正月里來是新年,剛開始上班我們SINE安全團(tuán)隊(duì),首次挖掘發(fā)現(xiàn)了一種新的挖礦木馬,感染性極強(qiáng),穿透內(nèi)網(wǎng),自動嘗試攻擊服務(wù)器以及其他網(wǎng)站,通過我們一系列的追蹤,發(fā)現(xiàn)了攻擊者的特征,首先使用thinkphp遠(yuǎn)程代碼執(zhí)行漏洞,以及ecshop
          getshell漏洞,phpcms緩存寫入漏洞來進(jìn)行攻擊網(wǎng)站,通過網(wǎng)站權(quán)限來提權(quán)拿到服務(wù)器管理員權(quán)限,利用其中一臺服務(wù)器作為中轉(zhuǎn),來給其他服務(wù)器下達(dá)命令,執(zhí)行攻擊腳本,注入挖礦木馬,對一些服務(wù)器的遠(yuǎn)程管理員賬號密碼,mysql數(shù)據(jù)庫的賬號密碼進(jìn)行暴力猜解。




          這個挖礦木馬我們可以命名為豬豬挖礦,之所以這樣起名也是覺得攻擊的特征,以及繁衍感染的能力太強(qiáng),我們稱之為豬豬挖礦木馬。關(guān)于如何檢測以及防護(hù)挖礦木馬,我們通過這篇文章來給大家講解一下,希望大家能夠日后遇到服務(wù)器被挖礦木馬攻擊的時候可以應(yīng)急處理,讓損失降到最低。




          挖礦木馬是2018年底開始大批量爆發(fā)的,我們對豬豬挖礦進(jìn)行了詳細(xì)的跟蹤與追查分析,主要是通過thinkphp的網(wǎng)站漏洞進(jìn)行攻擊服務(wù)器,然后在服務(wù)器里置入木馬后門,以及挖礦木馬,該木馬的特征如下:內(nèi)置了許多木馬后門,集合了所有的網(wǎng)站漏洞,像thinkphp、discuz、ecshop、wordpress、phpcms、dedecms的漏洞來進(jìn)行攻擊網(wǎng)站。再一個特征就是木馬文件存儲的位置很隱蔽,文件名也是以一些系統(tǒng)的名字來隱藏,文件具有可復(fù)制,重生的功能,通信采用C與C端的模式,通信加密采用https,挖礦都是在挖以太坊以及比特幣。



          攻擊者最初使用的是thinkphp5的漏洞來攻擊網(wǎng)站,然后通過網(wǎng)站的權(quán)限來拿到服務(wù)器的root權(quán)限,被挖礦的基本都是linux
          centos服務(wù)器,然后置入到linux系統(tǒng)里木馬進(jìn)程,并將58.65.125.98IP作為母雞,隨時與其通信,母雞對其下達(dá)攻擊命令,進(jìn)行挖礦而牟利。

          針對服務(wù)器被挖礦木馬攻擊的處理及安全解決方案


          盡快的升級thinkphp系統(tǒng)的版本,檢測網(wǎng)站源代碼里是否留有攻擊者留下的木馬后門,對網(wǎng)站開啟硬件防火墻,隨時的檢測攻擊,使用其他網(wǎng)站開源系統(tǒng)的運(yùn)營者,建議盡快升級網(wǎng)站系統(tǒng)到最新版本,對服務(wù)器的遠(yuǎn)程端口進(jìn)行安全限制,管理員的賬號密碼以及數(shù)據(jù)庫的root賬號密碼都要改為字母+字符+大小寫組合。對服務(wù)器的端口進(jìn)行安全部署,限制端口的對外開放,網(wǎng)站的文件夾權(quán)限進(jìn)行安全防護(hù),像圖片,以及緩存文件夾都進(jìn)行修改,去掉PHP腳本執(zhí)行權(quán)限,如果實(shí)在不懂的話可以找專業(yè)的網(wǎng)站安全公司來處理。

          友情鏈接
          ioDraw流程圖
          API參考文檔
          OK工具箱
          云服務(wù)器優(yōu)惠
          阿里云優(yōu)惠券
          騰訊云優(yōu)惠券
          京東云優(yōu)惠券
          站點(diǎn)信息
          問題反饋
          郵箱:[email protected]
          QQ群:637538335
          關(guān)注微信

                一道本视频在线 | 好爽~~~嗯~~~再快点 | 香蕉久久综合网 | 久久婷婷综合五月天 | 十八女人高潮A片免费 |