$ top명령어로 조회된 CPU 사용률이 비정상적임을 발견.
ld-linux-x86-64를 검색해보니 XMRig를 이용한 악성 마이닝(채굴) 코드가 성행함을 확인할 수 있었음.
해당 내용 및 출처는 학교 채굴 프로그램 대응 보고서를 기반으로 작성되었으며, 추가적으로 확인된 내용과 여러 웹페이지 조사내용을 덧붙여 작성함.
-$ top으로 검색된 의심 프로세스의 아이디(PID)확인할 수 있음.
$ su
$ cd proc/{PID}
$ cat cmdline
$ cat comm
$ ll exe

sudo pwdx {PID}
/usr/local/games/.cache로를 확인할 수 있었음./usr/local/games/*
/usr/bin/disk1
/usr/bin/dpkg-driver
/usr/bin/expect_timed
/home/계정/.난수/xinetd
/root/.난수/xinetd
+추가로 /dev/shm/.cache에서도 발견되었다고함.
a, s, run)이름의 파일이 존재함.
a)안에는upd스크립트를 crontab(작업 계획)이용하여 주기적으로 실행시키는 스크립트가 작성되어있음.upd파일 내부에는 bash.pid파일에 적혀있는 프로세스를 찾아서 종료함. (해당 서버에서는 조사시에 확인되지 않음)

ld-linux-x86-64(해당경로에서 채굴 프로그램임)를 실행함.find로 찾아낸 ld-linux-x86-64라이브러리들을 날려버리는 불상사는 발생시켜서는 안됨. $ ps -aux |grep cache
또는
$ ps -aux |grep games

#!/bin/bash
loop=2
if [ -z "$2" ]; then
VERSION="universal"
else VERSION="$2"
fi
if [ -z "$5" ]; then
LOCATION="/usr/local/games/"
else LOCATION="$5"
fi
while [ $loop - le 10 ] do
DIR="$LOCATION.cache/run"
if [ -f "$DIR" ]; then
echo "exec ok"
PID=`cat "$3".bash.pid `
############################################################
# 경로에 파일이 존재하는지 확인하고
# 없다면 wget으로 다운로드하는 트로이목마 코드
# 172.105.21x.xx를 검색하면 멀웨이 조회 결과를 확인할 수 있음
#...위험하므로 생략함....
#############################################################
ubuntunew /tmp/
ld-linux-x86-64이름의 프로세스를 모두 강제 종료시키도록 해당 PID를 죽이는 시그널을 날림.$ sudo kill -9 [XMRig Malware PID]
$ sudo rm -rf /usr/bin/4d13086f
$ pstree -p [위의 트로이목마 프로세스(4d13086f)PID]
$ sudo kill -9 [pstree로 조회된 PID들]

$ systemctl list-units —type=service

/usr/bin/4d13086f스크립트를 실행했던것을 확인할 수 있음.kerneloops 커널웁스를 삭제하는 불상사는 일어나서는 안됨. (무엇이든 두번 세번 확인하는 습관을 갖도록 합시다.)$ systemctl status kernel

/etc/init.d로 가면됨.kernel(악성데몬)서비스는 보이지 않았음.kerneloops 커널웁스를 삭제해선 안됨.kernel이 존재한다면 cat을 통해 스크립트 내용을 확인해보면 좋을것 같음.
- 악성코드가 설치된 날짜와 동일하게 생성된 파일
- /etc/ppp/ 하위의 바이너리 파일을 실행
- /etc/ssh/ 하위의 바이너리 파일을 실행
- rc.local에서 ppp, ssh, kde, virtuoso 하위의 파일을 실행하는 구조로 동작함.
/etc위치에서 아래와 같이 rc파일들을 확인하고 관련된 내용을 제거해야함.$ ls rc*
#!/bin/bash
PID=`ps aux|grep ' '| head -1|awk '{ print $2}'`;
#또는
#PID=`ps aux|grep 'ld-linux-x86-64'| head -1|awk '{ print $2}'`;
sudo kill -9 $PID;
crontab -r
systemctl restart crond
/etc/ssh/sshd_config파일에서 아래와 같은 관련 보안을 설정할 수 있음.$ sudo service ssh restart
PermitRootLogin설정을 no로 변경.MaxAuthTries 제한 값을 설정함.