StartMiner于2020年2月被發現,由于其進程及定時任務中包含2start.jpg字符串而得名,該病毒通過ssh進行傳播,其特點是會創建多個包含2start.jpg字符串的惡意定時任務。
其通過SSH傳播的新型Linux挖礦木馬,該木馬通過在服務器上創建多個定時任務、多個路徑釋放功能模塊的方式進行駐留,并存在SSH暴力破解模塊,下載并運行開源挖礦程序。由于下載的木馬母體名字為2start.jpg,該木馬通過多個途徑駐留從C&C端下載運行母體的命令,非常易于進行病毒更新。
中毒現象:
1、定時任務里有包含2start.jpg的字符串。
2、/tmp/目錄下存在名為x86_的病毒文件。
3、/etc/cron.d出現多個偽裝的定時任務文件:apache、nginx、root。
清除步驟:
1、結束挖礦進程x86_。
2、刪除所有帶有2start.jpg字符串的定時任務。
3、清除所有帶有2start.jpg字符串的wget進程。