本帖最后由 沙明 于 2017-6-13 09:16 编辑
客户名称:重庆某集团 事件类型:服务器异常流量(盖茨木马) 问题主机描述:服务器有异常进程对外不断发包。 操作系统:linux 处理过程: 查看tmp目录,发现有gates.lod、moni.lod恶意文件,判断为Linux.BackDoor.Gates木马。
删除该类木马释放的恶意文件,以下为部分文件截图:
/etc/init.d目录下存在恶意脚本文件DbSecuritySpt、selinux。
盖茨木马会将/usr/sbin/目录下lsof和ss命令以及/bin目录下netstat和ps命令替换。
/usr/bin/bsd-port目录下生成conf.n、getty、getty.lock
/usr/bin/dpkgd 目录下出现出现losf、netstat、ps、ss命令。
上传正常系统中的命令文件,修复被替换掉的命令文件并杀掉恶意进程。
查看网页脚本文件,发现2个网页木马Index.jsp和a.jsp。 index.jsp后门
a.jsp后门
发现一个可疑war包tianqi.war,查看/var/log/secure日志,发现被清空
可能的入侵路径为: 1.通过tomcat控制台弱口令进行登录,上传部署恶意war包,生成网页木马,从而控制服务器,种植木马。 2.通过ssh口令爆破登录服务器,种植木马。
总结查杀盖茨木马大概步骤如下: 1.判断有无下列文件 cat /etc/rc.d/init.d/selinux cat /etc/rc.d/init.d/DbSecuritySpt ls /usr/bin/bsd-port ls /usr/bin/dpkgd 2.查看大小是否正常 ls -lh /bin/netstat ls -lh /bin/ps ls -lh /usr/sbin/lsof ls -lh /usr/sbin/ss 3.替换被篡改的命令 ps netstat ss lsof 4.删除如下目录及文件 rm -rf /usr/bin/dpkgd (ps netstat lsof ss) rm -rf /usr/bin/bsd-port #木马程序 rm -f /usr/bin/.sshd #木马后门 rm -f /tmp/gates.lod rm -f /tmp/moni.lod rm -f /etc/rc.d/init.d/DbSecuritySpt(启动上述描述的那些木马变种程序) rm -f /etc/rc.d/rc1.d/S97DbSecuritySpt rm -f /etc/rc.d/rc2.d/S97DbSecuritySpt rm -f /etc/rc.d/rc3.d/S97DbSecuritySpt rm -f /etc/rc.d/rc4.d/S97DbSecuritySpt rm -f /etc/rc.d/rc5.d/S97DbSecuritySpt rm -f /etc/rc.d/init.d/selinux(默认是启动/usr/bin/bsd-port/getty) rm -f /etc/rc.d/rc1.d/S99selinux rm -f /etc/rc.d/rc2.d/S99selinux rm -f /etc/rc.d/rc3.d/S99selinux rm -f /etc/rc.d/rc4.d/S99selinux rm -f /etc/rc.d/rc5.d/S99selinux |