旦主机被挖矿,CPU占用率会显著增加,影响业务运行。
  • 定时任务检查:定时任务是恶意软件常用的持久化攻击手段,建议定期检查系统是否存在可疑定时任务。
  • ssh安全配置:企业应及时更改weak密码,并检查/root/.ssh/目录下是否存在可疑的authorized_keys缓存公钥。
  • 漏洞防御:定期检查Web程序是否存在未授权访问漏洞,尤其是Redis等RCE漏洞。
  • 通过以上方法,可以有效识别并清除Linux系统中的恶意软件,保障系统安全。

    转载地址:http://cwxi.baihongyu.com/

    你可能感兴趣的文章
    Vue踩坑笔记 - 关于vue静态资源引入的问题
    查看>>
    Netty工作笔记0025---SocketChannel API
    查看>>
    Netty工作笔记0027---NIO 网络编程应用--群聊系统2--服务器编写2
    查看>>
    Netty工作笔记0050---Netty核心模块1
    查看>>
    Netty工作笔记0057---Netty群聊系统服务端
    查看>>
    Netty工作笔记0060---Tcp长连接和短连接_Http长连接和短连接_UDP长连接和短连接
    查看>>
    Netty工作笔记0063---WebSocket长连接开发2
    查看>>
    Netty工作笔记0070---Protobuf使用案例Codec使用
    查看>>
    Netty工作笔记0077---handler链调用机制实例4
    查看>>
    Netty工作笔记0084---通过自定义协议解决粘包拆包问题2
    查看>>
    Netty工作笔记0085---TCP粘包拆包内容梳理
    查看>>
    Netty常用组件一
    查看>>
    Netty常见组件二
    查看>>
    netty底层源码探究:启动流程;EventLoop中的selector、线程、任务队列;监听处理accept、read事件流程;
    查看>>
    Netty心跳检测机制
    查看>>
    Netty核心模块组件
    查看>>
    Netty框架内的宝藏:ByteBuf
    查看>>
    Netty框架的服务端开发中创建EventLoopGroup对象时线程数量源码解析
    查看>>
    Netty源码—2.Reactor线程模型一
    查看>>
    Netty源码—3.Reactor线程模型三
    查看>>