【前因】 一如既往的開啟工作環境,發現redis中的數據都變成了backup,value也變成了一堆亂碼: 然后就是一頓百度下來,原因大致如下: 有人在嘗試通過redis來攻擊你的服務器 沒有設置密碼而將redis暴露到公網 然后打算上服務器看一下redis日志文件,發現 ...
.排查問題 下午登錄服務器,發現用了十幾秒才進入,使用top命令想看看是什么程序占用內存,找到了罪魁禍首。 .解決問題 . 定位病毒 .使用top命令得出進程號 PID .使用命令ls l proc 進程號 exe得出文件位置 . 清除病毒 .使用 rm命令直接刪除,會發現提示無法刪除,應該是使用了chattr命令將文件鎖定了 使用命令: chattr i 文件名 ,然后使用rm rf 文件夾 ...
2020-08-06 16:53 0 540 推薦指數:
【前因】 一如既往的開啟工作環境,發現redis中的數據都變成了backup,value也變成了一堆亂碼: 然后就是一頓百度下來,原因大致如下: 有人在嘗試通過redis來攻擊你的服務器 沒有設置密碼而將redis暴露到公網 然后打算上服務器看一下redis日志文件,發現 ...
2021年5月1日22點半左右,阿里雲報警發現Webshell文件 五一正放假在外面鬼混呢,想着這服務器也只是自己測試用的,沒啥東西,就沒及時上線處理。 等回家上線才發現服務器卡死了,CPU滿載,后台一頓報警,趕緊上去處理下! 通過top,ps ...
收到中毒郵件通知 收到通知后思前想后,也不知道問題在哪,第一次遇到這事…… 分析 一查這是個挖礦軟件,遂進入該目錄 crontab 是定時任務,打開一看是: curl 是下載命令,定時下載init.sh腳本,瀏覽器手動下載后,立馬被火絨攔截。我把它救出來后打開腳本,正是下載病毒 ...
中毒原因,redis bind 0.0.0.0 而且沒有密碼,和安全意識太薄弱。 所以,redis一定要設密碼,改端口,不要用root用戶啟動,如果業務沒有需要,不要bind 0.0.0.0!!!!!!!!!!! 這個病毒能都橫向傳播,不要以為在外網redis的端口不通就沒有事情。只要內網 ...
背景 新接手了個環境,同事交接時說這些機器中過挖礦病毒還沒重裝,我TM。。。 線上環境不好動,只能手動查殺了。 操作系統如下: 過程 ssh上去,ps -ef看到如下: 手動kill掉進程,很快會生成新的,猜測有守護進程。用STOP信號讓它停止。 查看定時任務清理 ...
應用服務器部署項目后,啟動怎么也訪問不了 查看日志 ERROR org.apache.curator.ConnectionState - Connection timed out for connection string (192.56.0.96:2181) and timeout ...
昨天一大早,我還沒到公司呢,就收到騰訊雲安全中心發來的服務器異常登錄告警,登錄控制台一看,ip還是美國的,一臉懵逼。由於本人之前也沒有過處理服務器入侵的經驗,而且這台服務器目前還沒有部署商用系統,所以也就沒怎么在意,照着雲安全中心提示的可疑文件的位置,將其刪除,就這樣交差了。其實我知道 ...
處理過程: 1、查找異常進程,確定病毒進程,定位病毒腳本的執行用戶 2、殺掉病毒進程,注意要檢查清楚,病毒進程可能有多個,同時也要注意不要誤刪系統進程或者阿里雲的進程 3、檢查定時任務,一般都會有,以達到病毒自啟的效果,通過定時任務內容定位病毒腳本的位置,然后刪除病毒腳本 4、整改 ...