【前因】 一如既往的开启工作环境,发现redis中的数据都变成了backup,value也变成了一堆乱码: 然后就是一顿百度下来,原因大致如下: 有人在尝试通过redis来攻击你的服务器 没有设置密码而将redis暴露到公网 然后打算上服务器看一下redis日志文件,发现 ...
.排查问题 下午登录服务器,发现用了十几秒才进入,使用top命令想看看是什么程序占用内存,找到了罪魁祸首。 .解决问题 . 定位病毒 .使用top命令得出进程号 PID .使用命令ls l proc 进程号 exe得出文件位置 . 清除病毒 .使用 rm命令直接删除,会发现提示无法删除,应该是使用了chattr命令将文件锁定了 使用命令: chattr i 文件名 ,然后使用rm rf 文件夹 ...
2020-08-06 16:53 0 540 推荐指数:
【前因】 一如既往的开启工作环境,发现redis中的数据都变成了backup,value也变成了一堆乱码: 然后就是一顿百度下来,原因大致如下: 有人在尝试通过redis来攻击你的服务器 没有设置密码而将redis暴露到公网 然后打算上服务器看一下redis日志文件,发现 ...
2021年5月1日22点半左右,阿里云报警发现Webshell文件 五一正放假在外面鬼混呢,想着这服务器也只是自己测试用的,没啥东西,就没及时上线处理。 等回家上线才发现服务器卡死了,CPU满载,后台一顿报警,赶紧上去处理下! 通过top,ps ...
收到中毒邮件通知 收到通知后思前想后,也不知道问题在哪,第一次遇到这事…… 分析 一查这是个挖矿软件,遂进入该目录 crontab 是定时任务,打开一看是: curl 是下载命令,定时下载init.sh脚本,浏览器手动下载后,立马被火绒拦截。我把它救出来后打开脚本,正是下载病毒 ...
中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱。 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!!!!!!!! 这个病毒能都横向传播,不要以为在外网redis的端口不通就没有事情。只要内网 ...
背景 新接手了个环境,同事交接时说这些机器中过挖矿病毒还没重装,我TM。。。 线上环境不好动,只能手动查杀了。 操作系统如下: 过程 ssh上去,ps -ef看到如下: 手动kill掉进程,很快会生成新的,猜测有守护进程。用STOP信号让它停止。 查看定时任务清理 ...
应用服务器部署项目后,启动怎么也访问不了 查看日志 ERROR org.apache.curator.ConnectionState - Connection timed out for connection string (192.56.0.96:2181) and timeout ...
昨天一大早,我还没到公司呢,就收到腾讯云安全中心发来的服务器异常登录告警,登录控制台一看,ip还是美国的,一脸懵逼。由于本人之前也没有过处理服务器入侵的经验,而且这台服务器目前还没有部署商用系统,所以也就没怎么在意,照着云安全中心提示的可疑文件的位置,将其删除,就这样交差了。其实我知道 ...
处理过程: 1、查找异常进程,确定病毒进程,定位病毒脚本的执行用户 2、杀掉病毒进程,注意要检查清楚,病毒进程可能有多个,同时也要注意不要误删系统进程或者阿里云的进程 3、检查定时任务,一般都会有,以达到病毒自启的效果,通过定时任务内容定位病毒脚本的位置,然后删除病毒脚本 4、整改 ...