故事背景 最新收到報警消息,一直提示服務器CPU 100%,然后登入服務器用top一看,發現並沒有進程特別占用CPU,馬上第一直覺就是top命令已經被篡改。需要借助其他的工具。 安裝busybox 系統有故障,登錄后如果發現用正常的命令找不到問題,那么極有可能該命令被篡改 ...
雲服務器在部署Hadoop后便被黑了,查看進程發現了kthreaddi占滿了CPU。 kill掉這個進程后還會自己重啟,猜測是設置了定時啟動任務。 查看定時器,查看定時器中的文件,發現文件不存在。再次查看定時任務,發現定時任務中的文件變了。關閉定時任務后還會出現新的定時任務,每次都是不同的目錄。 解決方案: .執行以下命令,可以看見一個奇怪的進程在監聽 端口, 先把這個進程kill掉。沒多久它又會 ...
2021-05-08 15:59 0 1526 推薦指數:
故事背景 最新收到報警消息,一直提示服務器CPU 100%,然后登入服務器用top一看,發現並沒有進程特別占用CPU,馬上第一直覺就是top命令已經被篡改。需要借助其他的工具。 安裝busybox 系統有故障,登錄后如果發現用正常的命令找不到問題,那么極有可能該命令被篡改 ...
實驗名稱:Hadoop安裝部署 一、實驗環境: 虛擬機數量:3個 (1個master,2個slave:slave01,slave02) 主節點master信息: 操作系統:CentOS7.5 軟件包位置:/home/zkpk/tgz 數據包位置:/home/zkpk ...
背景 新接手了個環境,同事交接時說這些機器中過挖礦病毒還沒重裝,我TM。。。 線上環境不好動,只能手動查殺了。 操作系統如下: 過程 ssh上去,ps -ef看到如下: 手動kill掉進程,很快會生成新的,猜測有守護進程。用STOP信號讓它停止。 查看定時任務清理 ...
中毒原因,redis bind 0.0.0.0 而且沒有密碼,和安全意識太薄弱。 所以,redis一定要設密碼,改端口,不要用root用戶啟動,如果業務沒有需要,不要bind 0.0.0.0!!!!!!!!!!! 這個病毒能都橫向傳播,不要以為在外網redis的端口不通就沒有事情。只要內網 ...
,初步測試后可確定該病毒較為明顯的特征如下: 在Windows目錄下建立文件夾NetworkDistri ...
為了方便遠程使用,師弟把實驗室的電腦映射的公網上,結果被植入了挖礦程序 挖礦軟件是這個,因為已經被清理掉了,所以看不到運行了,不然的話,使用 nvidia-smi 命令可以看到這個挖礦程序在工作。 然后進入到這個進程中, cd /proc/$PID , 查看它的信息 ...
/var/spool/cron 發現有一個定時任務,wget一個腳本 十分鍾執行一次 6,查看腳本文件 發 ...