刚才发现spark集群里又有挖矿程序了,已经第三次了,我们改过密码,做了白名单,但又发现了,这次我用systemctl status查看,发现它和tispark的worker是一起的
能排查下吗
ls -rtl /proc/22395 COMMAND有点像
看下定时任务:
su -u tidb && crontab -L
netstat -ntapl 看看有 没有异常的的外网链接
应该是 tidb user 你这个是root
感觉你们应该有 可以上传jar包的地方 而去还是弱口令
没清理干净
好像是这样,我在搞一遍吧
spark 2.4.5 版本之前存在 RPC 认证绕过漏洞,可能导致远程代码执行,更早期的版本还有过 CVE-2018-11770 无效认证和 CVE-2017-12612 反序列化漏洞(详见:Security | Apache Spark),如果 spark 集群有反复中挖矿病毒的情况,建议排查一下 spark 版本是否受历史漏洞影响。
kdevtmpfsi一款恶意加密矿工,被识别为比特币矿工,下面的信息图说明了攻击的完整流程:
图像来源:https://blog.aquasec.com/threat-alert-kinsing-malware-container-vulnerability
将攻击的每个组件映射到相应的MITREAtt&ck 策略和技术类别:
1 kdevtmpfsi的目前有这几个扫描工具可以检测
kdevtmpfsi
ClamAV 25672 0.100.2 2019-12-23 PUA.Unix.Coinminer.XMRig-6683890-0
IKARUS 5.02.09 V1.32.39.0 2019-12-23 PUA.CoinMiner
NOD32 9846 4.5.15 2019-12-24 a variant of Linux/CoinMiner.AV potentially unwanted application
卡巴斯基(kavfs) 8.0.4.312 8.0.4.312 2019-01-25 Suspicious
奇虎360 1.0.1 1.0.1 2019-12-24 LINUX/Trojan.39d
2 如何查找和删除该矿工kdevtmpfsi (linux - kdevtmpfsi - how to find and delete that miner - Stack Overflow)
例如:你在 Linux (Ubuntu) 服务器进程中看到,名为: kdevtmpfsi
. 它使用了所有 CPU 和 RAM 的 100%…
1) 首先 - 关闭服务器上的 redis 端口或添加密码。
2)使用 .sh 指令从 crontab 命令中删除
3)从 docker/{{volume}}/_data
文件夹中删除散列文件
4)删除 tmp/kdevtmpfsi
文件
3 可以在你互联网出口添加以下IP地址和URL恶意外联 阻止访问
http://142.44.191.122/d.sh
http://142.44.191.122/kinsing/
http://142.44.191.122/al.sh
http://142.44.191.122/cron.sh
http://142.44.191.12 /
http://142.44.191.122/kinsing
http://142.44.191.122/ex.sh
http://185.92.74.42/w.sh
http://185.92.74.42/d.sh
http://217.12.221.244 /
http://217.12.221.24/d.sh
http://217.12.221.244/kinsing
http://217.12.221.244/j.sh
http://217.12.221.244/t.sh
http://217.12.221.244 /spr.sh
http://217.12.221.244/spre.sh
http://217.12.221.244/p.sh
http://217.12.221.244/Application.jar
http://217.12.221.244/f.sh
http: //www.traffclick.ru/
http://www.mechta-dachnika-tut.ru/
http://www.rus-wintrillions-com.ru/
http://rus-wintrillions-com.ru/
http://stroitelnye-jekologicheskie-materialy2016.ru
45.10.88.102
91.215.169.111
193.33.87.219
通过Iptables策略禁止找到的特定服务端IP:
iptables -A INPUT --src 193.33.87.219 -j DROP iptables -A INPUT --src 91.215.169.111 -j DROP iptables -A INPUT --src 45.10.88.102 -j DROP iptables -A INPUT --src 217.12.221.24 -j DROP iptables -A INPUT --src 217.12.221.244 -j DROP iptables -A INPUT --src 185.92.74.42 -j DROP iptables -A INPUT --src 142.44.191.122 -j DROP iptables -A INPUT --src 195.3.146.118 -j DROP
感谢大佬
这东西太难搞了,从crontab到看启动的端口,各种清理,最后还是没搞干净,过段时间又有了,只能摘了重新装了,大家有没有好的办法可以分享下。。。
我们的最佳实践是重新装,开防火墙,隔离网络,使用堡垒机访问,临时办法,清理过一遍之后,开防火墙我们感觉有点作用。
重新部署应用,配置防火墙策略,不行就断开外网。
此话题已在最后回复的 1 分钟后被自动关闭。不再允许新回复。