雲安全!一個老碼對黑客被動應戰

abel_cao發表於2016-01-01

版權宣告:本文為半吊子子全棧工匠(wireless_com,同公眾號)原創文章,未經允許不得轉載。 https://blog.csdn.net/wireless_com/article/details/50445307

30日tataufo技術部團建,本來是個好日子,沒想到竟然是悲劇的開始。

晚上到家,同事告訴我有使用者反饋以使用者名稱義傳送了好友邀請的簡訊。

難道上次的bug介面被執行了? 登入雲主機,發現根目錄下有異常檔案,居然檔名是Jave,使用者組是redis,TMD!

檢查所有的連結埠, 發現有來自 5.18.127.3 的 ssh 連結,黑客攻擊!檢查所有擁有 redis 使用者許可權的程式, 檢查所有的crontab,檢查 30日的有更新的所有檔案,發現存在諸多不明檔案。

同時,/mnt 掛載盤下的所有檔案都有改動過的跡象,其中包括向通訊錄使用者傳送好友請求簡訊的介面指令碼。在上一次升級(3.1.5)中,存在一個bug,該指令碼如無輸入引數,將向所有通訊錄好友發簡訊,靠,OMG!莫非那個傢伙執行了這些指令碼!

/tmp 下的鬼更多,moni.1 ! 居然是臭名昭著的萊特幣挖礦程式!

立即強行kill, 刪除redis 使用者,刪除所有不明檔案,恢復使用者的相關資料,…… 系統應該正常了。

安全,安全, 雲伺服器的安全更要重視!反思一下:

  • 如果雲服務告知存在安全隱患,就不要心存僥倖,以為你是老碼,上帝會保佑你!
  • 不要備份有缺憾的程式碼,一定時刻清潔程式碼
  • 對雲監控要重視,響應一定要及時
  • 儘快部署堡壘機,不要怕麻煩
  • ……


相關文章