简述
yy.py样本执行了ssh登陆后通过vim编辑的yy.py文件。同时行为集合中存在/root/pty样本的关联行为,该样本与僵尸网络和挖矿有关,在本报告的数据采集周期内未见其他派生行为。
elkeid 样本ID
elkeid_20221202_botnet(miner)_9
捕获时间
- 20221121
关键词
yy.py,x001804289383
最近活跃时间
- 20221121
已知入侵途径
- 弱口令爆破
涉及样本
执行目录
- /root
样本
-
yy.py
- python文件
-
pty
- elf文件
主要行为
-
ssh行为
-
安装文件
- sudo apt install screen
- bash -c curl ipinfo.io/org
- bash -c nproc
-
编辑yy.py 并赋权执行
- vim yy.py
- touch yy.py
- screen -S yy
- python3 yy.py
-
-
/root/pty行为
-
查看定时任务并过滤掉包含"/root/pty","no cron" 和 "lesshts/run.sh"的行,并将结果输出到/var/run/.x001804289383 )
- sh -c (crontab -l | grep -v "/root/pty" | grep -v "no cron" | grep -v "lesshts/run.sh" > /var/run/.x001804289383) > /dev/null 2>&1
- crontab /var/run/.x001804289383
- rm -rf /var/run/.x001804289383
-
IOC
URL | sha256 |
---|---|
http://147.231.19.62/.x/pty | af736d0466d0c88fe66666676ca09462fddedbbe8befe49dd2dc691053c293c6 |
已知情报
https://vms.drweb.com/virus/?i=24091822
https://www.kernelmode.info/forum/viewtopicf566-2.html?t=2747&start=20
https://www.virustotal.com/gui/file/af736d0466d0c88fe66666676ca09462fddedbbe8befe49dd2dc691053c293c6/detection/f-af736d0
安全配置建议
- 避免使用弱密码或默认密码