IDA Pro > IDA Pro教程 > 技术问题 > Linux挖矿病毒的清除与分析

Linux挖矿病毒的清除与分析

发布时间:2022-10-09 14: 59: 55

本文通过对Linux服务器出现访问卡顿的问题入手分析,完成了对挖矿病毒的清除工作,对所涉及的样本进一步分析和排查,因为挖矿属于互联网新兴金融领域应用,故此被收集为应用案例,希望对关心相关领域的朋友有所帮助和启发。

起因说明:

作者在大学期间曾搭建了服务器用于学习研究项目,某日发现服务器访问卡顿并出现高CPU占用的情况,怀疑是被病毒入侵后,成为了挖矿的机器,导致CPU占用率高涨,访问异常。

 

一、清除过程:

分析部分

在使用TOP命令查看CPU进行后,发现一个叫做sysupdate进程在占用资源,基本可以确认是它的问题,首先我们需要找到它,这时可以使用命令:

此时应该可以查看到病毒的PID号,接下来为了获取绝对路径,使用命令:

命令运行后,得到sysupdate的绝对路径在/etc/sysupdate下,我们把它下载到本地,上传到VirusTotal进行多种杀毒程序分析:

得到的结果已经很明显,它确实是挖矿病毒,需要清除掉。

 

开始清除

首先尝试结束掉进程,使用命令:kill-9{pid号},直接rm-f sysupdate会提示以下信息:

基于以往经验,应该是病毒使用了chattr+i的命令。我们只要先执行chattr-i sysupdate就可以正常删除。

 

复发问题

执行过删除操作命令后,进程很快就又被创建出来了,分享应该是存在有守护进程之类的程序。为了解决复发的问题,对sysupdate进行更进一步的分析,会发现其并不是病毒本身,只时XMR挖矿程序,也就是说删除它并不能解决。

 

关于分析的方法,推荐使用IDA、FindStr等工具提串,经过在虚拟机的运行可以获得如下的截图:

定时任务

按照一般分析逻辑,先对日志进行检查,但并没有发现任何收获,怀疑是已经被清理掉。这种情况下,定时任务是下一个突破口,先来查询试试:

提醒一下,还需要注意查看定时任务的日志内容:

日志中可能会存在太多数据,建议在查看时使用命令|grep-v{要排除的关键字}排除无用信息,我们发现了应该是update.sh的问题。

update.sh分析

找到了这个定时执行的源头,继续进行分析,update.sh的内容和相关样本在文末有提供下载。

 

在/etc下下载了config.json(挖矿配置)、sysupdate(XMR挖矿软件)、update.sh(本脚本)、networkservice(scanner扫描并入侵其他的主机)、sysguard(watchdog用于监控并保证病毒的正常运行以及更新)并保证他们以root权限运行。

我们可以看到,程序会干掉别的挖矿病毒(见kill_miner_proc函数),创建/root/.ssh/authorized_keys,添加病毒作者自己的公钥,保证其可以使用SSH登录到服务器,评估为后门。

然后就是添加定时任务,为文件添加chattr+i,修改IPTABLES,清楚日志,关闭SELinux等等。

 

修复过程说明

1.rm/var/spool/cron/root或者crontab-r删除定时任务。

2.kill命令将相关进程干掉,用chattr-i和rm命令,将上述/etc下的文件全部删除。

3./root/.ssh/authorized_keys也删掉或修复。

至于IPTABLES、SELinux的恢复,就看大家的需求了。

 

二、样品分析

接着我们对样本进一步分析,也就是networkservice文件的分析:

 

分析准备

通过查询可以得知壳是UPX,直接使用upx-d即可完成脱壳。然后使用IDA打开发现结构很乱,Shift+F7打开Program Segmentation:

看到.gopclntab,我们基本可以确定是golang编写而来。我们这里使用IDAGolangHelper来帮助恢复符号信息,从Github下载额外插件后,将脚本拷贝到IDA目录的python文件夹下,重启IDA,菜单选择File-Script Command..导入go_entry.py并运行:

特殊说明:IDA7.0可能会遇到idc_bc695.py文件的MakeStr报错,解决办法可以百度获得。

如图所示,前两个按钮是用于检测Go语言的版本,输出在Output window内,推荐选择Go1.10。然后按下剩下全部按钮进行修复。

 

再次看Functions window就舒服多了。不过字符串还是看着非常非常难受,因为Golang的字符串是堆成一坨的,用的时候通过偏移以及长度取。所以IDA没法很好的识别,只能自己从偏移处选定指定长度再按下A键进行标注。

功能分析

我们接下来就可以从main_main函数开始看,整个程序的大概流程:

1.首先是在hxxps://pixeldra.in/api/download/I9RRye下载ips_cn.txt并保存为dkelc:

2.ips_cn.txt的内容实际上就是大量的国内ip段的十进制表示,为之后的扫描入侵做准备:

程序内包含了大量的exploit。基本都是RCE即远程命令执行,下表做了部分列举:

以Redis未授权漏洞为例作分析,首先会去尝试空口令和弱口令爆破,是否可以成功连接。

首先设置Redis的stop-writes-on-bgsave-error为no,执行Redis命令FlushAll清空数据表。

设置dbfilename为Root,即设置持久化文件名为root,对应的Redis命令为:

紧接着设置dir到定时任务目录var/spool/cron,对应Redis命令为:

执行完上面的命令后,Redis之后的数据就会保存到/var/spool/cron/root,即Root用户的定时任务文件里,紧接着拼接curl下载并执行远程shell的语句,并调用Save写入文件中:

接下来是sysguard

这个程序作者命名为watchdog,主要功能就是监控以上提到的各个程序,以及定时任务等是否能正常启动。目前还不知道和网络上的挖矿病毒watchdog是否有关联。另外在分析过程中,不仅仅发现有Linux版,其实还存在Windows版,它会执行下面的命令:

对命令进行base64解密,获得下面的代码:

即下载执行update.ps1,还没有什么新鲜功能,我们利用火绒就可以查杀拦截:

Windows版的下载地址如下,因为是Go语言编写的,其实内容都是大同小异:

最后附上文中提到的样本下载地址,供学习参考:

https://github.com/xuing/hello-world/blob/master/%E6%8C%96%E7%9F%BFlinux_sysupdate.zip

原文地址:https://www.freebuf.com/vuls/200289.html

展开阅读全文

标签:

读者也访问过这里:
邀请您进入交流群 点击扫码
400-8765-888 kefu@makeding.com

专业销售为您服务

欢迎添加好友,了解更多IDA优惠信息,领逆向工程学习资料礼包1份!
热门文章
exe反编译工具哪个好?反编译能力强的工具盘点
随着软件技术的发展,exe(可执行文件)已经成为了电脑、手机等多个平台上的主要软件运行格式,而对于exe文件的反编译也成为了逆向工程中不可缺少的一个步骤。本文将介绍一些常用的exe反编译工具,并评价其优缺点,帮助读者选择合适的工具。
2023-04-12
idapro怎么改为中文
IDA Pro是一款功能强大的反汇编和反编译工具,广泛应用于逆向工程和软件开发领域。在使用IDA Pro时,如果我们不习惯英文界面,可以将其改为中文界面。本文将介绍IDA Pro怎么改为中文界面。IDA Pro界面改成中文主要有两种方法,下面是详细介绍。
2023-04-19
c++反编译工具有哪些
反编译C++代码的工具一般是针对可执行文件和库文件的反汇编和逆向分析工具。本文将给大家介绍c++反编译工具有哪些的内容。市面说的c++反编译工具有很多,下面介绍几款使用认识较多的软件。
2023-04-23
ida怎么查找字符串 ida字符串窗口快捷键
在数字化时代,逆向工程作为解密软件和分析程序的关键技术,正日益受到广泛关注。在逆向分析的过程中,IDA(Interactive DisAssembler)是一款备受推崇的工具,它为逆向工程师们提供了强大的功能和灵活的操作。本文将带您深入探讨如何在IDA中查找字符串,优化字符串窗口的使用,并探讨IDA如何将变量转换成字符串,帮助您更加熟练地驾驭这一工具,为逆向分析的世界增添一抹精彩。
2023-09-27
ida如何转伪代码 ida伪代码怎么看
IDA Pro是一款常用的反汇编和反编译工具,可以帮助我们分析二进制文件的实现细节和执行过程,以便更好地理解程序的执行过程和逻辑。在进行逆向工程的过程中,我们经常需要将反汇编结果转换为伪代码,以便更好地进行分析和修改。本文将介绍如何使用IDA Pro转换为伪代码,并简单讲解ida伪代码怎么看。
2023-04-14
最新文章
IDA有哪些常用逆向分析技巧 IDA字符串交叉引用提速逆向分析技巧
用IDA做逆向分析,效率差距往往来自两点:一是能不能快速把代码结构还原到可读状态,二是能不能用交叉引用把线索串成路径。建议你先把导航、重命名、类型与视图切换练熟,再把字符串与交叉引用当成第一抓手,很多定位工作会明显变快。
2026-03-12
IDA反编exe怎么处理入口点 IDA反编exe导入符号后仍无函数名怎么改善
exe进IDA后第一眼最容易卡住两件事:入口点跳过去像一团乱麻,不知道从哪里开始顺;导入了符号却仍然满屏sub_,看起来像没导入成功。处理这类问题不要凭感觉乱点,按固定顺序把入口点与加载口径对齐,再把符号匹配、库函数识别、函数边界恢复三条线分别处理,通常就能明显提升可读性。
2026-03-12
IDA分析dsp怎么选处理器模块 IDA分析dsp反汇编全是数据段怎么处理
用IDA分析DSP时,处理器模块选错会直接把指令当成数据,反汇编窗口看起来就像整段都是字节数组。更麻烦的是,你一旦在错误模块下做了大量标注与重命名,后面再换模块会发现视图和引用关系全变了。正确做法是先把处理器模块与装载口径选对,再让IDA完成一次稳定的自动分析,然后再进入深挖。
2026-03-12
IDA逆向教程怎么系统化学习 IDA逆向教程练习样本怎么挑不踩坑
学IDA逆向想走得稳,关键是把学习顺序排对,把练习变量控住。先用可复现的步骤建立分析习惯,再用难度合适的样本训练定位入口、还原数据结构、验证关键分支这三种能力,进步会更可见,也不容易卡在壳与反调试上消耗时间。
2026-03-12
IDA反编译c++怎么看类结构 IDA反编译c++虚函数表怎么识别
用IDA反编译C++时,类结构还原与虚函数表识别是一体两面。你先把vptr写入点和成员偏移搞清楚,伪代码里的this指针与结构体字段才会“长”出来。下面按可操作路径讲清楚,先看类结构怎么搭起来,再看虚函数表怎么定位与命名,最后给一套反推校对的方法,方便你在大型工程里快速闭环。
2026-03-11
IDA静态分析算法怎么理解 IDA静态分析算法在图视图里怎么验证判断
在IDA里说的静态分析算法,更多是指自动分析阶段对二进制做反汇编、函数识别、交叉引用与控制流建模的一整套推断流程。图视图把这种推断结果用基本块与边的形式直接展示出来,你不需要先把每条指令读完,就能先验证它的判断是否站得住,再决定哪里值得深挖。
2026-03-10

通过微信咨询我们

欢迎添加好友,了解更多IDA优惠信息,领取逆向工程学习资料礼包1份!

读者也喜欢这些内容: