TeamTNT挖矿程序分析
字数 1171 2025-08-07 08:21:50
TeamTNT挖矿木马分析与清除指南
一、TeamTNT挖矿木马概述
TeamTNT是一个活跃的网络犯罪组织,专门针对云环境和Linux系统部署加密货币挖矿木马(主要是门罗币XMR)。该组织自2020年开始活跃,以其攻击手法复杂、持久化能力强著称。
二、感染迹象识别
-
系统资源异常:
- CPU使用率异常高(特别是单核满载)
- 系统响应变慢
- 网络流量异常增加
-
文件系统异常:
/var/spool/mail/root文件被清空(攻击者清除日志)- 异常文件出现在
/tmp、/var/tmp等临时目录
-
进程异常:
- 存在未知的
xmrig或类似进程 - 异常的shell进程(如
/bin/sh -c)
- 存在未知的
-
计划任务异常:
- crontab被篡改(用户报告crontab内容完全一致)
- 存在异常定时任务
三、技术分析
1. 攻击手法
- 利用已知漏洞(如Confluence、WebLogic等)
- 弱密码爆破(SSH、Redis等)
- 容器逃逸攻击(针对Docker环境)
- 云服务API密钥窃取
2. 持久化机制
- 修改crontab添加恶意任务
- 创建systemd服务
- 修改profile或bashrc等启动文件
- 写入SSH authorized_keys
3. 反检测技术
- 清除日志文件(如清空/var/spool/mail/root)
- 反沙箱技术(在沙箱环境中不执行恶意代码)
- 进程隐藏
- 网络通信加密
四、清除步骤
1. 隔离受感染系统
- 断开网络连接防止横向移动
- 备份重要数据(注意可能包含恶意代码)
2. 终止恶意进程
# 查找可疑进程
ps aux | grep -E 'xmrig|miner|\./kinsing|\./kdevtmpfsi'
# 终止进程(替换PID)
kill -9 <PID>
3. 清除计划任务
# 检查系统crontab
crontab -l
ls -la /etc/cron.d/
ls -la /var/spool/cron/
# 清除恶意任务
crontab -r # 清除当前用户任务
rm -f /etc/cron.d/<恶意文件>
4. 删除恶意文件
# 常见TeamTNT文件位置
rm -rf /tmp/kinsing*
rm -rf /tmp/kdevtmpfsi*
rm -rf /var/tmp/kinsing*
rm -rf /var/tmp/kdevtmpfsi*
rm -rf /dev/shm/kinsing*
rm -rf /dev/shm/kdevtmpfsi*
# 检查并删除异常系统服务
systemctl list-units --type=service | grep -E 'kinsing|kdevtmpfsi'
systemctl stop <恶意服务>
systemctl disable <恶意服务>
rm -f /etc/systemd/system/<恶意服务>.service
5. 检查SSH密钥
# 检查authorized_keys
cat ~/.ssh/authorized_keys
cat /root/.ssh/authorized_keys
# 删除异常密钥
6. 清理启动项
# 检查profile、bashrc等
cat /etc/profile
cat /etc/bashrc
cat ~/.bashrc
cat ~/.bash_profile
# 删除恶意代码
7. 修复系统
# 更新系统
yum update -y # CentOS/RHEL
apt-get update && apt-get upgrade -y # Debian/Ubuntu
# 更改所有密码(包括SSH、数据库等)
五、防御措施
-
基础安全:
- 使用强密码并定期更换
- 禁用root远程登录
- 限制SSH访问IP
- 定期更新系统和软件
-
监控措施:
- 部署HIDS(主机入侵检测系统)
- 监控CPU使用率和网络流量
- 定期检查crontab和系统服务
-
高级防护:
- 使用SELinux或AppArmor
- 部署文件完整性监控(FIM)
- 限制容器权限(--read-only, no-new-privileges)
-
应急准备:
- 定期备份重要数据
- 准备应急响应计划
- 保留系统镜像用于取证
六、检测工具
-
开源工具:
- Lynis:系统安全审计工具
- Chkrootkit:rootkit检测
- Rkhunter:rootkit扫描
-
商业解决方案:
- 奇安信网神终端安全管理系统
- 微步在线威胁检测平台
-
自定义检测脚本:
#!/bin/bash
# 检查常见挖矿进程
if ps aux | grep -qE 'xmrig|miner|kinsing|kdevtmpfsi'; then
echo "[!] 发现可疑挖矿进程!"
fi
# 检查计划任务
if crontab -l | grep -qE 'curl|wget|\.sh'; then
echo "[!] 发现可疑计划任务!"
fi
# 检查临时目录
if ls /tmp/ | grep -qE 'kinsing|kdevtmpfsi'; then
echo "[!] 发现可疑临时文件!"
fi
七、总结
TeamTNT挖矿木马具有高度隐蔽性和持久性,清除时需要全面检查系统各个角落。预防胜于治疗,建议企业建立完善的安全防护体系,定期进行安全审计,并保持系统更新。一旦发现感染,应按照本文指南彻底清除,并分析入侵途径以防止再次感染。