阿里雲 qW3xT.4 挖礦病毒問題


 

 

 

查了一下。是個挖礦病毒,cpu 占用巨高 。殺了又有守護進程啟動。網上有些殺死這個病毒的辦法,大家可以試試。但是不確定能殺死。 建議直接重裝系統。

 

 

然后,說說這貨怎么傳播的。 他通過redis 。目前中毒的 共同點就是 安裝了 redis 並且沒有設置密碼。 而且都是阿里雲。 查看一下中毒時間。大概在網上 3 點。明顯了,有人  利用redis 的 漏洞。固定在 去請求 阿里雲的內網網ip。找有3306 端口,並且沒有 設置 密碼的 ecs。然后植入病毒。  我本人已經總招兩次了。 

 

 

 

 

私人測試服務器又中招了,因為我安裝了 git 並且,用戶名和密碼都是git 。 並且沒有 禁用git 這個賬戶的登陸。

 

 

 

 

 

 

 自己嘗試了一下 清理 ,先修改 git 賬戶的密碼(我還是想用密碼登陸 ) ,然后 刪除了  root  和 git 用戶下面你的所有定時任務。  

 

passwd git 

crontab -u root -r 

crontab -u git -r

 

 然后重啟。 發現  沒有cpu 的 高占用了。 

 

 好像是 沒了 ,但是這東西不確定,先觀測幾天吧。可能應為我這邊是一個 普通的 沒有超管權限的 git 賬戶 被暴力破解。挖礦病毒 權限有限,能做的不多,容易清除。

 

 下面是 騰訊給我的 的短信:

【騰訊雲】安全提醒:您的服務器10.31.0.5(開發商賬號:451740146 instance-id:ins-dxpmixsb 地域:成都)檢測到存在未處理的來自 193.201.224.12 的暴力破解成功事件。您的服務器疑似被黑客入侵,請即刻前往雲鏡控制台查看詳細信息並參照 http://url.cn/5AnEx6J 進行處理。

 

 

總結:即便是測試服務器也要提高安全意識。不要用 默認端口還不設置密碼。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM