进入安全中心:
进入heluosi之眼看下的网络拓扑情况:
选择检测响应中的菜单下的:
安全告警部分:
我们可以看到:

image.png

AI 如下:
[card expandable="true" defaultExpand="true"]
[title]告警解释[/title]
[content]
这是一个挖矿程序的恶意软件告警:

  1. 告警类型为"恶意软件",名称为"挖矿程序"。
  2. 可疑文件路径为/var/tmp/.kswapd00,进程启动命令行也显示它被执行。
  3. 检测引擎判断依据为"Miner:Linux/CoinMiner",表明它是一个Linux平台的挖矿木马。
  4. 动态沙箱日志显示:

    • 文件行为特征: 释放可执行文件、读取passwd文件、添加可执行权限等。
    • 静态文件特征: 包含已知挖矿软件签名、加壳混淆、内存中包含挖矿软件特征。
    • 可疑行为特征: 重定向输出、文件自复制、mmap写文件等。
  5. 该文件匹配多个挖矿相关的YARA规则。
  6. 包含挖矿相关的URL。

综上,该文件匹配挖矿木马的多个静态和动态特征,可以判断它是一个加密货币挖矿程序。建议立即隔离该文件,检查服务器上是否存在挖矿程序,分析服务器是否被入侵。

MITRE ATT&CK战术
来个分析路径:
image.png

启动的是这个路径:
关闭Linux shell 试一下:
命中指标
一般行为通过Bash执行命令:

2种方法:
破坏解释器执行:
更改密码


执于代码
1 声望0 粉丝