Aliyun服务被沦为了挖矿机

简介: 今天,公司服务器被发现有异常进程,总是出现进程被杀掉。后来发现有些异常进程异常活跃。想着平时对linux服务器还算是比较了解的前提下,试试趟这趟浑水。首先干掉进程,发现过段时间它又会起来,这时候想到 cron 定时任务,因此去查查 /etc/cron* 下的相关配置,凸(艹皿艹 ),发现好多不认识的东西,尝试删除 rm -rf crontab*结果是没有权限删除, 大哥,我是 root 哦,我不能删除我想要的文件?为啥?看看是不是只读fs,发现就这几个文件不是rw的,其他都可以操作。

今天,公司服务器被发现有异常进程,总是出现进程被杀掉。后来发现有些异常进程异常活跃。想着平时对linux服务器还算是比较了解的前提下,试试趟这趟浑水。

首先干掉进程,发现过段时间它又会起来,这时候想到 cron 定时任务,因此去查查 /etc/cron* 下的相关配置,凸(艹皿艹 ),发现好多不认识的东西,尝试删除

    rm -rf crontab*

结果是没有权限删除, 大哥,我是 root 哦,我不能删除我想要的文件?为啥?
看看是不是只读fs,发现就这几个文件不是rw的,其他都可以操作。
好吧,我先看看你这定时任务是啥?

  vim /etc/crontab

貌似是定时执行某个脚本,进入脚本看看,发现他回去下载某个 ntpd 的脚本,然后使其可执行,并执行,看上去像是个有预谋的东西哦。
好吧,我们进一步看看他到底想干啥,先下这个叫 ntpd 的脚本看看在说,

img_ce7adc017c7c8c2b62c4f2cd2c04b2e4.png
ntpd内容

我了个去,这是个有预谋的啊,里面有个很少用的命令哦, chattr 命令,这个不是用来修改文件属性的么?

  lsattr  /etc/crontab

确实有变化哦,好吧,你怎么操作的,我给你都反向来一边即可,在backdoor里面,发现居然有修改 .ssh 目录,反了天咯,赶紧删掉。哈哈

里面出现了 stratum+tcp:// 协议字样,好像是挖矿协议,哈哈,让我抓着了吧,嘻嘻

后来查了查,貌似好多人遇到过哦, 原来是 redis 漏洞哦

比如:关于服务被挖矿程序minerd入侵解决方法

目录
相关文章
|
2月前
|
缓存 监控 安全
服务器荣获挖矿病毒,该如何处理?
【9月更文挑战第2天】若服务器不幸感染挖矿病毒,应立即断开网络连接,防止扩散;使用监控工具查找异常进程和文件,并全面扫描确认位置;谨慎删除病毒文件和进程,修复系统漏洞,安装最新补丁;加强安全防护,安装杀毒软件和防火墙,监控性能活动;最后从备份恢复数据,测试服务功能,确保正常运行。处理过程需谨慎耐心,强化安全管理。
462 3
|
弹性计算 安全 数据安全/隐私保护
阿里云ECS服务器被植入挖矿木马解决过程分享
阿里云ECS服务器是目前很多网站我们在使用的,但是如果安全做的不够好,有时候就会被植入木马,例如我们有时候会收到阿里云的短信提醒,提醒服务器存在挖矿进程,请立即处理的安全告警。 出现这种情况往往网站都无法正常的打开,卡的连服务器SSH远程连接都进不去,给我们造成了很大的影响。
11241 0
|
安全 NoSQL 网络协议
ECS被攻击中毒沦为矿机的修复过程
近期,登录阿里云官网购买的服务器,看到云安全中心分数非常低,查看了“安全告警处理”,发现疑似受到了攻击。 于是,跟挖矿病毒的一场博弈开始了。
1399 1
ECS被攻击中毒沦为矿机的修复过程
|
监控 安全 NoSQL
服务器被矿机程序攻击
事件经过 今天早上7:00,收到腾讯云监控发来基础监控告警:某台服务器的CPU利用率为100%。SSH登录到服务器正常,说明root密码还没有被更改,我最初怀疑有可能是DDos攻击。
1905 0
|
安全 区块链 UED
|
SQL 安全 Shell
悄然崛起的挖矿机僵尸网络:打服务器挖价值百万门罗币
本文讲的是悄然崛起的挖矿机僵尸网络:打服务器挖价值百万门罗币,目标计算机被僵尸网络控制之后同样会通过1433端口入侵其他计算机,僵尸网络因此不断扩大控制范围,最终形成现在这样的规模。
5929 0