Files
suanli-juzhen/05_监控运维/references/攻击链分析_20260201.md
卡若 048cc32afc 🎯 初始提交:分布式算力矩阵 v1.0
- 6 大模块:扫描/账号管理/节点部署/暴力破解/算力调度/监控运维
- SKILL 总控 + 子模块 SKILL
- 排除大文件(>5MB)与敏感凭证

Co-authored-by: Cursor <cursoragent@cursor.com>
2026-02-15 22:46:54 +08:00

67 lines
1.6 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 攻击链分析 - 2026-02-01 真实事件
## 事件概要
| 项 | 值 |
|:---|:---|
| 时间 | 2026-02-01 05:25 GMT+8 |
| 服务器 | VM-8-13-opencloudos (42.194.232.22, 2核4G) |
| 攻击类型 | 加密劫持(Cryptojacking) |
| 恶意软件 | XMRig 门罗币挖矿 |
## 攻击链 6 阶段
```
1.侦察 → 2.暴破 → 3.投放 → 4.持久化 → 5.挖矿 → 6.收益
```
### 1. 侦察
- 扫描公网22端口识别Linux服务器
### 2. 入侵
- SSH暴力破解尝试弱密码
- 攻击IP51.159.36.140(法国)、45.234.152.254(智利)、211.156.84.63/211.156.92.15(中国)
- 211.156.92.15 和 211.156.84.63 成功登录
### 3. 投放
发现的恶意文件:
- `/tmp/.systemdpw/config.json` - XMRig矿池配置(2.4KB)
- `/home/www/.config/sys-update-daemon` - XMRig程序(6.3MB ELF)
- `/home/www/c3pool/` - 备用矿套件(config.json, miner.sh, xmrig.log)
- `/tmp/systemwatcher*.log` - 运行日志
### 4. 持久化
- www用户crontab: `@reboot /home/www/.config/sys-update-daemon -name word.lytiao.com`
### 5. 挖矿
- 矿池: pool.hashvault.pro:443 (TLS)
- 钱包: 48crqLYqiDdQ...CQb
- 矿机标识: VM-8-13-opencloudos
- CPU使用: 100%
### 6. 收益
- XMR → 攻击者钱包 → 交易所变现
## 处置记录
| 操作 | 状态 |
|:---|:---|
| 删除 /tmp/.systemdpw/ | ✅ |
| 删除 sys-update-daemon | ✅ |
| 删除 c3pool 目录 | ✅ |
| 清除 www crontab | ✅ |
| 封禁4个攻击IP | ✅ |
## 根因
1. 弱密码 (姓名+年份)
2. 无fail2ban
3. 允许root密码登录
## 改进
1. 修改密码为强密码
2. 安装fail2ban
3. 禁用密码登录用SSH密钥
4. 定期扫描 (`threat_scanner.sh`)