- vừa được xem lúc

Cách loại bỏ mã độc kdevtmpfsi và kinsing

0 0 26

Người đăng: Nguyễn Kỳ Thịnh

Theo Viblo Asia

Server đã được phát triển và chạy ổn định trên EC2 được vài tháng rồi. Một tuần trước khách hàng yêu cầu chuyển từ EC2 qua digitalocean( DO), nghe bảo là vì có thể giảm 20% chi phí. Do hệ thống dùng container( docker và docker-compose) nên việc chuyển, copy data chi mất một ngày. Mọi chuyện "ổn áp" lắm cho đến chiều thứ 7, khách report issues rằng server chậm!

Mình vào kiểm tra: top thì thấy thật v*i nồi, có cái process kdevtmpfsi chạy cắm đầu cắm cổ, ăn 99% CPU. Chính thức xác nhận server bị dính mã độc. Mình viết bài chia sẽ cách mình loại bỏ mã độc này hy vọng giúp được ai gặp tình huống tương tự.

Step 1. Chuẩn bị tinh thần OT.

  • Tự nhủ bản thân: "đi làm thứ 7 mình xứng đáng được gọi là thiên thần." 🙂
  • Nhắn cho ghẹ bảo xe anh bị hư mất nên tối nay không đi chơi nhé! 🥲

Step 2. Reseach về mã độc.

May mắn là trên mạng có rất nhiều nguồn về con mã độc này.

2.1 Thông tin cơ bản:

Sau vài giờ reseach mình tóm tắt về kdevtmpfsikinsing:

  • Kdevtmpfsi là mã độc mang 2 thuộc tính: 1. Miner 2. Bot. -> Hiểu đơn giản nó là con bot đào coin:
  • Kinsing là mã độc mang 4 thuộc tính: 1. Evader( Trốn tránh) 2. Spreading( Phát tán) 3. Miner 4. Bot. -> Hiểu đơn giản nó là con bot đào coin nhưng giỏi lẫn trốn mà còn xấu tính đến mức phát tán mã độc đi nơi khác:
  • Có thể khi check top bạn sẽ dễ dàng tìm thấy và kill kdevtmpfsi nhưng rất khó để tìm và kill kinsing. Và quan trọng nhất thì Kinsing chính là cái con tái tạo/ kích hoạt kdevtmpfsi chạy lại mỗi khi mình kill process hay remove file. Nên từ lúc này mình sẽ tập trung về con kindsing này, diệt con kindsing là con kdevtmpfsi tự chết.
  • Về nguyên quán: Nga ngố. -> Cái này không lạ.
  • Sinh nhật: 07 07 2020 -> Được update nhiều lần, lần gần nhất là 18 09 2022.
  • Danh sách ip độc hại liên quan:
  • Về công nghệ: mã độc viết bằng Go-lang(Dùng thư viẹn go-resty để giao tiếp http, osext để làm việc với OS ...) và chạy trên container (cụ thể là containerd). Mã độc náy khá mới với những công nghệ xịn sò.
  • Source files: tại /tmp/kdevtmpfsi, /tmp/kindsing và nhiều chổ khác.

2.2 Hành vi tội ác:

  • Đầu tiên mã độc được cài cắm vào server bằng log4j, hoặc các ports open không có password, hoặc ssh khi một server có chứa key ssh bị mã độc, hoặc trong các thư viện, images vô tình tải về.
  • Sau kinsing đó tự động nhân lên 2 tiếng trình: kinsinggetconf
  • getconf là tiến trình lấy hết toàn bộ config của server
  • Cái kinsing sẽ phát tàn các file chứa mã độc khác trong đó có /tmp/kdevtmpfsi
  • Nó chạy lệnh chmod thay đổi quyền file
  • Sau đó dùng sh kích hoạt hơn 100 process yzGnO làm đủ thứ việc như cat .bash_history chạy /usr/local/sbin/find tìm thông tin mail...
  • Cùng lúc nó kích hoạt tiếng trình dgAZT detect hệ thống chống mã đôc
  • Kích hoạt cron job để check là tự động kích hoạt tái tạo lại mã động
  • Nếu trong file có lưu key ssh của server khác -> Sẽ dùng key này để truyền mã độc qua server kia.

Step 3. Xác định nguyên nhân và giải pháp:

3.1 Dự đoán đầu tiên:

  • Không phải log4j vì server không có chạy java.
  • Không phải bị mất ssh key, vì có 2 keys mình quản lý cả.
  • Check mail thì mới phát hiện, hôm qua DO có gởi mail cảnh báo mình mở port redis mà không có mật khẩu.
  • Vậy là nguyên nhân là do ở EC2 có security groups lúc ở EC2 có chặn mở port redis rồi mà qua DO không cẩn thận kiểm tra lại.

3.2 Giải pháp đầu tiên:

  • Đóng port redis và thêm password
  • Kill process kdevtmpfsi
  • Xóa tất cả folder của /tmp/kdevtmpfsi/tmp/kinsing + set quyền read only.
  • Xóa data của redis, xóa image redis, tải image mới về.
  • Cài tường lửa ufw, chỉ mở ports 443, 80, chặn danh sách ip phía trên có liên quan đến mã độc.

-> Kết quả: kdevtmpfsi chỉ bị dừng khoản 3h sau đó lại khởi động?? -> thất bại.

3.3 Giải pháp thứ 2:

  • Mình find trên server thì không thấy còn gì liên quan đến kdevtmpfsikinsing
  • Các find mình set read only thì vẫn không thay đổi gì
  • Sau đó mình check status của process kdevtmpfsi: systemctl status <PID>
  • Bất ngờ chưa mình nhận ra là 2 file source nằm trong container postgres:
  • Check image trên hub thì không thấy có
  • Vâỵ là con mã độc này chỉ phát tán nội bộ trong mạng docker.
  • Sau đó mình xóa image -> tải image mới -> chạy lại
  • Từ đó đến chừ 2 tuần chưa thấy kdevtmpfsi bị khởi động lại -> thành công.

Step 4. Rút kinh nghiệm:

  • Đưa việc config ports thành một bước bắt buộc phải làm.
  • Kdevtmpfsi khá dễ nhận biết, vì nó đào coin nên chiếm dụng lượng lớn CPU. Nếu là con virus mã hóa file hay lấy thông tin thì không thể tự phát hiện.
  • Do hệ thống chạy docker compose nên virrus không thể can thiệp được vào môi trường host
  • Cảm ơn mọi người đã đọc

Bình luận

Bài viết tương tự

- vừa được xem lúc

Caching đại pháp 2: Cache thế nào cho hợp lý?

Caching rất dễ. Mình không nói đùa đâu, caching rất là dễ. Ai cũng có thể làm được chỉ sau 10 phút đọc tutorial. Nó cũng giống như việc đứa trẻ lên 3 đã có thể cầm bút để vẽ vậy.

0 0 126

- vừa được xem lúc

Caching đại pháp 1: Nấc thang lên level của developer

Bí quyết thành công trong việc đáp ứng hệ thống triệu user của những công ty lớn (và cả công ty nhỏ). Tại sao caching lại là kỹ thuật tối quan trọng để phù phép ứng dụng rùa bò của chúng ta thành siêu phẩm vạn người mê.

0 0 82

- vừa được xem lúc

Cache dữ liệu Nodejs với Redis

Một tí gọi là lý thuyết để anh em tham khảo. Cache là gì. Lợi ích của việc cache data. .

0 0 111

- vừa được xem lúc

Nguyên tắc hoạt động của redis server

Sự ra đời của Redis. . Câu chuyện bắt đầu khi tác giả của Redis, Salvatore Sanfilippo. (nickname: antirez), cố gắng làm những công việc gần như là không.

0 0 97

- vừa được xem lúc

Viết ứng dụng chat realtime với Laravel, VueJS, Redis và Socket.IO, Laravel Echo

Xin chào tất cả các bạn, đây là một trong những bài post đầu tiên của mình. Sau bao năm toàn đi đọc các blog tích luỹ được chút kiến thức của các cao nhân trên mạng.

0 0 918

- vừa được xem lúc

Tìm hiểu tổng quan về Redis

1. Lời mở đầu.

0 0 368