挖矿病毒分析2

说明

又中了病毒,现象还是占用50%的CPU。 top命令占不到是那个进程占用的。

lsof,netstat命令被污染了,所以查看外部IP的连接是正常的。

然后定时任务在各个的用户下都有定时任务,一分钟起一次。

分析

占用50%的CPU,说明是挖矿病毒。

主要是如何找到病毒的进程。

有三种方法,1是找到占用率高的进程,2是查找异常的IP,3是检查自启和定时任务。

占用率高是挖矿,异常IP是矿池的IP,就是挖矿之后连接上传的矿池的IP。

找到占用率高的进程

正如上面说的top命令占不到是那个进程占用的。

top,ps命令找不到说明被隐藏或者是一个运行之后就被删除的文件。

需要使用内核级的工具 sysdig 来检查占用率。

# 适用于大多数 Linux 发行版
curl -s https://s3.amazonaws.com/download.draios.com/stable/install-sysdig | sudo bash

sysdig -c topprocs_cpu

alt text

kill掉即可。

使用 ps 命令查看上面病毒的进程信息,发现找不到。

查找异常的IP

使用网络工具查看异常的IP,发现是正常的。

# 检查服务器的常用程序有没有被替换
sudo apt install rkhunter
sudo rkhunter --check

alt text

重新安装,报错:

alt text

yangx@u20:~/myfile$ lsattr /bin/netstat
----i---------e----- /bin/netstat
yangx@u20:~/myfile$ sudo chattr -i /bin/netstat
yangx@u20:~/myfile$ lsattr /bin/netstat
--------------e----- /bin/netstat

然后再次安装:

sudo apt install --reinstall lsof
sudo apt install --reinstall net-tools

亦可以从网上下载。

排查命令:

# 检查异常IP,找到病毒的端口占用
netstat -antlp

# 检查网络连接的进程
sudo lsof -i -P -n

一般都是外国的IP。

alt text

网站查询IP: https://www.ip138.com/

alt text

# 查询47598端口占用的进程
lsof -i :47598
# 结果显示为无

通过 异常IP查找

yangx@u20:~$ sudo lsof -i -P -n | grep "45.158.169.144"
sshd      1137304            root    3u  IPv4 5955081      0t0  TCP 192.168.1.7:40110->45.158.169.144:22 (SYN_SENT)

这个进程杀掉之后还会换个端口再次起来。应该也是有多个IP去链接的。

这个是香港的IP。

alt text

alt text

定时任务

# 检查系统级定时任务
ls -la /etc/cron*
# 检查所有用户的 crontab 文件
ls -la /var/spool/cron/crontabs/

发现是有的类似乱码的文件,这个就是病毒文件或者启动文件。

# 查看日志
sudo tail -f /var/log/syslog | grep CRON

alt text

病毒服务

alt text

总结

病毒的流程,设置定时任务自启,篡改常用命令增加排查难度,隐藏进程,不死链接。病毒起来之后,会创建一个挖矿文件,然后运行之后删除,这样 ps,top 就找不到了。

临时

使用过的命令

sudo tail -f /var/log/syslog | grep CRON

netstat -antlp

sudo lsof -i -P -n

yangx@u20:~/myfile$ lsattr /bin/netstat
----i---------e----- /bin/netstat
yangx@u20:~/myfile$ sudo chattr -i /bin/netstat
yangx@u20:~/myfile$
yangx@u20:~/myfile$ lsattr /bin/netstat
--------------e----- /bin/netstat

# 查看端口占用
sudo lsof -i :34202

ps aux | grep 1971

sudo ss -tpan | grep ':34202\b'

sudo netstat -tunlp | grep 3306

sudo apt install --reinstall lsof

sudo apt install --reinstall net-tools

sudo apt install --reinstall clamav clamav-daemon

chkrootkit(另一款 rootkit 检测工具)、ClamAV(杀毒软件)、AIDE(文件完整性监控)等配合使用

sudo rkhunter --check-file /bin/ls  # 检查 /bin/ls 是否被篡改

whois 45.158.169.144

sudo grep "755082" /var/log/auth.log  # 查进程相关日志

sudo grep "45.158.169.144" /var/log/auth.log  # 查远程 IP 连接记录

sudo iptables -A OUTPUT -d 45.158.169.144 -j DROP

systemctl list-unit-files --type=service --state=enabled

sudo ufw deny out to 45.158.169.144

sudo ufw deny in from 45.158.169.144

sudo ufw deny out to 46.8.226.5

sudo ufw deny in from 46.8.226.5

46.8.226.5

sudo useradd --system --gid clamav --groups adm --no-create-home --shell /usr/sbin/nologin clamav

host -t txt current.cvd.clamav.net

dig @ns1.clamav.net db.us.big.clamav.net

freshclam

# 安装主程序
sudo apt update && sudo apt install clamav clamav-daemon -y

# 安装后首次更新病毒库(需等待几分钟)
sudo freshclam

csysdig  
# 适用于大多数 Linux 发行版
curl -s https://s3.amazonaws.com/download.draios.com/stable/install-sysdig | sudo bash

sysdig -c topprocs_cpu
posted @ 2026-01-19 15:57  杨旭0324  阅读(1)  评论(0)    收藏  举报