記一次Linux伺服器上查殺木馬經歷

發表於2015-08-27

開篇前言

Linux伺服器一直給我們的印象是安全、穩定、可靠,效能卓越。由於一來Linux本身的安全機制,Linux上的病毒、木馬較少,二則由於宣稱Linux是最安全的作業系統,導致很多人對Linux的安全性有個誤解:以為它永遠不會感染病毒、木馬;以為它沒有安全漏洞。所以很多Linux伺服器都是裸奔的。其實在這次事件之前,我對Linux的安全性方面的認識、重視程度也是有所不足的。系統的安全性是相對而言的,沒有絕對的安全,風險無處不在。

案例描述

我們在雲端(中信國際電訊CPC)的一臺Linux 應用伺服器時不時出現網路中斷情況,最開始反饋到系統管理員和網路管理員哪裡,以為是網路方面的問題。在監控系統後,發現在一些時間段出現高流量的情況,分析發現這臺Linux伺服器只安裝了Tomcat應用程式,沒有任何其它應用程式。產生如此大的流量很不正常,而且出現網路中斷的時刻,就是系統產生高流量的時刻。當然這些都是我後來才瞭解到的一些情況,我沒有這臺伺服器的許可權,系統管理員找我看看能分析出啥問題,所以將root賬號許可權給了我。

案例分析

我連線到伺服器後,執行ifconfig命令,檢查網路卡的傳送、接收資料情況,如下所示,網路卡eth0累計傳送了12.3TB的資料。這明顯不太正常,顯然有應用程式一直在往外發包。我特意對比了另外一臺正常的伺服器後,驗證了這個事實。

那麼是那個應用程式在一直往外傳送包呢? 我首先檢查了Linux系統日誌,發現了一些錯誤、告警資訊。但是作用不大。於是在伺服器上安裝了NetHogs應用程式,實時監控Linux程式的網路頻寬佔用情況。

監控過程確實發現了一些異常情況的程式:

1:/home/WDPM/Development/WebServer/apache-tomcat-7.0.61/cmys 一直在往外發包

2:/usr/bin/bsd-port/agent 一直在往外發包。

3:./cmys一直在往外發包

4:不時出現下面大量異常程式

搜尋/usr/bin/bsd-port/agent等程式相關資料,發現很多關於木馬、後門方面的文章,嚴重懷疑伺服器被掛馬了。手工殺程式或手工刪除/home/WDPM/Development/WebServer/apache-tomcat-7.0.61/cmys檔案,發現不過一會兒,又會出現相同的程式和檔案。於是下載安裝了AVG ANTIVIRUS FREE – FOR LINUX這款防毒軟體,但是啟動服務失敗,不想折騰,於是安裝了ClamAV 防毒軟體

ClamAV介紹

ClamAV是一個在命令列下查毒軟體,因為它不將防毒作為主要功能,預設只能查出您計算機內的病毒,但是無法清除,至多刪除檔案。ClamAV可以工作很多的平臺上,但是有少數無法支援,這就要取決您所使用的平臺的流行程度了。另外它主要是來防護一些WINDOWS病毒和木馬程式。另外,這是一個面向服務端的軟體。

下載ClamAV安裝包

ClamAV的官方下載地址為http://www.clamav.net/download.html 我直接使用wget下載原始碼安裝檔案。

1、zlib-1.2.7.tar.gz安裝

2:新增使用者組clamav和組成員clamav

3:安裝Clamav-0.97.6

配置Clamav

1:建立目錄

2:建立檔案

3:修改屬主

4:修改配置檔案

#vi /opt/clamav

/etc/clam.conf
# Example 註釋掉這一行. 第8 行

LogFile /opt/clamav/logs/clamd.log 刪掉前面的註釋目錄改為/opt/clamav/logs/clamd.log

PidFile /opt/clamav/updata/clamd.pid 刪掉前面的註釋路徑改為/opt/clamav/updata/clamd.pid

DatabaseDirectory /opt/clamav/updata 同上

#vi /opt/clamav

/etc/clamfreshclam.conf , 將Example 這一行註釋掉。否則在更新反病毒資料庫是就有可能出現下面錯誤

[root@LNX17 clamav]# /opt/clamav/bin/freshclam

ERROR: Please edit the example config file /opt/clamav/etc/freshclam.conf

ERROR: Can’t open/parse the config file /opt/clamav/etc/freshclam.conf

clip_image005

5:升級病毒庫

[root@LNX17 etc]# /opt/clamav/bin/freshclam

ERROR: Can’t change dir to /opt/clamav/share/clamav

出現上面錯誤,直接建立一個資料夾並授權給clamav使用者即可。

由於ClamAV不是最新版本,所以有告警資訊。可以忽略或升級最新版本。病毒庫需要定期升級,例如我第二天升級病毒庫

6:ClamAV 使用

可以使用/opt/clamav/bin/clamscan -h檢視相應的幫助資訊

· 掃描所有使用者的主目錄就使用 clamscan -r /home

· 掃描您計算機上的所有檔案並且顯示所有的檔案的掃描結果,就使用 clamscan -r /

· 掃描您計算機上的所有檔案並且顯示有問題的檔案的掃描結果,就使用 clamscan -r –bell -i /

執行下面命令掃描根目錄下面的所有檔案。如下所示:56個檔案被感染了。基本上都是Linux.Trojan.Agent和Linux.Backdoor.Gates等。

/opt/clamav/bin/clamscan -r –bell -i

手工刪除這些檔案。然後重新掃描一下,發現木馬已經被清理完成。但是按照網上資料進一步查詢發現木馬啟動程式

此時在用nethogs監控程式的網路流量,發現已經沒有異常程式了,應該算是徹底清除了。

 

關於Linux.Backdoor.Gates,看到一篇介紹資料了相關內容:Linux.BackDoor.Gates.5——又一針對Linux的木馬, 具體內容如下所示:

——————————————————————————————————————————

某些使用者有一種根深蒂固的觀念,就是目前沒有能夠真正威脅Linux核心作業系統的惡意軟體,然而這種觀念正在面臨越來越多的挑戰。與4月相比,2014年5月Doctor Web公司的技術人員偵測到的Linux惡意軟體數量創下了新紀錄,六月份這些惡意軟體名單中又增加了一系列新的Linux木馬,這一新木馬家族被命名為Linux.BackDoor.Gates。

在這裡描述的是惡意軟體家族Linux.BackDoor.Gates中的一個木馬:Linux.BackDoor.Gates.5,此惡意軟體結合了傳統後門程式和DDoS攻擊木馬的功能,用於感染32位Linux版本,根據其特徵可以斷定,是與Linux.DnsAmp和Linux.DDoS家族木馬同出於一個病毒編寫者之手。新木馬由兩個功能模組構成:基本模組是能夠執行不法分子所發指令的後門程式,第二個模組在安裝過程中儲存到硬碟,用於進行DDoS攻擊。Linux.BackDoor.Gates.5在執行過程中收集並向不法分子轉發受感染電腦的以下資訊:

CPU核數(從/proc/cpuinfo讀取)。

CPU速度(從/proc/cpuinfo讀取)。

CPU使用(從/proc/stat讀取)。

Gate’a的 IP(從/proc/net/route讀取)。

Gate’a的MAC地址(從/proc/net/arp讀取)。

網路介面資訊(從/proc/net/dev讀取)。

網路裝置的MAC地址。

記憶體(使用/proc/meminfo中的MemTotal引數)。

傳送和接收的資料量(從/proc/net/dev讀取)。

作業系統名稱和版本(通過呼叫uname命令)。

啟動後,Linux.BackDoor.Gates.5會檢查其啟動資料夾的路徑,根據檢查得到的結果實現四種行為模式。

如果後門程式的可執行檔案的路徑與netstat、lsof、ps工具的路徑不一致,木馬會偽裝成守護程式在系統中啟動,然後進行初始化,在初始化過程中解壓配置檔案。配置檔案包含木馬執行所必須的各種資料,如管理伺服器IP地址和埠、後門程式安裝引數等。

根據配置檔案中的g_iGatsIsFx引數值,木馬或主動連線管理伺服器,或等待連線:成功安裝後,後門程式會檢測與其連線的站點的IP地址,之後將站點作為命令伺服器。

木馬在安裝過程中檢查檔案/tmp/moni.lock,如果該檔案不為空,則讀取其中的資料(PID程式)並“幹掉”該ID程式。然後Linux.BackDoor.Gates.5會檢查系統中是否啟動了DDoS模組和後門程式自有程式(如果已啟動,這些程式同樣會被“幹掉”)。如果配置檔案中設定有專門的標誌g_iIsService,木馬通過在檔案/etc/init.d/中寫入命令列#!/bin/bash\n<path_to_backdoor>將自己設為自啟動,然後Linux.BackDoor.Gates.5建立下列符號連結:

ln -s /etc/init.d/DbSecuritySpt /etc/rc1.d/S97DbSecuritySpt

ln -s /etc/init.d/DbSecuritySpt /etc/rc2.d/S97DbSecuritySpt

ln -s /etc/init.d/DbSecuritySpt /etc/rc3.d/S97DbSecuritySpt

ln -s /etc/init.d/DbSecuritySpt /etc/rc4.d/S97DbSecuritySpt

如果在配置檔案中設定有標誌g_bDoBackdoor,木馬同樣會試圖開啟/root/.profile檔案,檢查其程式是否有root許可權。然後後門程式將自己複製到/usr/bin/bsd-port/getty中並啟動。在安裝的最後階段,Linux.BackDoor.Gates.5在資料夾/usr/bin/再次建立一個副本,命名為配置檔案中設定的相應名稱,並取代下列工具:

/bin/netstat

/bin/lsof

/bin/ps

/usr/bin/netstat

/usr/bin/lsof

/usr/bin/ps

/usr/sbin/netstat

/usr/sbin/lsof

/usr/sbin/ps

木馬以此完成安裝,並開始呼叫基本功能。

執行另外兩種演算法時木馬同樣會偽裝成守護程式在被感染電腦啟動,檢查其元件是否通過讀取相應的.lock檔案啟動(如果未啟動,則啟動元件),但在儲存檔案和註冊自啟動時使用不同的名稱。

與命令伺服器設定連線後,Linux.BackDoor.Gates.5接收來自伺服器的配置資料和殭屍電腦需完成的命令。按照不法分子的指令,木馬能夠實現自動更新,對指定IP地址和埠的遠端站點發起或停止DDoS攻擊,執行配置資料所包含的命令或通過與指定IP地址的遠端站點建立連線來執行其他命令。

此後門程式的主要DDoS攻擊目標是中國的伺服器,然而不法分子攻擊物件也包括其他國家。下圖為利用此木馬進行的DDoS攻擊的地理分佈:

參考資料:

http://blog.csdn.net/liukeforever/article/details/38560363

http://vekergu.blog.51cto.com/9966832/1619266

http://blog.csdn.net/liukeforever/article/details/38560363

http://bbs.appstar.com.cn/thread-10205-1-1.html

http://yangrong083.blog.163.com/blog/static/113406097201371235159424/

相關文章