背景 日常應急響應過程中發現的挖礦腳本,對其進行分析發現寫的質量該不錯,可以學習下 樣本分析及學習 ...
遇到一台機器偶爾cpu使用率達到 ,觸發告警。登錄查看后一個sshd 程序導致cpu負載高 仔細查看就知道和sshd是兩個完全不同的進程,取名sshd 應該只是為了迷惑用戶 ps ef查看到父進程是一個 tmp javax config.sh, 這個文件在當前系統已經刪除了,所以只能按照pid號通過lsof p PID查看打開的文件句柄 在 proc PID fd里面順利找到執行腳本 從腳本的刪除 ...
2019-08-07 10:56 0 1552 推薦指數:
背景 日常應急響應過程中發現的挖礦腳本,對其進行分析發現寫的質量該不錯,可以學習下 樣本分析及學習 ...
(1)詳細說明 近日我捕獲到一個利用Apache2.4.49漏洞(CVE-2021-41773)傳播xmrig-6.14.1-linux-static-x64挖礦腳本的最新樣本。樣本文件名為aaa,file命令判斷為ASCII腳本。如下圖所示: 直接cat該文 ...
#!/bin/bash #殺掉舊 trace 挖苦程序if pgrep trace; then pkill trace; fi # CPU 數: 8threadCount=$(lscpu | gr ...
目錄 木馬的腳本 解決方法 運維發現阿里雲被挖礦木馬感染。 阿里雲報的是ElasticSearch Groovy遠程代碼執行漏洞。 木馬的腳本 如下: 解決方法 就不多說了,請看之前發布過的文章(https://www.cnblogs.com ...
一、登錄 攻擊者如何登錄系統未能查出,所有日志已被清除。為防萬一,把系統中沒用的用戶都刪掉並修改其他用戶密碼。 二、被攻擊后的表象 1、服務器資源被大量占用,資源占用率飆升; 2、服務器所有JS文件被篡改,向輸出頁面增加了一個script標簽(document.write('< ...
@font-face { font-family: "Times New Roman" } @font-face { font-family: "宋體" } @font-face { font-f ...
先講下設備效果: 這時候你只需要花十塊錢制作如下設備,然后鑽到桌子底下裝作系鞋帶, 把設備插到他主機箱后邊的USB接口,倒數三秒鍾,再拔下來... 這時候他的電腦CPU已經占用百分之百,,已經開始為你挖礦了..當然他的機器沒有中毒,也不會卡頓,什么也不會發現... 設備如下: 原理 ...
1.問題出現 一大早剛起床,阿里雲就給我發了一條短信,提醒我服務器出現緊急安全事件:挖礦程序 阿里雲“貼心”地提供了解決方法,不過需要購買企業版的安全服務,本着能自己動手就不花錢原則自己搞了起來 於是趕緊上網查資料解決,相似的問題好多,都是被這些腳本變成了挖礦的“肉雞” 2.問題排查 ...