您好,登录后才能下订单哦!
# 服务器被植入挖矿木马CPU飙升200%的解决过程
## 事件背景
2023年5月,某互联网公司的运维团队突然收到多台生产服务器的CPU使用率告警。监控系统显示,部分服务器的CPU使用率从正常范围的30%飙升至200%以上,导致核心业务系统响应缓慢,部分用户请求超时。
## 第一阶段:问题现象分析
### 1.1 异常指标确认
- **监控图表**显示CPU使用率呈现"锯齿状"波动(每10分钟出现一次峰值)
- **top命令**查看发现异常进程`kthreadd/0`占用380%CPU
- **网络流量**异常:出向流量较平日增加200Mbps
### 1.2 初步判断依据
```bash
ps auxf | grep -E 'kthreadd|stranges'
发现可疑进程树:
/usr/bin/.sshd -o stratum+tcp://xmr.pool.com:443 -u 49xx...xxx -p x
grep -i 'accepted' /var/log/secure
发现可疑登录:
May 15 03:21 sshd[28761]: Accepted password for root from 185.143.223.xx
通过rpm -Va
校验系统文件完整性,发现异常:
..5....T. /usr/bin/curl
.M....... /etc/cron.hourly/gcc.sh
时间线重建:
1. 攻击者通过弱密码爆破获得root权限
2. 植入持久化后门:
- /etc/rc.local添加开机启动项
- 创建恶意cron任务(*/10 * * * *)
3. 下载挖矿程序伪装为kthreadd
内核进程
iptables -A OUTPUT -d xmr.pool.com -j DROP
kill -9 $(pgrep -f 'stratum+tcp')
rm -f /tmp/.X11-unix/.rsync/c
chattr -i /etc/cron.hourly/gcc.sh
find / -mtime -3 -type f \( -name "*.sh" -o -name "*.config" \)
userdel -r games
passwd -l root
sed -i 's/PasswordAuthentication yes/no/' /etc/ssh/sshd_config
wget https://ossec.net/files/ossec-agent-3.7.0.tar.gz
# /etc/sysctl.conf
kernel.core_uses_pid = 1
kernel.kptr_restrict = 2
iptables -N XMR_BLOCK
curl -s https://raw.githubusercontent.com/xxx/xmr-nodes.txt | xargs -I{} iptables -A XMR_BLOCK -d {} -j DROP
# auditd规则
-w /usr/bin/ -p wa -k system_bin
-w /etc/cron.* -p wa -k cron_config
分类 | 问题点 | 改进措施 |
---|---|---|
认证安全 | root弱密码 | 启用SSH证书认证 |
监控缺陷 | 无进程行为基线 | 部署FIM系统 |
响应延迟 | 告警阈值过高 | CPU超80%即触发 |
挖矿木马新型特征:
libprocesshider
隐藏进程有效检测手段: “`bash
ps -eo pcpu,pid,args –sort=-pcpu | head -10
# 检查隐藏模块 lsmod | grep -E ‘libprocesshider|kinsing’
## 完整处置清单
### 6.1 必须检查的项目
1. 用户账户:
```bash
awk -F: '($3 == 0) {print}' /etc/passwd
定时任务:
for user in $(cut -f1 -d: /etc/passwd); do crontab -u $user -l; done
启动项:
systemctl list-unit-files --state=enabled
工具名称 | 用途 | 示例 |
---|---|---|
Lynis | 系统审计 | lynis audit system |
Chkrootkit | 后门检测 | chkrootkit -x |
ClamAV | 病毒扫描 | clamscan -r / --exclude-dir=/sys/ |
预防性措施:
监控优化: “`yaml
”`
应急响应流程:
发现异常 → 初步遏制 → 影响评估 → 根因分析 → 恢复处置 → 复盘改进
通过本次事件,我们建立了更完善的云主机安全防护体系,后续同类型攻击的成功率下降92%。建议企业参考MITRE ATT&CK框架的TA0042战术(资源劫持)构建防御矩阵。 “`
注:本文为模拟案例,实际处置时应根据环境调整命令。文中涉及的IP/域名已做脱敏处理,所有技术方案需经过测试环境验证后再应用于生产系统。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。