内容简介:1. 概述BillGates僵尸网络木马曾经是国内最流行的DDoS攻击病毒之一,被攻击者广泛使用,曾一度在DDoS病毒中占比高达32.33%。近期,深信服EDR安全团队追踪到不少企业用户Linux服务器感染此病毒,BillGates僵尸网络依然较为活跃,提醒广大用户小心。
1. 概述
BillGates僵尸网络木马曾经是国内最流行的DDoS攻击病毒之一,被攻击者广泛使用,曾一度在DDoS病毒中占比高达32.33%。
近期,深信服EDR安全团队追踪到不少企业用户 Linux 服务器感染此病毒,BillGates僵尸网络依然较为活跃,提醒广大用户小心。
BillGates僵尸网络木马是一个感染性及隐蔽性极强的病毒,它会创建进程来进行C&C通信、病毒监控等操作,同时还会释放很多病毒克隆文件、替换某些系统文件为病毒克隆文件。
目前深信服终端检测响应平台(EDR3.2.8)内置Linux杀毒引擎支持检测、清除该病毒,深信服EDR用户可升级该版本进行防御。
2. 病毒架构
3. 病毒分析
判断父进程的文件路径,是否有“gdb”字样。看似是反调试操作,但这里v0在后续没有被引用。
这里使用的是edb,所以不会被检测到。
动态拼凑出字符串“DbSecuritySpt”和“selinux”,这两个文件后续被用来开机自启动病毒。
病毒开始会检查更新。
动态拼凑出病毒路径“/usr/bin/bsd-port”,该路径后续用来存放病毒。
通过病毒当前所在的路径来设置g_iGatesType的值,这个值用来指定病毒执行什么恶意操作。
各个路径调用的恶意函数的对应关系如下。
MainBeikong的功能为病毒自复制。
MainBackdoor的功能为将病毒注册为开机自启动。
MainMonitor的功能为监控病毒是否处于运行状态。
MainSystool的功能为过滤系统文件的输出。
MainBeikong
MainBackdoor
MainSystool
系统文件被替换,返回的结果被病毒劫持了。
MainMonitor
MainProcess
MainBeikong和MainBackdoor都会调用MainProcess与C&C服务器通信。
4. 解决方案
病毒清除分3步骤:① 杀死3个病毒进程 ② 清除病毒文件 ③ 恢复系统文件
① 杀死3个病毒进程
② 清除病毒文件
·rm -rf /tmp/moni.lod /tmp/gates.lod
· rm -rf /etc/init.d/selinux /etc/init.d/DbSecuritySpt
· rm -rf /etc/rc1.d/S97DbSecuritySpt /etc/rc1.d/S99selinux
· rm -rf /etc/rc2.d/S97DbSecuritySpt /etc/rc2.d/S99selinux
· rm -rf /etc/rc3.d/S97DbSecuritySpt /etc/rc3.d/S99selinux
· rm -rf /etc/rc4.d/S97DbSecuritySpt /etc/rc4.d/S99selinux
· rm -rf /etc/rc5.d/S97DbSecuritySpt /etc/rc5.d/S99selinux
· rm -rf /usr/bin/bsd-port/ /tmp/pythompy
· rm -rf /usr/bin/lsof /bin/ps /bin/ss /bin/netstat
③ 恢复系统文件
· mv /usr/bin/dpkgd/* /bin/
· mv /bin/lsof /usr/bin
5. 相关IOC
MD5
5F580868011B6C0DEB8BDE8355630019
URL
www.id666.pw
IP
216.58.203.46:6001
以上所述就是小编给大家介绍的《BillGates僵尸网络依然活跃,警惕成为肉机》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 警惕:Vollgar僵尸网络每天成功感染近3000台MSSQL服务器
- 什么是僵尸进程,如何找到并杀掉僵尸进程?
- 警惕swizzle
- 警惕 Go 编程陷阱
- 警惕!GandCrab 5.1来袭
- BYOB:我的天!又一个僵尸网络开源了BYOB僵尸网络开源代码
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
XML、JSON 在线转换
在线XML、JSON转换工具
HEX HSV 转换工具
HEX HSV 互换工具