一次挖矿排查

Posted on 9月 5, 2024

昨天生病了去看医生 收到腾讯云通知 由于这个机器不只是我一个人在用偶尔可能会访问矿池的域名就没在意

image.png

垃圾腾讯云什么提示都没有

今天看日志的时候发现矿池域名解析失败了

image.png

定位异常进程

使用sysdig排查异常进程

sysdig | grep mine.c3pool.com

image.png

机器上开的几个服务都在docker上 所有先看看这个进程是不是在容器里

对比进程ns id 与self主机ns id 发现应该不同的应该是在容器里的

image.png

image.png

定位容器

随便选择一个与主机ns不同的 这里我选了pid ns

获取所有容器的 pid ns id

# 获取所有正在运行的容器的名称和 PID 命名空间 ID
for container in $(docker ps --format '{{.Names}}'); do
  pid=$(docker inspect --format '{{.State.Pid}}' $container)
  echo "Container Name: $container, PID NS: $(readlink /proc/$pid/ns/pid | cut -d'/' -f3)"
done

定位到容器

image.png

定位弱点

这个是langfuse的PG数据库是最近安装的,我安装的时候使用了官方文档指南 看了下 postgres:postgres 映射到主机端口 他怎么敢的呀 离谱

image.png

定位恶意程序

使用 pstree 查看进程树

postmaster → cpu_hu → 4

image.png

找到cpu_hu的pid

image.png

可以看到 cpu_hu 在/var/lib/postgresql/data/pg_notify目录中

image.png

查看执行命令

image.png

还有个子进程4

image.png

这个进程是无文件的 文件目录是/proc/62556/fd 执行文件是/proc/62556/fd/4 这个是进程62556的4号文件描述符

这里这个进程pid是容器命名空间的我们进到容器中 找到这个进程就是父进程

image.png

image.png

取到恶意程序cpu_hu

恶意程序分析

暂时不会先上VT

image.png

Reporter:

[mine.c3pool.com](http://mine.c3pool.com/)

Samples:

9e334957bb50503116ad8e651326712f2716c70f595436d5f40104959717a8a7

版权信息

本文原载于 not only security,复制请保留原文出处。

comments powered by Disqus