【应急响应】记一次某超算中心的挖矿事件
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头,直接写描述。首先,我得仔细阅读这篇文章,理解它的主要信息。 文章讲的是一个超算平台服务器被挖矿攻击的事件。应急响应团队进行了分析,发现了攻击路径和漏洞。他们用了日志分析、攻击溯源和恶意程序分析等技术方法。攻击者利用了pwnkit提权工具,下载了frp代理和挖矿病毒,最终导致服务器被控制并进行挖矿活动。 我需要把这些关键点浓缩到100字以内。首先确定事件类型:挖矿攻击。然后是应急响应的过程:分析、还原攻击路径、技术方法。接着是攻击细节:pwnkit提权、下载工具、控制服务器、挖矿。 最后整合这些信息,确保语言简洁明了,不使用多余词汇。比如,“某省超算平台服务器遭遇挖矿攻击”开头,然后说明应急响应团队做了什么,最后总结攻击结果。 检查一下字数是否符合要求,确保不超过100字。这样用户的需求就能得到满足了。 </think> 某省超算平台服务器遭遇挖矿攻击,应急响应团队通过日志分析、攻击溯源和恶意程序分析等技术手段还原攻击路径,发现黑客利用pwnkit提权工具获取root权限后下载frp代理和挖矿病毒程序,最终控制服务器并连接矿池地址进行挖矿活动。 2026-3-14 01:30:0 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

根据某省超算平台中心应急响应工作要求,针对超算中心提供的超算平台服务器(172.16.0.x)及相关服务器进行应急响应,发现此次挖矿事件中被黑客利用的漏洞和系统脆弱点,还原整个攻击过程,恢复服务器正常业务运转,并提供应急响应报告和系统整改意见。

通过可控的应急响应技术对受影响的相关系统服务器和终端进行事件分析和风险排查,对被利用漏洞进行定位和验证,以及还原具体攻击路径。本次应急响应将采取以下技术方法:

日志分析 通过对应用日志、系统日志、中间件日志和安全设备日志等进行攻击痕迹和可疑访问行为等进行分析,发现服务器和终端存在的安全隐患和黑客的攻击路径。
攻击溯源 通过对攻击者在服务器和终端上留下的痕迹进行逐步分析,如系统日志等,从而逐步还原攻击者的攻击路径和利用的漏洞。
程序沙箱分析 通过对服务器和终端上发现的恶意程序进行沙箱分析,代码分析,从而识别恶意程序的逻辑,恢复服务器业务或系统正常,如分析病毒程序,破解病毒原理进行服务器恢复等。
工具类型 应急工具名称
日志分析 LogViewPro、Papertrail、elk等
后门与webshell扫描 D盾、WebShellKiller等
攻击溯源 Wireshark、Dsniffer、LogViewPro等
恶意程序分析 IDA pro、winhex等
漏洞验证 Metasploit、sqlmap、burpsuite、CVE利用脚本等

2025年08月27日9:30到达客户现场,通过客户针对此次应急事件沟通,发现客户已采取措施:

  • 中断服务器(172.16.0.167)连接互联网
  • 通过出口山石防火墙对访问SSH端口进行限制
  • 172.16.0.167服务器已经经过两轮的人工查杀

查看态势感知告警,在8月16日晚上19:45分出现frp代理工具事件告警 攻击IP为45.79.108.110,位置归属在美国加利福尼亚,威胁情报也标记此IP为反向代理 通过态势感知拉取8月16日的所有日志,发现在19点17分的时候,使用cip.cc域名对出口IP进行探测,此时攻击者获取了172.16.0.167服务器的权限。 其次在19点23分的时候,攻击者通过167服务器访问39.106.248.18,下载了两个tgz文件,文件名为l1.tgz和l.tgz 其中针对l.tgz进行解压,解压完之后是l.tar压缩包,对l.tar进行解压,解压完成之后得到lan文件夹,打开lan文件夹发现是内网代理frp工具,并且转发了SSH端口 然后对l1.tgz进行解压,得到l1.tar压缩包,对l1.tar进行解压,解压完成之后得到Localroot-ALL-CVE文件夹,发现是Linux系统提权脚本 从态势感知上分析19点23分之后,攻击者开始挂上frp内网代理软件 一直持续到20:02左右,攻击者下载了g.tgz和tunnel文件 下载2个文件进行分析,在下载的过程中,杀毒软件直接报bitcoin挖矿病毒,并且查杀了 找回文件进行解压得到两个文件go和mihner 通过沙箱分析证明minhner是挖矿病毒程序 go为后门植入恶意脚本,复制mihner挖矿病毒到系统随机名称文件,并且删除miher、go、g.tgz等原始恶意挖矿病毒。 针对tunnel文件进行下载分析,发现是红队gost代理工具 在20:03执行了挖矿病毒程序,开始连接45.33.69.138、192.81.128.77矿池地址 通过态势感知上发现,在20:15分,攻击者通过167服务器访问97.107.137.164和39.106.248.18,下载了cart.tgz文件 解压cart.tgz,得到了三个文件top、uptime、w,推测为命令替换+后门驻留 通过态势感知分析在20:09分,攻击者通过167服务器访问39.106.248.18,下载了proxy2022.tgz文件 杀毒软件提示为bitcoin挖矿病毒 分析为xmr门罗币的挖矿程序,钱包地址如下 "42tGCaozbTPj3rgikVBb8iEBem23cBnx6N1BhAcKZ2VLXMt5wAFSTKWTiL6dm356bnZxo2rwZcaGYYSoqURcZ1yU6vjKrsq", 同时在态势感知上也发现了存在挖矿的安全事件 根据使用FRP代理工具的时间,去172.16.0.167服务器上查找相关的登录日志记录,发现在19:16:24时间发现了sc13003账号使用pwnkit提权工具进行提权的记录 检索SC13003账号的所有登录日志,发现入侵时间在8月16日 19:15:40,随后在19:16分开始执行提权操作,入侵的IP为47.94.16.87,在19:27又重新登录sc13003账号,重新执行了提权的操作,19:27分获取到了root权限后,登录了以下多个账号qqi1、csinspur2、chenzl、szj、nano005、whong2、sccjxt01、mxu14、hliu20一直持续到20:52分,退出登录。 随后根据提权的行为进行检索,发现在23点02的时候,账号SC13089也存在pwnkit提权行为,怀疑攻击方换了一个账号上线。 针对SC13089账号进行检索,发现攻击时间为8月16号晚上23点01分,攻击IP为47.94.16.87,入侵的账号为sc13089

事件结论如下,黑客在8月16日晚上19点15分通过IP-47.94.16.87登录了sc13003账号,随后通过pwnkit进行提权到root权限,在19点17分通过访问cip.cc域名确认出口IP位置,在19点23分,通过北京市阿里云服务器39.106.248.18下载了l1.tzg和l.tgz,经确认,这两个文件为frp和提权的脚本,在19点24分挂上了frp代理,实现内网穿透,一直持续到20点02分,通过39.106.24.18服务器下载了g.tgz和tunnel文件,经确认为mihner挖矿病毒和gost红队代理工具,在20点03分,执行了挖矿病毒,开始连接45.33.69.138和192.81.128.77矿池地址;在20点09分攻击者通过访问北京市阿里云服务器39.106.248.18下载了proxy2022.tgz文件,经确认为XMR门罗币挖矿病毒程序,在20点15分攻击方通过美国新西泽服务器97.107.137.164和北京市阿里云服务器39.106.248.18下载cart.tgz文件,替换系统命令top、uptime、w实现病毒隐藏,在8月16日晚上23点01分,攻击者通过47.94.16.87登录另一个账号sc13089上线并提权,一直持续到8月17日凌晨1点56分下线。

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/473589.html
如有侵权请联系:admin#unsafe.sh