43.zip),疑似挖矿/僵尸网络载荷;存在持久化/投递链路风险
在服务器上发现异常高 CPU 占用,定位到两个同名进程 43.zip(以 www 用户运行),并与外部地址 服务器IP:110 建立 TCP 连接。该“43.zip”并非压缩包,而是 x86_64 ELF 可执行文件(静态链接、去符号),属于典型恶意程序伪装方式。
同时,在服务器 root 计划任务中发现 /root/.httpsok/httpsok.sh 定时执行项。该脚本包含 远程下载并执行(curl ... > binary && chmod +x / curl ... | bash)的高风险逻辑。虽然其域名指向 httpsok.com/get.httpsok.com(看似官方),但在“已被入侵”前提下,它构成潜在的投递/复活触发点,应当停用并隔离。
此外,Nginx/PHP 相关日志出现大量 WordPress 路径枚举、插件探测、REST API 探测与自定义 token 接口调用,表明站点持续遭受扫描与潜在爆破。
43.zipwww138% CPU、29.9% MEM(多核占用)./43.zip -o 服务器IP:110 -BESTAB <server_ip>:<ephemeral_port> -> 服务器IP:110(后续终止后出现过 FIN-WAIT 状态,最终消失)根据 /proc/<pid>/exe:
/www/.Recycle_bin/_bt_www_bt_wwwroot_bt_noisevip.cn_bt_43.zip_t_1766373625.9903157/www/.Recycle_bin/_bt_www_bt_wwwroot_bt_noisevip.cn_bt_wp-content_t_1766373839.333882/plugins/zjboe/43.zip说明:路径含
_bt_、.Recycle_bin特征,疑似宝塔环境回收/历史目录被用于隐藏投递文件。
对本地文件
ELF 64-bit LSB executable, x86-64, statically linked, stripped8,334,576 bytes7f454c46020101000000000000000000(ELF)哈希(用于威胁情报检索/留证):
72a37a2fa588e013eafd695b8b5b0e6153cfa587d5cfd7e5e193fc0b1a1575b2b0fefd330c748b9e8bc6b5b4fe989df67655f3301d28ef81617b9cbe8e0f6a19d4f9b657ad34d49df4171e0ae93aa6d8d91e54679714eb2ehttpsok.sh 计划任务/root/.httpsok/httpsok.shSCRIPT_URL="https://get.httpsok.com/"curl -s "$SCRIPT_URL" > "$PROJECT_ENTRY_BIN" && chmod +x ...curl -s $SCRIPT_URL | bash -s ...说明:即便域名看似官方,该行为在“已入侵”机器上属于高风险执行链路,需停用并隔离以避免复活/二次投递。
在 noisevip.cn_error_2025-12-22_000102.log 中观测到:
directory index ... is forbidden 的 WordPress 目录枚举
/wp-admin/css/、/wp-admin/js/、/wp-includes/.../、/wp-content/...//wp-content/backups-dup-lite、/wp-content/plugins/.../readme.txt/wp-json/wp/v2/posts?...POST /wp-json/jijianyun/v1/token?username=...&password=...PHP Warning: Constant WP_USE_THEMES already defined in /www/wwwroot/noisevip.cn/index.php on line 2该问题会导致日志大量刷屏,影响溯源与告警准确性。
注:精确时间以服务器日志/审计日志为准,此处为已确认事实的相对顺序。
ps 定位 Top 进程为 43.zip(两个实例),用户为 www。/proc/<pid>/exe 与 /proc/<pid>/cmdline 确认外联参数 -o 服务器IP:110 -B。ss -antp 观察到与 服务器IP:110 的 TCP ESTAB。43.zip 落地于 /www/.Recycle_bin/... 及 wp-content/plugins/zjboe/ 相关路径。/root/.httpsok/httpsok.sh 含远程下载执行逻辑,且 root crontab 存在定时执行项。FIN-WAIT 并最终消失。httpsok.sh 任务注释停用。43.zip 下载到 mac 本地,确认为 ELF 可执行文件(非 zip)。服务器IP110/tcp43.zip./43.zip -o 服务器IP:110 -B/www/.Recycle_bin/_bt_www_bt_wwwroot_bt_noisevip.cn_bt_43.zip_t_1766373625.9903157/www/.Recycle_bin/_bt_www_bt_wwwroot_bt_noisevip.cn_bt_wp-content_t_1766373839.333882/plugins/zjboe/43.zip/root/.httpsok/httpsok.sh/root/.httpsok/httpsok.logSHA256 0c748b9e8bc6b5b4fe989df67655f3301d28ef81617b9cbe8e0f6a19d4f9b657MD5 72a37a2fa588e013eafd695b8b5b0e61基于当前证据,较高概率的入侵链路(从高到低):
wp-content/plugins/... 相关历史/回收路径中。POST /wp-json/jijianyun/v1/token?username=...&password=... 出现,形态像撞库/爆破。.Recycle_bin/_bt_... 等结构符合 BT 环境。httpsok.sh 作为投递器被滥用/链路被劫持(中概率)
SCRIPT_URL 指向 get.httpsok.com(看似官方),不排除脚本被篡改或执行参数被注入。当前证据能证明“已执行恶意程序并外联”,但尚不足以精确还原“首次入侵点”。需要补充 Web/SSH/面板日志与文件时间线。
43.zip 异常进程(避免继续占用 CPU 与对外联通)。服务器IP:110 连接最终消失。httpsok.sh 任务已注释停用(防止定时触发下载执行逻辑)。httpsok.sh 已执行 chmod 000 降低误执行风险。服务器IP:110/tcp(以及该 IP 全部出站连接更稳妥)。crontab -l、crontab -u www -l/etc/cron.*、/var/spool/cron/systemctl list-unit-files、systemctl list-units --state=runningwp-content/plugins/wp-content/themes/wp-content/uploads/WP_USE_THEMES already defined:减少日志噪音,便于发现真实攻击痕迹。wp-admin、wp-login.php、wp-json、uploads、admin-ajax.php、可疑 .php。/var/log/auth.log 或 /var/log/securefind /www/wwwroot/noisevip.cn -type f -mtime -7 -lscrontab -l; crontab -u www -lsystemctl list-unit-files; systemctl list-units --type=service --state=running0c748b9e8bc6b5b4fe989df67655f3301d28ef81617b9cbe8e0f6a19d4f9b657本报告已留存截图证据及ip来访记录,会进一步溯源