Files
suanli-juzhen/05_监控运维/references/攻击链分析_20260201.md
卡若 048cc32afc 🎯 初始提交:分布式算力矩阵 v1.0
- 6 大模块:扫描/账号管理/节点部署/暴力破解/算力调度/监控运维
- SKILL 总控 + 子模块 SKILL
- 排除大文件(>5MB)与敏感凭证

Co-authored-by: Cursor <cursoragent@cursor.com>
2026-02-15 22:46:54 +08:00

1.6 KiB
Raw Blame History

攻击链分析 - 2026-02-01 真实事件

事件概要

时间 2026-02-01 05:25 GMT+8
服务器 VM-8-13-opencloudos (42.194.232.22, 2核4G)
攻击类型 加密劫持(Cryptojacking)
恶意软件 XMRig 门罗币挖矿

攻击链 6 阶段

1.侦察 → 2.暴破 → 3.投放 → 4.持久化 → 5.挖矿 → 6.收益

1. 侦察

  • 扫描公网22端口识别Linux服务器

2. 入侵

  • SSH暴力破解尝试弱密码
  • 攻击IP51.159.36.140(法国)、45.234.152.254(智利)、211.156.84.63/211.156.92.15(中国)
  • 211.156.92.15 和 211.156.84.63 成功登录

3. 投放

发现的恶意文件:

  • /tmp/.systemdpw/config.json - XMRig矿池配置(2.4KB)
  • /home/www/.config/sys-update-daemon - XMRig程序(6.3MB ELF)
  • /home/www/c3pool/ - 备用矿套件(config.json, miner.sh, xmrig.log)
  • /tmp/systemwatcher*.log - 运行日志

4. 持久化

  • www用户crontab: @reboot /home/www/.config/sys-update-daemon -name word.lytiao.com

5. 挖矿

  • 矿池: pool.hashvault.pro:443 (TLS)
  • 钱包: 48crqLYqiDdQ...CQb
  • 矿机标识: VM-8-13-opencloudos
  • CPU使用: 100%

6. 收益

  • XMR → 攻击者钱包 → 交易所变现

处置记录

操作 状态
删除 /tmp/.systemdpw/
删除 sys-update-daemon
删除 c3pool 目录
清除 www crontab
封禁4个攻击IP

根因

  1. 弱密码 (姓名+年份)
  2. 无fail2ban
  3. 允许root密码登录

改进

  1. 修改密码为强密码
  2. 安装fail2ban
  3. 禁用密码登录用SSH密钥
  4. 定期扫描 (threat_scanner.sh)