{fill}
控制台
华东1(杭州)▾ 🔔
工单信息
工单状态 处理中
优先级 🔴 高
工单类型 🔐 安全
产品分类 云服务器 ECS
问题子类 实例安全 / 入侵排查
受影响实例 i-uf6b2m3x7qp4k1d8
地域 华东1(杭州)cn-hangzhou-g
负责团队 安全应急响应组
SLA剩余 2小时14分
服务级别协议 (SLA) 高优先级:首次响应 ≤ 2h / 解决 ≤ 8h
首次响应时间 ✔ 已在 0h 43m 内响应
解决时限 剩余 2h 14m(共 8h,已用 5h 46m)
工单描述 用户提交 · 2025-03-12 09:47
张伟民(zhangweimin@example-corp.com)
主账号 · UID 1234567890123456 · 2025-03-12 09:47:23

您好,今天上午 09:20 左右,我们的云安全中心告警提示实例 i-uf6b2m3x7qp4k1d8 存在异常的对外连接行为,目标 IP 为 185.220.101.47(已知 Tor 出口节点)。 连接端口为 4444/tcp,持续约 15 分钟后断开。

同时发现实例上有未知进程 kdevtmpfsi 在运行, CPU 占用异常偏高(持续 87%+),怀疑存在加密货币挖矿程序或 C2 后门。 已尝试 kill 该进程但重启后仍然出现。

实例规格:ecs.c7.2xlarge(8核 16GB), 操作系统:CentOS 7.9,公网 IP:47.103.88.214。 实例上运行有生产环境 Web 服务,不能轻易停机,请协助排查并提供处置方案。

📊 cloudmonitor_alert_20250312.png
📄 process_list_dump.txt
📄 netstat_output.txt
沟通记录 共 4 条记录
阿里云安全专家 · 陈磊 官方 2025-03-12 10:30:47

您好,感谢您提交工单。我们已收到您的报告并升级至安全应急响应组处理。

根据您描述的症状(kdevtmpfsi 进程 + 外联 Tor 节点 + 端口 4444), 初步判断为 DDG 矿机家族或类似的 Linux 挖矿/后门程序。 建议您立即执行以下紧急操作:

  • 在安全组中封堵出站方向 4444/tcp8443/tcp
  • 通过云监控控制台确认 CPU 异常时段的具体进程列表
  • 运行 chkrootkitrkhunter 扫描 rootkit

我们正在进一步分析您提交的附件,稍后将给出详细处置建议。

张伟民 2025-03-12 11:15:22

感谢回复。已按建议在安全组封堵了相关端口,但进程仍在运行。 rkhunter 扫描发现 /tmp/.ICE-unix/ 目录下有可疑 ELF 文件,已截图上传。

另外发现 /etc/crontab 和 /var/spool/cron 下有新增的计划任务, 每5分钟从外部 URL 下载并执行脚本。CPU 占用依然很高, 服务响应已开始受影响,请尽快给出解决方案。

阿里云安全专家 · 陈磊 官方 2025-03-12 12:48:03

您好,经过我们的深入分析,确认该实例已被完整的 XMRig 矿机程序感染, 同时存在持久化后门(SSH 公钥植入 + cron 定时任务)。攻击者利用了 Spring4Shell 漏洞(CVE-2022-22965)进行初始突破。

详细处置方案:

  • 删除可疑 cron 任务(/var/spool/cron/root 中的恶意条目)
  • 清除 /tmp/.ICE-unix/ 及 /dev/shm/ 目录下的恶意文件
  • 检查并清理 ~/.ssh/authorized_keys 中未知的公钥
  • 升级 Spring Framework 至最新版本修复 CVE-2022-22965
  • 在云安全中心开启"入侵检测"并设置自动隔离

考虑到感染深度,如果上述步骤无法完全清除,建议通过快照重建一个干净的实例镜像, 迁移业务数据后将受感染实例停机处置。我们的技术工程师可以远程协助,请确认是否需要。

张伟民 2025-03-12 13:55:40

已完成 cron 清理和文件删除,但进程在10分钟后再次出现。 怀疑还有其他持久化机制未清除。目前 CPU 占用已降至 62%,服务基本正常。 请问是否有必要对实例进行完整的磁盘取证?另外如果最终需要重建实例, 快照回滚操作是否会覆盖被感染的 /boot 分区?

回复工单
回复内容 *
📎 添加附件