国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次服務(wù)器被挖礦的排查過程:xmrig挖礦病毒

這篇具有很好參考價值的文章主要介紹了記一次服務(wù)器被挖礦的排查過程:xmrig挖礦病毒。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

【阿里云】尊敬的aliyun98****8825:
經(jīng)檢測您的阿里云服務(wù)(ECS實例)i-0jl8awxohyxk****axz5存在挖礦活動。根據(jù)相關(guān)法規(guī)、政策的規(guī)定,請您于2023-07-18 00時前完成挖礦問題整改,否則您的服務(wù)將被關(guān)停,詳情請查看郵件或阿里云站內(nèi)消息通知。
若您有其他問題,可登陸阿里云官網(wǎng)在線咨詢

在阿里云租了一個服務(wù)器,早上接到機(jī)器人電話說服務(wù)器被挖礦,啊啊啊煩死了,礦狗怎么還活著啊。
2023.07.11 記錄。

一、發(fā)現(xiàn)

先搜了下網(wǎng)上有沒有相似經(jīng)歷的,發(fā)現(xiàn)B站有個up主發(fā)了視頻 記一次服務(wù)器被挖礦的經(jīng)歷和排查 。簡單看了下他的視頻,有個比較清晰的思路了。
使用命令查看當(dāng)前進(jìn)程

ps -a

發(fā)現(xiàn)有一些奇怪的進(jìn)程,但又不確定是哪個。
xmrig,Linux,服務(wù)器,服務(wù)器,linux,安全
阿里云網(wǎng)站上監(jiān)控服務(wù)器資源顯示突然被占用了很多資源。
xmrig,Linux,服務(wù)器,服務(wù)器,linux,安全

top:查詢

通過CPU使用量找一下,查詢當(dāng)前的進(jìn)程使用資源狀況。

top

top以全屏交互式的界面顯示進(jìn)程排名,及時跟蹤包括CPU、內(nèi)存等系統(tǒng)資源占用情況,默認(rèn)情況下每三秒刷新一次,其作用基本類似于Windows系統(tǒng)中的任務(wù)管理器。
xmrig,Linux,服務(wù)器,服務(wù)器,linux,安全
可以看到進(jìn)程xmrig占用了大量CPU資源,百度也可以搜到xmrig是個挖礦病毒。

二、排查

百度了一下,好麻煩,安全意識不夠強吧。
先查詢xmrig病毒的文件地址

ls -l /proc/進(jìn)程ID/exe

> lrwxrwxrwx 1 root root 0 Jul 11 13:04 /proc/3934534/exe -> /root/.cfg/xmrig

查到隱藏的地址,cd命令進(jìn)不去,找不到地址也無法刪除。后來發(fā)現(xiàn)是一個重定向的地址。用另一個語句查詢

find / -name xmrig

> /var/lib/docker/overlay2/860d7d30e33967a65150a3f93c5994a9077e1906e0f9ccda73ee1008803b92f1/merged/root/.cfg/xmrig
> /var/lib/docker/overlay2/860d7d30e33967a65150a3f93c5994a9077e1906e0f9ccda73ee1008803b92f1/diff/root/.cfg/xmrig

xmrig,Linux,服務(wù)器,服務(wù)器,linux,安全
找到兩條病毒的信息,進(jìn)入到文件夾下發(fā)現(xiàn)是開的docker容器,原來是容器內(nèi)被病毒入侵了。
前兩天開了一個docker容器搭建python環(huán)境,將容器ssh通過openssh映射到公網(wǎng)端口上了,密碼設(shè)的比較簡單(123456),so被攻擊了。這個是將docker容器端口開放出來的博客 pycharm遠(yuǎn)程連接服務(wù)器docker容器內(nèi)python環(huán)境 。

到這里其實我可以直接將docker容器刪了重新啟動一個就行了,看了網(wǎng)上的教程,練練手。
礦狗還把我服務(wù)器密碼給改了(雖然只是docker容器),好氣!

三、清除

依舊查詢xmrig病毒的文件地址

top

>    PID USER      PR  NI    VIRT    RES    SHR S  %CPU  %MEM     TIME+ COMMAND                                                                                                                                                                       
>  11347 root      20   0 2440420   2.0g   4012 S 201.0  14.0   2399:29 xmrig         

ls -l /proc/11347/exe

> lrwxrwxrwx 1 root root 0 Jul 11 07:18 /proc/11347/exe -> /root/.cfg/xmrig

這次通過cd進(jìn)入文件可以看到多個病毒文件

cd /root/.cfg/
ls

> bios.txt  ps  xmrig

其中bios.txt是三個ip(172.18.0.1-3)。
直接將整個病毒的文件夾刪除

rm -rf /root/.cfg

殺死進(jìn)程

kill -9 11347

至此病毒清理完畢了,服務(wù)器恢復(fù)正常。
xmrig,Linux,服務(wù)器,服務(wù)器,linux,安全

這里我沒遇到定時任務(wù)的問題,因為病毒一般來說都比較頑固,在其他問題中介紹下。

四、其他問題

其他博客提到了有定時任務(wù)的問題,粘在這里參考吧。

1.定時任務(wù)crontab

通過 crontab -l 發(fā)現(xiàn)沒有定時任務(wù),但是會重新啟動
cd /etc/ 查看crontab文件發(fā)現(xiàn)有隱藏的定時任務(wù)
通過rm刪除文件時 rm -rf /etc/crontab ,沒有權(quán)限

chattr -ia /etc/crontab
rm -rf /etc/crontab

刪除后在./etc目錄下多看幾個crontab文件,發(fā)現(xiàn)病毒備份了多個定時任務(wù),只要不是自己的定時任務(wù) 直接刪文件就好了

2.定時任務(wù)2

5.刪除定時任務(wù) rm -rf /var/spool/cron
6.刪除ssh認(rèn)證信息 rm -rf ./ssh/
7.原因,有可能是redis等程序?qū)е拢?br> 8.盡量使用內(nèi)網(wǎng)鏈接,不要暴露端口號或者外網(wǎng)地址

3.禁用root遠(yuǎn)程登錄

禁用 root 遠(yuǎn)程登錄的方法(用其它用戶su過去):

sudo vi /etc/ssh/sshd_config

關(guān)閉 root 遠(yuǎn)程登錄
Find PermitRootLogin and set to no:

PermitRootLogin no

重啟 ssh 服務(wù)

sudo service ssh restart

參考內(nèi)容

Linux服務(wù)器清除xmrig挖礦病毒詳細(xì)教程
Linux服務(wù)器xmrig病毒處理
無意間發(fā)現(xiàn)我的一臺云服用器中了礦機(jī)xmrig的毒,哎?。?br>Xmrig挖礦木馬排查過程,xmrig占用大量CPU文章來源地址http://www.zghlxwxcb.cn/news/detail-670652.html

到了這里,關(guān)于記一次服務(wù)器被挖礦的排查過程:xmrig挖礦病毒的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 【科普+技術(shù)】Linux服務(wù)器被占用大量資源,用三大網(wǎng)站排查ip地址和初步處理挖礦病毒

    【科普+技術(shù)】Linux服務(wù)器被占用大量資源,用三大網(wǎng)站排查ip地址和初步處理挖礦病毒

    五星紅旗在bg飄揚——中國黑客的復(fù)仇 這里的“挖礦”只是個說法不是拿著鋤頭進(jìn)礦洞,是指一段時間內(nèi)在比特幣系統(tǒng)中發(fā)生的交易進(jìn)行確認(rèn),并記錄在 區(qū)塊鏈 上,形成新的區(qū)塊,而挖礦的人叫作 礦工 。比特幣系統(tǒng)的記賬權(quán)利是去中心化的,即每個礦工都有記賬的權(quán)利,只

    2023年04月15日
    瀏覽(24)
  • 記一次MOXA串口服務(wù)器使用

    記一次MOXA串口服務(wù)器使用

    AIS船臺——天線——AIS基站——網(wǎng)線——交換機(jī)——服務(wù)器 AIS船臺——天線——AIS基站——串口線——串口服務(wù)器——網(wǎng)線——交換機(jī)——服務(wù)器 串口線分為RS-485、RS-422、RS-232,此處以RS-232為例 串口線:一端為RS232連接頭,用于連接串口服務(wù)器 一端為裸露的電線纖芯頭,用

    2024年02月03日
    瀏覽(30)
  • 記一次heapdump泄漏獲取服務(wù)器權(quán)限

    一、漏洞原因 掃描目錄發(fā)現(xiàn)某個spring框架存在大量泄露信息的路徑,訪問ip/heapdump可直接下載內(nèi)存文件; 通過分析heapdump獲取redis數(shù)據(jù)庫權(quán)限 利用定時任務(wù),進(jìn)行反彈shell獲取服務(wù)器權(quán)限 二、漏洞利用 1、通過目錄掃描發(fā)現(xiàn)heapdump文件

    2024年02月02日
    瀏覽(24)
  • 記一次服務(wù)器Cuda驅(qū)動崩潰修復(fù)過程

    今天實驗室?guī)熜衷诜?wù)器運行深度學(xué)習(xí)訓(xùn)練時候得到報錯CUDA initialization: Unexpected error from cudaGetDeviceCount()疑似Cuda與NVIDIA顯卡驅(qū)動溝通中出現(xiàn)了問題,使用 nvidia-smi 指令時提示 Failed to initialize NVML: Driver/library version mismatch ,經(jīng)過溝通了解到,重啟與重新配置Cuda環(huán)境均未能解決

    2024年02月08日
    瀏覽(29)
  • 解決Nacos服務(wù)器連接問題:一次完整的排查經(jīng)驗分享

    解決Nacos服務(wù)器連接問題:一次完整的排查經(jīng)驗分享

    ???? 博主貓頭虎(????)帶您 Go to New World??? ?? 博客首頁 ——????貓頭虎的博客?? ?? 《面試題大全專欄》 ?? 文章圖文并茂??生動形象??簡單易學(xué)!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍專欄》 ?? 學(xué)會IDEA常用操作,工作效率翻倍~?? ?? 《100天精通Golang(基礎(chǔ)

    2024年02月10日
    瀏覽(31)
  • 記一次 springboot集成kafka-本地連接服務(wù)器的kafka,連接不上的問題

    記一次 springboot集成kafka-本地連接服務(wù)器的kafka,連接不上的問題

    yml中配置了bootstrap-servers: 服務(wù)器地址:9092 ,但是連接時卻報了 Connection to node -1 ( localhost/127.0.0.1:9092 ) could not be established. chat給我的回復(fù)如下,通過一些列檢查我確定了在服務(wù)器上,kafka沒有問題 最后還是從一篇博客中的第一句話得到了答案,博客鏈接放在最下方 我是docker安

    2024年01月17日
    瀏覽(25)
  • 記一次MySQL從節(jié)點服務(wù)器宕機(jī)重啟后,從節(jié)點出現(xiàn)主鍵沖突異常的處理

    MySQL 5.7 非GTID模式多線程復(fù)制。 某MySQL數(shù)據(jù)庫從節(jié)點因故障宕機(jī)(因故障直接宕機(jī),非正常關(guān)閉),重啟之后發(fā)現(xiàn)復(fù)制狀態(tài)異常,show slave的結(jié)果中Slave_SQL_Running為No,錯誤代碼為1062 error code,從系統(tǒng)表performance_schema.replication_applier_status_by_worker以及error log中顯示某條數(shù)據(jù)因為已

    2024年02月19日
    瀏覽(25)
  • 得物-Golang-記一次線上服務(wù)的內(nèi)存泄露排查

    得物-Golang-記一次線上服務(wù)的內(nèi)存泄露排查

    在風(fēng)和日麗的一天,本人正看著需求、敲著代碼,展望美好的未來。突然收到一條內(nèi)存使用率過高的告警。 告警的這個項目,老代碼是python的,最近一直在go化。隨著go化率不斷上升,發(fā)現(xiàn)內(nèi)存的RSS使用率越飆越高。最終達(dá)到容器內(nèi)存限制后,進(jìn)程會自動重啟。RSS如下圖所示

    2024年02月04日
    瀏覽(20)
  • Linux服務(wù)器配置SSH免密碼登錄后,登錄仍提示輸入密碼(一次真實的問題排查解決記錄)

    Linux服務(wù)器配置SSH免密碼登錄后,登錄仍提示輸入密碼(一次真實的問題排查解決記錄)

    我們知道兩臺Linux服務(wù)器機(jī)器之間如果使用ssh命令登錄或scp/rsync命令傳輸文件每一次都需要輸入用戶名相對應(yīng)的密碼,如果要免密碼,則需要對兩臺Linux服務(wù)器機(jī)器之間進(jìn)行SSH互信。 雖然這是廢話,也希望大家了解一下。 SSH(Secure Shell)是一種安全的傳輸協(xié)議,它可以讓Lin

    2024年02月09日
    瀏覽(28)
  • 記一次挖礦木馬樣本分析

    有一臺vps被弱口令上馬了 翻來翻去 找到個二進(jìn)制文件如下 搜main函數(shù)可以判斷是用shc加密shell腳本生成的二進(jìn)制文件 在0000000000400F7E位置函數(shù),找到了加載shell命令的位置 shc部分源碼 嘗試生成一個echo “helloworld”,看看shc生成的文件是什么構(gòu)造 安裝shc 加密后會得到一

    2024年01月25日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包