1. 事件

    时近中午时间,突收短信提示有非常IP登入AI服务器。紧急登录,发现ssh账密已被篡改,并且禁用密钥,转用ISP的Web Console登录,发现有个俄罗斯IP的家伙(姑且叫贱贱)正鬼祟地部署挖矿工具,改掉原用户密码(当自己家了是吧<_>),看日志/var/log/auth.log:

   这服务器装了不久,是用来做AI工作流开发/测试工作的,也怪我大意:

  1. 没对ComfyUI做访问安全限制措施
  2. 用root跑这程序

致使对方有机可乘。

2. 处理过程

既然发现了对方,也想学习学习,等他把东西弄好了,2秒钟内改掉所开的newroot密码,封掉程序端口,踢他下线,然后copy其安装的东西研究,清单如下:

特征命令行:

root@iZbp10tbvk6i9ro6sjtkzgZ:~# ps -aux|grep cache-builder
root        7239  0.0  0.0 316604  7972 ?        Sl   10:33   0:00 /lib/systemd/cache/cache-builder --url xmr-us-east1.nanopool.org:14433 --algo rx/0 --user 493vAu7Kz7334zjD24RbvBbxXKwbyQ6y8Azc47j8LvZZiWRNBM7MqXWZgesxj6sE8ibY4hVqCkmqpCYFZcG43poKAZgM54n.hisana6151/krisapython@gmail.com --pass x --tls --cpu-max-threads-hint=60 --proxy 127.0.0.1:10808 --log-file /var/log/hydra-services/xmrig.log

工具路径:/usr/lib/systemd/cache

文件 备注

process-watcher

看门狗,重复拉起挖矿程序

backup-helper

服务程序, 当发现文件被删时重新恢复,服!
以下是AI分析流程图:
启动
├─ 读配置
├─ 创建/追加日志
└─ 进入循环
   ├─ 找有效源 → 找不到 → 睡15s → 继续循环
   ├─ 主目录缺失?→ 重建并复制
   ├─ 遍历受保护文件 → 缺失就复制
   ├─ 遍历备份目录 → 缺失就重建并复制
   └─ 睡15s → 循环

cache-builder

挖矿主程序

health-monitor

服务程序, 清洗系统环境,只允许自己玩,服!

以下是AI分析流程图:

启动
├─ 设置 PATH / 日志
├─ 进入无限循环
│  ├─ 下载黑名单(带锁)
│  ├─ 正则扫描 ps -ef
│  ├─ 命中且非白名单
│  │  ├─ 读 /proc/PID/exe
│  │  ├─ kill -9
│  │  └─ rm -f 可执行文件
│  └─ sleep 120
└─ 循环结束

notebook-launcher

服务程序, 定时拉起看门狗等

/usr/local/share/.cache

.archivist_config文件中定义,备份路径

新开服务:

路径 备注
/etc/systemd/system/font-cache-builder.service  拉起 /lib/systemd/cache/notebook-launcher
/etc/systemd/system/health-monitoring.service 拉起 /lib/systemd/cache/health-monitor
/etc/systemd/system/backup-utility.service 拉起 /lib/systemd/cache/backup-helper

其中采用了看门狗,应用互启等手段,让人难以清除。

处理:

  1. 因入侵时间较短,估计还没来得及上更多手段,所以监视一段时间后,判断后门仅限于ComfyUI的插件安装漏洞
  2. 改掉所有的文件名,后面加.ori, 或者减去可执行权限
  3. 删除以上服务
  4. 杀掉相关进程 

    pkill health-monitor && pkill notebook-launch && pkill cache-builder && pkill process-watcher
  5. 检查进程是否会重新拉起,监听端口有无异常

3  检讨

不省心的世界...

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐