解決阿里雲伺服器被挖礦
昨天下午下班前收到兩條手機簡訊,一條是阿里雲安全監控發現一次異常登入,另一條是發現挖礦程式惡意指令碼執行。
當時我還在ssh連著伺服器,top檢視了一下資源佔用,發現cpu佔用幾乎100%, 其中一個mysqld的程式佔了很高。
檢視/etc/.x目錄發現了xhide檔案和mysqld檔案,還有其他的檔案,嘗試刪除一個檔案,結果報Operation not permitted,lsattr發現所有檔案都有i屬性,用chattr -i後就可以刪掉所有檔案。
用lastb檢視最近登入失敗的記錄,發現最近幾天每天都有一堆的登入嘗試,感覺有可能被暴破了。
然後發現~/.ssh/authorized_keys檔案昨晚被改動過,新增了一行記錄,一定是攻擊者利用漏洞上傳的可以免密登入,刪除以絕後患。
用crontab -l檢視定時任務沒有發現異常。
上網查了一下這個是門羅幣挖礦木馬,詳細分析參考:騰訊主機安全(雲鏡)捕獲WatchBogMiner挖礦木馬新變種,約8000臺伺服器受控挖礦 - 威脅研究首頁_威脅檢測平臺_聯合實驗室_研究報告_威脅通告_榮譽認證 - 騰訊安全 (tencent.com)
相關文章
- 阿里雲伺服器被挖礦怎麼解決阿里伺服器
- 阿里雲伺服器提示挖礦程式 該怎麼解決阿里伺服器
- 如何解決centos伺服器被植入挖礦病毒CentOS伺服器
- 伺服器挖礦病毒的解決方案伺服器
- CPU挖礦病毒解決方法
- 全面清理整頓挖礦病毒,如何防止被通報?深信服挖礦病毒防護解決方案出爐
- 痛心:實驗室伺服器被挖礦怎麼辦?伺服器
- 公司伺服器被入侵植入挖礦軟體,如何追查?伺服器
- 解決伺服器滿CPU被當礦機問題伺服器
- IPFS挖礦開發解決方案及IPFS礦機挖礦原理及最優規劃
- 分享一次伺服器被挖礦的處理方法伺服器
- CPU被挖礦,Redis竟是內鬼!Redis
- 區塊鏈太火,小心你的伺服器被動挖礦區塊鏈伺服器
- 伺服器被挖礦木馬攻擊該怎麼處理伺服器
- 記一次NACOS開放公網訪問導致伺服器被挖礦的解決流程 [kdcflush] acosd伺服器
- docker Redis 被挖礦場景復現DockerRedis
- CentOS 伺服器遇到挖礦程式CentOS伺服器
- 區塊鏈挖礦礦機系統解決方案及介紹區塊鏈
- 比特幣CPU挖礦、GPU挖礦、礦池及礦機挖礦技術原理比特幣GPU
- 用疫情防控思路解決挖礦木馬風險
- 阿里雲遇到 imWBR1 挖礦程式的入侵阿里
- 【已解決】挖礦病毒 logrotate 185.196.8.123logrotate
- 記一次伺服器被用來挖礦的異常問題處理伺服器
- docker Redis 被任意連結 導致被 kdevtmpfsi 挖礦記錄DockerRedisdev
- 什麼?上千個NPM元件被植入挖礦程式!NPM元件
- iOS挖礦瞭解一下?iOS
- 聯想天津光纖被挖斷問題已解決,佈置了異地伺服器伺服器
- EPK怎麼挖礦?EPK挖礦教程詳情
- Stratum挖礦協議&XMR挖礦流量分析協議
- 挖礦系統開發技術詳解丨挖礦APP開發原始碼案例APP原始碼
- 支援雙系統挖礦,警惕新型挖礦病毒入侵
- MDEX挖礦系統開發規則詳解 | MDEX挖礦系統開發原始碼原始碼
- IPPswap丨DAPP質押挖礦/算力挖礦/LP挖礦系統開發詳情APP
- IPP挖礦技術開發/Defi挖礦/IPPswap理財挖礦系統開發元件解析元件
- 有點意思:K8s被駭客劫持用來挖礦K8S
- 比特幣如何挖礦(挖礦原理)-工作量證明比特幣
- IPFS/Filecoin挖礦流程
- 門羅挖礦JSJS