原文:記一次服務器被植入挖礦腳本的解決過程

記一次服務器被植入挖礦腳本的解決過程 刪除挖礦腳本和對應的進程 找出並刪除對應挖礦腳本文件 找出進程pid,並且kill掉 無法kill掉的是原進程的守護進程,原進程不在它也會自動關閉,所以不用管它 kill掉后cpu恢復正常 需要檢查是否有定時任務 防止挖礦腳本重新下載。 我這里沒有,如果有可以使用以下命令刪除 檢查docker是否也有挖礦的容器在運行 檢查創建的docker容器 我這里發現了很 ...

2018-11-27 15:36 1 3131 推薦指數:

查看詳情

一次服務器植入挖礦木馬cpu飆升200%解決過程

線上服務器用的是某訊雲的,歡快的完美運行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。突然一則噩耗從前線傳來:網站不能訪問了。 此項目是我負責,我以150+的手速立即打開了服務器,看到Tomcat掛了,然后順其自然的重啟,啟動過程中直接被killed,再試試數據庫,同樣 ...

Sat Jul 27 02:05:00 CST 2019 0 615
一次阿里雲服務器挖礦程序植入處理(簡單記錄下)

2021年5月1日22點半左右,阿里雲報警發現Webshell文件 五一正放假在外面鬼混呢,想着這服務器也只是自己測試用的,沒啥東西,就沒及時上線處理。 等回家上線才發現服務器卡死了,CPU滿載,后台一頓報警,趕緊上去處理下! 通過top,ps ...

Sun May 02 22:27:00 CST 2021 0 2019
一次服務器挖礦的經歷

收到中毒郵件通知 收到通知后思前想后,也不知道問題在哪,第一次遇到這事…… 分析 一查這是個挖礦軟件,遂進入該目錄 crontab 是定時任務,打開一看是: curl 是下載命令,定時下載init.sh腳本,瀏覽手動下載后,立馬被火絨攔截。我把它救出來后打開腳本,正是下載病毒 ...

Thu Aug 22 21:23:00 CST 2019 0 1624
服務器植入挖礦木馬的心酸過程

轉自 https://juejin.im/post/5aa0cc476fb9a028d82b5695最近打開服務變得很慢,然后 CPU,內存占用有達到了100%,打開網站都很慢,這個肯定很反常的,平時cpu不會達到那么高,因此netstat -ntlp 准備看看端口占用是不是有什么異常,有的會看 ...

Tue Apr 02 18:48:00 CST 2019 0 1149
服務器植入挖礦病毒解決辦法

服務器植入挖礦,剛解決完,參考文章! 上午重啟服務的時候,發現程序啟動死慢,用top命令查看了一下,cpu被占用接近100%,所以無法運行新程序,通過top命令然后輸入P,就能看到有兩個程序幾乎占用了所有的CPU,占用率為700%左右,程序名稱為:minerd和AnXqV兩個,通過搜索知道 ...

Sun Feb 26 02:37:00 CST 2017 0 25273
如何拯救被植入挖礦代碼的服務器

上個月末,我也嘗試到了服務器被病毒入侵的滋味,正好這個月末來復盤一下。 怎么說呢,那個感覺就像是你自己的娃在外面被揍了一樣,你得想辦法為孩子出人頭地呀,是吧。於是這一波病毒反擊戰就正式上演了。 ## 一出好戲 先說一下我是怎么發現服務器被入侵的。那是在一個愉快的下班時間,我的手機端又提示收到了阿里 ...

Sun Dec 08 05:42:00 CST 2019 0 257
一次阿里雲被植入挖礦木馬的事件

今天上午同事說我負責的那個模塊不工作了,我登錄了一下阿里雲服務器排查一下,發現服務器運行很慢。(因為你敲的命令字符回傳的很快,但是命令的響應時間長,所以是服務器卡了,而不是網絡的問題) 使用top查看一下,發現: 抱歉,沒有及時截圖,大家將就着看吧,大概就是上圖的樣子,cpu已經 ...

Sat May 18 00:49:00 CST 2019 2 1999
一次服務器植入挖礦程序(由/etc/update.sh--->排查到http://185.181.10.234/E5DB0E07C3D7BE80V520/init.sh)

最近公司的數據庫(在阿里雲服務器上),各種操作非常的慢。 遠程鏈接上之后,查看進程,是 /etc/sysupdate 和 /etc/networkservice 進程搞的鬼 於是我登錄上了控制台,查看阿里雲的危險日志,進行逐一的排查,刪除 1.先查殺進程,再刪除病毒文件(小編這里查找定位病毒 ...

Wed Apr 08 00:54:00 CST 2020 0 4413
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM