国庆节喜提rocketmq挖矿木马病毒

国庆节喜提rocketmq挖矿木马

上次因为设置弱密码被黑客黑数据库距今已经两年了,今天又碰到了docker容器被挖矿。

现象

大早上,一台机器cpu使用率98.8%... ,top查看发现 kdevtmpfsi这个进程搞得鬼。

kdevtmpfsi 是啥?为何如此逆天?于是乎百度了一下,一看结果心就凉了半截。 行了中了挖矿木马了。

问题定位

1.慌了慌了... 首先想到的是kill掉进程、看看是否存在定时任务,杀掉相关文件。于是乎开始了咔咔一顿杀,效果很显著cpu瞬间就降了下来了。

总觉得没那么简单,病毒应该不会这么好杀吧?果然仅仅过了1分钟又活了。

行吧继续处理,求助百度吧

第一篇文章:Linux服务器kdevtmpfsi挖矿病毒解决方法:治标+治本-CSDN博客

通过这篇文章分析一下,这台服务器上确实装了redis镜像但是设置了复杂的密码了,已经运行两个多月了好好的,难道是专门挑个节假日攻击不容易被发现???

进一步分析,1.该病毒还有个守护进程kinsing 2.该病毒是通过对未设置密码或者有漏洞的容器进行植入挖矿程序 3.可以通过删除kinsing、kdevtmpfsi的进程和文件目录,更换镜像文件解决。

bash 复制代码
问题根源
服务器安装的redis镜像有问题,被植入kdevtmpfsi挖矿程序。
redis未设置密码、或者密码过于简单
服务器被植入定时任务:下载病毒程序、并唤起,及进程存活监测
1.治本方法
更换redis镜像
redis设置安全性高的密码
检查定时任务crontab -l,如有必要cat or vim 进入脚本,确认自家脚本没有串改
没有用到的端口,不要开放
可不做查出外部植入的定时程序,访问哪个ip下载病毒程序,将其拉黑
2.治标方法、稳定有效
编写shell脚本 vim /tmp/kill_kdevtmpfsi.sh;
ps -aux | grep kinsing |grep -v grep|cut -c 9-15 | xargs kill -9 
ps -aux | grep kdevtmpfsi |grep -v grep|cut -c 9-15 | xargs kill -9 
rm -f /var/tmp/kinsing
rm -f /tmp/kdevtmpfsi
1
2
3
4
新增定时任务;
*/1 * * * * /tmp/kill_kdevtmpfsi.sh
top -d 5观察,解决
------------------------------------------------

                            版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
                        
原文链接:https://blog.csdn.net/Cupster/article/details/104498884

问题处理

1.根据上面的文章并没有找到/var/tmp/kinsing、/tmp/kdevtmpfsi 通过find / -name "*kdevtmpfsi*"命令搜索kdevtmpfsi ,原来植入到了docker容器里了

2.定位容器 通过目录名查找容器名,原来是RocketMQ啊

ruby 复制代码
[root@k8s03 overlay2]# docker ps -q | xargs docker inspect --format '{{.State.Pid}}, {{.Id}}, {{.Name}}, {{.GraphDriver.Data.WorkDir}}' | grep 5e4fcaec2dde7a08260f1f45ca38f0fd0b0ea001ea62ba8ccbbc59f2ae012ed9
1388136, fbbaeb9359d1b205820b8bb195b0b807b35ee9751d08abb4f57dfac6fca7bff7, /rmqbroker, /var/lib/docker/overlay2/5e4fcaec2dde7a08260f1f45ca38f0fd0b0ea001ea62ba8ccbbc59f2ae012ed9/work

3.分析原因 出问题的镜像是rocketmq 5.1.0 ,网上一搜发现这玩意低版本有远程代码执行漏洞 RocketMQ 5.1.0及以下版本,在一定条件下,存在远程命令执行风险。RocketMQ的NameServer、Broker、Controller等多个组件外网泄露,缺乏权限验证,攻击者可以利用该漏洞利用更新配置功能以RocketMQ运行的系统用户身份执行命令。 此外,攻击者可以通过伪造 RocketMQ 协议内容来达到同样的效果。

Apache RocketMQ NameServer 远程代码执行漏洞(CVE-2023-37582)原理分析与漏洞检测思路-腾讯云开发者社区-腾讯云 (tencent.com) cloud.tencent.com/developer/a...

Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) www.cnblogs.com/hetianlab/p...

总结

1.安装低版本镜像一定查看是否存在安全漏洞,能用高版本就用高版本!!! 2.互联网机器一定配置安全组、防火墙策略!!!

相关推荐
paopaokaka_luck31 分钟前
【360】基于springboot的志愿服务管理系统
java·spring boot·后端·spring·毕业设计
码农小旋风2 小时前
详解K8S--声明式API
后端
Peter_chq2 小时前
【操作系统】基于环形队列的生产消费模型
linux·c语言·开发语言·c++·后端
Yaml42 小时前
Spring Boot 与 Vue 共筑二手书籍交易卓越平台
java·spring boot·后端·mysql·spring·vue·二手书籍
小小小妮子~2 小时前
Spring Boot详解:从入门到精通
java·spring boot·后端
hong1616883 小时前
Spring Boot中实现多数据源连接和切换的方案
java·spring boot·后端
睡觉谁叫~~~4 小时前
一文解秘Rust如何与Java互操作
java·开发语言·后端·rust
2401_865854886 小时前
iOS应用想要下载到手机上只能苹果签名吗?
后端·ios·iphone
AskHarries6 小时前
Spring Boot集成Access DB实现数据导入和解析
java·spring boot·后端
2401_857622666 小时前
SpringBoot健身房管理:敏捷与自动化
spring boot·后端·自动化