原文:挖礦木馬入侵排查(練習)

背景 最近搭了個redis未授權訪問漏洞的靶機,搭完沒多久就被國外黑客入侵了,放了不少挖礦病毒在上面,服務器直接卡死。好久沒有做應急了,剛好借着這個契機,復習下應急響應這部分內容。 開始 應急響應的開始,我覺得應該先了解中招主機的現象 主機裝了哪些服務 客戶執行了哪些操作等信息。從這些方面先進行信息收集,做到心中有數。然后對該主機進行處置工作,處置完成后對攻擊路徑進行溯源,最后修補漏洞。 我這台主 ...

2021-04-12 11:39 0 379 推薦指數:

查看詳情

挖礦木馬】服務器被挖礦病毒入侵的清理思路

一般情況下,挖礦病毒都是自動掃描+自動掛馬生成的,並不會是有專人進行攻擊,所以也比較好清除,注意清除之后需要 check 有無后門。 最重要幾點(也可能是被hack的原因):禁止 ROOT 用戶登陸,ROOT 不能使用弱密碼,FRP 需要配置,不能使用默認選項。 挖礦進程占用的 CPU 資源 ...

Wed Jan 06 19:27:00 CST 2021 0 515
Linux服務器挖礦木馬排查思路與解決

如果是雲服務器可以在‘雲監控-態勢與感知’中直接看到木馬文件相關進程name,id以及路徑如下:文件路徑: /opt/apache-tomcat-7.0.104/bin/shell1.elf惡意文件md5: 91cc7f105856a0e9eb6a29ef3d08d9ce進程id: 27504 ...

Fri Oct 16 18:20:00 CST 2020 0 1487
Linux 遭入侵挖礦進程被隱藏排查記錄

今天來給大家分享下這兩天遇到的一個問題,服務器被挖礦了,把我的排查記錄分享下,希望能幫到有需要的同學。 問題原因 多台服務器持續告警CPU過高,服務器為K8s的應用節點,正常情況下CPU使用率都挺低的,通過排查是原因是被挖礦了,下面為定位過程 定位過程 登陸問題主機 ...

Fri Mar 15 17:32:00 CST 2019 7 4756
記一次Xmrig挖礦木馬排查過程

問題現象 Linux 服務器收到報警信息,主機 CPU 跑滿。 自動創建運行 Docker 容器 xmrig, 導致其他運行中容器被迫停止。 問題原因 通過 top 命令可以看到有一個 xmrig 進程占用了99%的 CPU。 經定位,該進程是一個挖礦木馬程序,通過上述截圖 ...

Thu Jun 27 00:27:00 CST 2019 0 1750
記一次Xmrig挖礦木馬排查過程

問題現象 Linux 服務器收到報警信息,主機 CPU 跑滿。 自動創建運行 Docker 容器 xmrig, 導致其他運行中容器被迫停止。 問題原因 通過 top 命令可以看到有一個 xmrig 進程占用了99%的 CPU。 經定位,該進程是一個挖礦 ...

Sat Aug 18 19:23:00 CST 2018 0 1089
centos7系統被入侵,掛載挖礦木馬-pamdicks-(1)臨時處理

故障說明 故障環境配置 開發測試服務器(騰訊雲); 系統:centos7 ; 程序啟動模式:root用戶直接啟動; 網絡環境:所有端口全部對外開放(使用僅屏蔽部分關鍵端口ssh,redis, ...

Sun Oct 13 00:30:00 CST 2019 4 2573
排查 Linux系統下SSH被暴力破解 植入pnscan 挖礦病毒入侵服務器

發現病毒入侵歷程: 昨天正常網上遨游在技術天地中,忽然發現網絡變得異常卡頓,解析網站變得很慢 甚至打不開,我的第一反應就是DNS可能出了問題,然后ping 域名同時追蹤外網地址 ,並同時ping包結果都沒有問題。然后就啟動測速軟件,測速結果3M不到,我的網絡環境是電信200M+聯通300M ...

Wed Dec 01 01:28:00 CST 2021 0 1448
挖礦木馬的應急響應

挖礦木馬簡介 隨着區塊鏈的火爆,各種虛擬貨幣的行情一路走高,不乏有人像炒房炒股一樣,通過包括大名鼎鼎的比特幣在內的各種虛擬貨幣發家致富,讓人眼饞。在這種情況下,黑客怎么會放過這么賺錢的機會呢。大家都知道,獲取虛擬貨幣除了買賣還有就挖礦挖礦其實是通過計算機做一些復雜的運算去算出還沒有歸屬 ...

Mon Jun 04 03:22:00 CST 2018 0 1212
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM