原文:记录一次腾讯云服务器进挖矿病毒的事故

.排查问题 下午登录服务器,发现用了十几秒才进入,使用top命令想看看是什么程序占用内存,找到了罪魁祸首。 .解决问题 . 定位病毒 .使用top命令得出进程号 PID .使用命令ls l proc 进程号 exe得出文件位置 . 清除病毒 .使用 rm命令直接删除,会发现提示无法删除,应该是使用了chattr命令将文件锁定了 使用命令: chattr i 文件名 ,然后使用rm rf 文件夹 ...

2020-08-06 16:53 0 540 推荐指数:

查看详情

记录一次腾讯服务器被攻击

【前因】 一如既往的开启工作环境,发现redis中的数据都变成了backup,value也变成了一堆乱码: 然后就是一顿百度下来,原因大致如下: 有人在尝试通过redis来攻击你的服务器 没有设置密码而将redis暴露到公网 然后打算上服务器看一下redis日志文件,发现 ...

Wed Sep 15 03:25:00 CST 2021 0 151
一次阿里服务器挖矿程序植入处理(简单记录下)

2021年5月1日22点半左右,阿里报警发现Webshell文件 五一正放假在外面鬼混呢,想着这服务器也只是自己测试用的,没啥东西,就没及时上线处理。 等回家上线才发现服务器卡死了,CPU满载,后台一顿报警,赶紧上去处理下! 通过top,ps ...

Sun May 02 22:27:00 CST 2021 0 2019
一次服务器挖矿的经历

收到中毒邮件通知 收到通知后思前想后,也不知道问题在哪,第一次遇到这事…… 分析 一查这是个挖矿软件,遂进入该目录 crontab 是定时任务,打开一看是: curl 是下载命令,定时下载init.sh脚本,浏览手动下载后,立马被火绒拦截。我把它救出来后打开脚本,正是下载病毒 ...

Thu Aug 22 21:23:00 CST 2019 0 1624
一次Linux服务器因redis漏洞的挖矿病毒入侵

中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱。 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!!!!!!!! 这个病毒能都横向传播,不要以为在外网redis的端口不通就没有事情。只要内网 ...

Sun Apr 14 01:28:00 CST 2019 0 1889
记录一次清理挖矿病毒

背景 新接手了个环境,同事交接时说这些机器中过挖矿病毒还没重装,我TM。。。 线上环境不好动,只能手动查杀了。 操作系统如下: 过程 ssh上去,ps -ef看到如下: 手动kill掉进程,很快会生成新的,猜测有守护进程。用STOP信号让它停止。 查看定时任务清理 ...

Wed Mar 10 19:08:00 CST 2021 0 286
一次腾讯服务器被黑

应用服务器部署项目后,启动怎么也访问不了 查看日志 ERROR org.apache.curator.ConnectionState - Connection timed out for connection string (192.56.0.96:2181) and timeout ...

Thu Apr 04 03:30:00 CST 2019 0 841
一次腾讯centos服务器被入侵的处理

  昨天一大早,我还没到公司呢,就收到腾讯云安全中心发来的服务器异常登录告警,登录控制台一看,ip还是美国的,一脸懵逼。由于本人之前也没有过处理服务器入侵的经验,而且这台服务器目前还没有部署商用系统,所以也就没怎么在意,照着云安全中心提示的可疑文件的位置,将其删除,就这样交差了。其实我知道 ...

Sun Sep 01 02:18:00 CST 2019 0 1236
阿里服务器centos7挖矿病毒处理

处理过程: 1、查找异常进程,确定病毒进程,定位病毒脚本的执行用户 2、杀掉病毒进程,注意要检查清楚,病毒进程可能有多个,同时也要注意不要误删系统进程或者阿里的进程 3、检查定时任务,一般都会有,以达到病毒自启的效果,通过定时任务内容定位病毒脚本的位置,然后删除病毒脚本 4、整改 ...

Thu Mar 26 17:08:00 CST 2020 0 1306
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM