原文:記一次服務器被植入挖礦程序(由/etc/update.sh--->排查到http://185.181.10.234/E5DB0E07C3D7BE80V520/init.sh)

最近公司的數據庫 在阿里雲服務器上 ,各種操作非常的慢。 遠程鏈接上之后,查看進程,是 etc sysupdate 和 etc networkservice進程搞的鬼 於是我登錄上了控制台,查看阿里雲的危險日志,進行逐一的排查,刪除 .先查殺進程,再刪除病毒文件 小編這里查找定位病毒相關的文件都是使用 ls lat命令來判斷 ,在刪除文件的時候,有可能會提示無法刪除,需要使用 chattr i 文 ...

2020-04-07 16:54 0 4413 推薦指數:

查看詳情

一次阿里雲服務器挖礦程序植入處理(簡單記錄下)

2021年5月1日22點半左右,阿里雲報警發現Webshell文件 五一正放假在外面鬼混呢,想着這服務器也只是自己測試用的,沒啥東西,就沒及時上線處理。 等回家上線才發現服務器卡死了,CPU滿載,后台一頓報警,趕緊上去處理下! 通過top,ps ...

Sun May 02 22:27:00 CST 2021 0 2019
一次服務器植入挖礦腳本的解決過程

一次服務器植入挖礦腳本的解決過程 刪除挖礦腳本和對應的進程 找出並刪除對應挖礦腳本文件 找出進程pid,並且kill掉 無法kill掉的是原進程的守護進程,原進程不在它也會自動關閉,所以不用管它 kill掉后cpu恢復正常 需要檢查是否有定時任務 防止挖礦腳本重新 ...

Tue Nov 27 23:36:00 CST 2018 1 3131
一次服務器植入挖礦木馬cpu飆升200%解決過程

線上服務器用的是某訊雲的,歡快的完美運行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。突然一則噩耗從前線傳來:網站不能訪問了。 此項目是我負責,我以150+的手速立即打開了服務器,看到Tomcat掛了,然后順其自然的重啟,啟動過程中直接被killed,再試試數據庫,同樣 ...

Sat Jul 27 02:05:00 CST 2019 0 615
一次服務器挖礦的經歷

收到中毒郵件通知 收到通知后思前想后,也不知道問題在哪,第一次遇到這事…… 分析 一查這是個挖礦軟件,遂進入該目錄 crontab 是定時任務,打開一看是: curl 是下載命令,定時下載init.sh腳本,瀏覽手動下載后,立馬被火絨攔截。我把它救出來后打開腳本,正是下載病毒 ...

Thu Aug 22 21:23:00 CST 2019 0 1624
一次服務器高CPU的排查思路

現象 排查思路 另一台服務器CPU正常,由於消息中心有部分老接口是域名調用的,網關已做負載均衡,並且pinpoint上的兩台服務器gc如圖,初步猜測是否是負載不均衡導致。 經運維調試nginx權重無效,證明與負載均衡無關。那么先看子線程,這種情況 ...

Wed Sep 25 22:46:00 CST 2019 0 673
如何拯救被植入挖礦代碼的服務器

上個月末,我也嘗試到了服務器被病毒入侵的滋味,正好這個月末來復盤一下。 怎么說呢,那個感覺就像是你自己的娃在外面被揍了一樣,你得想辦法為孩子出人頭地呀,是吧。於是這一波病毒反擊戰就正式上演了。 ## 一出好戲 先說一下我是怎么發現服務器被入侵的。那是在一個愉快的下班時間,我的手機端又提示收到了阿里 ...

Sun Dec 08 05:42:00 CST 2019 0 257
一次阿里雲被植入挖礦木馬的事件

今天上午同事說我負責的那個模塊不工作了,我登錄了一下阿里雲服務器排查一下,發現服務器運行很慢。(因為你敲的命令字符回傳的很快,但是命令的響應時間長,所以是服務器卡了,而不是網絡的問題) 使用top查看一下,發現: 抱歉,沒有及時截圖,大家將就着看吧,大概就是上圖的樣子,cpu已經 ...

Sat May 18 00:49:00 CST 2019 2 1999
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM