原文:记一次服务器被植入挖矿程序(由/etc/update.sh--->排查到http://185.181.10.234/E5DB0E07C3D7BE80V520/init.sh)

最近公司的数据库 在阿里云服务器上 ,各种操作非常的慢。 远程链接上之后,查看进程,是 etc sysupdate 和 etc networkservice进程搞的鬼 于是我登录上了控制台,查看阿里云的危险日志,进行逐一的排查,删除 .先查杀进程,再删除病毒文件 小编这里查找定位病毒相关的文件都是使用 ls lat命令来判断 ,在删除文件的时候,有可能会提示无法删除,需要使用 chattr i 文 ...

2020-04-07 16:54 0 4413 推荐指数:

查看详情

一次阿里云服务器挖矿程序植入处理(简单记录下)

2021年5月1日22点半左右,阿里云报警发现Webshell文件 五一正放假在外面鬼混呢,想着这服务器也只是自己测试用的,没啥东西,就没及时上线处理。 等回家上线才发现服务器卡死了,CPU满载,后台一顿报警,赶紧上去处理下! 通过top,ps ...

Sun May 02 22:27:00 CST 2021 0 2019
一次服务器植入挖矿脚本的解决过程

一次服务器植入挖矿脚本的解决过程 删除挖矿脚本和对应的进程 找出并删除对应挖矿脚本文件 找出进程pid,并且kill掉 无法kill掉的是原进程的守护进程,原进程不在它也会自动关闭,所以不用管它 kill掉后cpu恢复正常 需要检查是否有定时任务 防止挖矿脚本重新 ...

Tue Nov 27 23:36:00 CST 2018 1 3131
一次服务器植入挖矿木马cpu飙升200%解决过程

线上服务器用的是某讯云的,欢快的完美运行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。突然一则噩耗从前线传来:网站不能访问了。 此项目是我负责,我以150+的手速立即打开了服务器,看到Tomcat挂了,然后顺其自然的重启,启动过程中直接被killed,再试试数据库,同样 ...

Sat Jul 27 02:05:00 CST 2019 0 615
一次服务器挖矿的经历

收到中毒邮件通知 收到通知后思前想后,也不知道问题在哪,第一次遇到这事…… 分析 一查这是个挖矿软件,遂进入该目录 crontab 是定时任务,打开一看是: curl 是下载命令,定时下载init.sh脚本,浏览手动下载后,立马被火绒拦截。我把它救出来后打开脚本,正是下载病毒 ...

Thu Aug 22 21:23:00 CST 2019 0 1624
一次服务器高CPU的排查思路

现象 排查思路 另一台服务器CPU正常,由于消息中心有部分老接口是域名调用的,网关已做负载均衡,并且pinpoint上的两台服务器gc如图,初步猜测是否是负载不均衡导致。 经运维调试nginx权重无效,证明与负载均衡无关。那么先看子线程,这种情况 ...

Wed Sep 25 22:46:00 CST 2019 0 673
如何拯救被植入挖矿代码的服务器

上个月末,我也尝试到了服务器被病毒入侵的滋味,正好这个月末来复盘一下。 怎么说呢,那个感觉就像是你自己的娃在外面被揍了一样,你得想办法为孩子出人头地呀,是吧。于是这一波病毒反击战就正式上演了。 ## 一出好戏 先说一下我是怎么发现服务器被入侵的。那是在一个愉快的下班时间,我的手机端又提示收到了阿里 ...

Sun Dec 08 05:42:00 CST 2019 0 257
一次阿里云被植入挖矿木马的事件

今天上午同事说我负责的那个模块不工作了,我登录了一下阿里云服务器排查一下,发现服务器运行很慢。(因为你敲的命令字符回传的很快,但是命令的响应时间长,所以是服务器卡了,而不是网络的问题) 使用top查看一下,发现: 抱歉,没有及时截图,大家将就着看吧,大概就是上图的样子,cpu已经 ...

Sat May 18 00:49:00 CST 2019 2 1999
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM