1. 程式人生 > >[MySQL]關於amd.dll後門病毒入侵3306埠的臨時解決方案

[MySQL]關於amd.dll後門病毒入侵3306埠的臨時解決方案

amd.dll入侵事宜:
由於MySQL 5.1.30以上版本的一個漏洞(當然是不是因為漏洞的原因,目前暫未知),導致一個後門程式會通過3306埠的MySQL服務獲取到Windows的管理許可權,並在系統中產生amd.dll基本後門程式,並不斷釋放boot1.exe/boot2.exe/12345.exe/net.exe/net1.exe....等等垃圾程式,並在系統分割槽根目錄,Windows/system32目錄,Windows/system32/dllcache目錄,MySQL程式拓展目錄等地方產生殘留,導致系統性能降低,系統許可權表出現部分混亂。
此後門病毒將對安裝Microsoft Security Essentials的使用者產生不小的麻煩,MSE將有一定機率認出amd.dll和boot*.exe為後門木馬或後門下載病毒並進行刪除處理,由於MSE機制,其對boot*.exe檔案需要20秒左右才能顯示查殺完成,期間將佔用絕大部分的CPU資源,但是被查殺的檔案實際上並沒有被成功刪除,而是仍然殘留在系統中,並且系統目錄下的病毒無法進行控制。

入侵環境:
1. 安裝有MySQL 5.1.30以上的版本,包括最新的MySQL 5.5.x版本,目前還未修復
2. MySQL服務的埠設定在TCP 3306
3. 3306埠暴露在廣域網下,或者暴露在含有病毒的區域網下,包括DMZ主機
4. MySQL的root賬號密碼屬於可暴力破解範圍之內
滿足以上4個條件的MySQL服務均可能感染此後門,然而大部分測試使用的MySQL伺服器都是滿足以上4個條件的。

阻止入侵的臨時解決方案:
1. 轉移MySQL的服務埠,將TCP 3306封閉;
2. 將TCP 3306埠設定防火牆規則,不允許暴露在本機網路之外,當然這將會導致remote access許可權的無效化;
3. 更改root賬戶密碼,使其密碼複雜度超出暴力破解範圍之外,比如不是任何一個英文單詞,或者存在混合字元。

清除計算機內部殘留的後門程式:
1. 根據amd.dll釋放路徑,進入各釋放目錄進行手動刪除,前提是一定要先阻止入侵。
2. 斷掉網路或阻止入侵,使用後門專殺進行全盤掃描。

從目前分析來看,此後門非注入式後門程式,比較容易手動排除,但是這個後門確實讓人有種想要格式化的衝動。。。