亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

【專家教程】xmrig挖礦病毒清除攻略,保護(hù)你的服務(wù)器免受侵害!

 更新時(shí)間:2024年02月29日 09:31:11   作者:矮矮的夏祭  
面對日益猖獗的XMRig挖礦病毒,是時(shí)候采取行動了!這份攻略將帶你一步步清除這個(gè)隱蔽的威脅,讓你的設(shè)備再次安全起來,快來看看我們的秘訣,讓病毒無處遁形!

【阿里云】尊敬的aliyun98********5:
經(jīng)檢測您的阿里云服務(wù)(ECS實(shí)例)i-0jl8awxohyxk****axz5存在挖礦活動。根據(jù)相關(guān)法規(guī)、政策的規(guī)定,請您于202****8 00時(shí)前完成挖礦問題整改,否則您的服務(wù)將被關(guān)停,詳情請查看郵件或阿里云站內(nèi)消息通知。
若您有其他問題,可登陸阿里云官網(wǎng)在線咨詢

在阿里云租了一個(gè)服務(wù)器,早上接到機(jī)器人電話說服務(wù)器被挖礦,啊啊啊煩死了,礦狗怎么還活著啊。

一、發(fā)現(xiàn)

先搜了下網(wǎng)上有沒有相似經(jīng)歷的,發(fā)現(xiàn)B站有個(gè)up主發(fā)了視頻 記一次服務(wù)器被挖礦的經(jīng)歷和排查 。簡單看了下他的視頻,有個(gè)比較清晰的思路了。
使用命令查看當(dāng)前進(jìn)程

ps -a

發(fā)現(xiàn)有一些奇怪的進(jìn)程,但又不確定是哪個(gè)。


在這里插入圖片描述

阿里云網(wǎng)站上監(jiān)控服務(wù)器資源顯示突然被占用了很多資源。


在這里插入圖片描述

top:查詢

通過CPU使用量找一下,查詢當(dāng)前的進(jìn)程使用資源狀況。

top

top以全屏交互式的界面顯示進(jìn)程排名,及時(shí)跟蹤包括CPU、內(nèi)存等系統(tǒng)資源占用情況,默認(rèn)情況下每三秒刷新一次,其作用基本類似于Windows系統(tǒng)中的任務(wù)管理器。


在這里插入圖片描述

可以看到進(jìn)程xmrig占用了大量CPU資源,百度也可以搜到xmrig是個(gè)挖礦病毒。

二、排查

百度了一下,好麻煩,安全意識不夠強(qiáng)吧。
先查詢xmrig病毒的文件地址

ls -l /proc/進(jìn)程ID/exe

> lrwxrwxrwx 1 root root 0 Jul 11 13:04 /proc/3934534/exe -> /root/.cfg/xmrig

查到隱藏的地址,cd命令進(jìn)不去,找不到地址也無法刪除。后來發(fā)現(xiàn)是一個(gè)重定向的地址。用另一個(gè)語句查詢

find / -name xmrig

> /var/lib/docker/overlay2/860d7d30e33967a65150a3f93c5994a9077e1906e0f9ccda73ee1008803b92f1/merged/root/.cfg/xmrig
> /var/lib/docker/overlay2/860d7d30e33967a65150a3f93c5994a9077e1906e0f9ccda73ee1008803b92f1/diff/root/.cfg/xmrig

在這里插入圖片描述

找到兩條病毒的信息,進(jìn)入到文件夾下發(fā)現(xiàn)是開的docker容器,原來是容器內(nèi)被病毒入侵了。

前兩天開了一個(gè)docker容器搭建python環(huán)境,將容器ssh通過openssh映射到公網(wǎng)端口上了,密碼設(shè)的比較簡單(123456),so被攻擊了。這個(gè)是將docker容器端口開放出來的博客

pycharm遠(yuǎn)程連接服務(wù)器docker容器內(nèi)python環(huán)境 。

到這里其實(shí)我可以直接將docker容器刪了重新啟動一個(gè)就行了,看了網(wǎng)上的教程,練練手。
礦狗還把我服務(wù)器密碼給改了(雖然只是docker容器),好氣!

三、清除

依舊查詢xmrig病毒的文件地址

top

>    PID USER      PR  NI    VIRT    RES    SHR S  %CPU  %MEM     TIME+ COMMAND                                                                                                                                                                       
>  11347 root      20   0 2440420   2.0g   4012 S 201.0  14.0   2399:29 xmrig         

ls -l /proc/11347/exe

> lrwxrwxrwx 1 root root 0 Jul 11 07:18 /proc/11347/exe -> /root/.cfg/xmrig

這次通過cd進(jìn)入文件可以看到多個(gè)病毒文件

cd /root/.cfg/
ls

> bios.txt  ps  xmrig

其中bios.txt是三個(gè)ip(172.18.0.1-3)。
直接將整個(gè)病毒的文件夾刪除

rm -rf /root/.cfg

殺死進(jìn)程

kill -9 11347

至此病毒清理完畢了,服務(wù)器恢復(fù)正常。
在這里插入圖片描述

這里我沒遇到定時(shí)任務(wù)的問題,因?yàn)椴《疽话銇碚f都比較頑固,在其他問題中介紹下。

四、其他問題

其他博客提到了有定時(shí)任務(wù)的問題,粘在這里參考吧。

1.定時(shí)任務(wù)crontab

通過 crontab -l 發(fā)現(xiàn)沒有定時(shí)任務(wù),但是會重新啟動
cd /etc/ 查看crontab文件發(fā)現(xiàn)有隱藏的定時(shí)任務(wù)
通過rm刪除文件時(shí) rm -rf /etc/crontab ,沒有權(quán)限

chattr -ia /etc/crontab
rm -rf /etc/crontab

刪除后在./etc目錄下多看幾個(gè)crontab文件,發(fā)現(xiàn)病毒備份了多個(gè)定時(shí)任務(wù),只要不是自己的定時(shí)任務(wù) 直接刪文件就好了

2.定時(shí)任務(wù)2

5.刪除定時(shí)任務(wù) rm -rf /var/spool/cron
6.刪除ssh認(rèn)證信息 rm -rf ./ssh/
7.原因,有可能是redis等程序?qū)е拢?br />8.盡量使用內(nèi)網(wǎng)鏈接,不要暴露端口號或者外網(wǎng)地址

3.禁用root遠(yuǎn)程登錄

禁用 root 遠(yuǎn)程登錄的方法(用其它用戶su過去):

sudo vi /etc/ssh/sshd_config

關(guān)閉 root 遠(yuǎn)程登錄
Find PermitRootLogin and set to no:

PermitRootLogin no

重啟 ssh 服務(wù)

sudo service ssh restart

到此這篇關(guān)于【專家教程】xmrig挖礦病毒清除攻略,保護(hù)你的服務(wù)器免受侵害!的文章就介紹到這了,更多相關(guān)xmrig挖礦病毒清除內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

  • IO多路復(fù)用之poll全面總結(jié)(必看篇)

    IO多路復(fù)用之poll全面總結(jié)(必看篇)

    下面小編就為大家?guī)硪黄狪O多路復(fù)用之poll全面總結(jié)(必看篇)。小編覺得挺不錯(cuò)的?,F(xiàn)在就分享給大家。也給大家做個(gè)參考。一起跟隨小編過來看看吧
    2016-12-12
  • ubuntu下搭建php開發(fā)環(huán)境(nginx+(cgi)php5fpm+memcached+xdebug)

    ubuntu下搭建php開發(fā)環(huán)境(nginx+(cgi)php5fpm+memcached+xdebug)

    這篇文章主要介紹了ubuntu下搭建php開發(fā)環(huán)境(nginx+(cgi)php5fpm+memcached+xdebug),需要的朋友可以參考下
    2014-05-05
  • Linux磁盤設(shè)備與LVM管理命令示例詳解

    Linux磁盤設(shè)備與LVM管理命令示例詳解

    這篇文章主要給大家介紹了關(guān)于Linux磁盤設(shè)備與LVM管理命令的相關(guān)資料,文中通過示例代碼介紹的非常詳細(xì),對大家學(xué)習(xí)或者使用Linux系統(tǒng)具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-08-08
  • Linux 快速定位web路徑方法

    Linux 快速定位web路徑方法

    在一個(gè)虛擬主機(jī)的服務(wù)器上,有NN多站,可能我們通過某種途徑搞到了一個(gè)webshell,可是找不到apache等web服務(wù)器的配置文件,找不到其他web的路徑,21f9c57b84sZmrkR這個(gè)時(shí)候就郁悶了。
    2009-07-07
  • Linux 掛載分區(qū)的方法

    Linux 掛載分區(qū)的方法

    這篇文章主要介紹了Linux 掛載分區(qū)的方法,小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過來看看吧
    2018-08-08
  • Apache 文件上傳與文件下載案例詳解

    Apache 文件上傳與文件下載案例詳解

    寫一個(gè)Apache文件上傳與文件下載的案例以供今后學(xué)習(xí),非常不錯(cuò),具有參考借鑒價(jià)值,需要的的朋友參考下吧
    2017-07-07
  • Centos虛擬機(jī)上網(wǎng)配置IP方法

    Centos虛擬機(jī)上網(wǎng)配置IP方法

    本篇文章介紹了Centos虛擬機(jī)上網(wǎng)的ip配置問題,詳細(xì)介紹了虛擬機(jī)的網(wǎng)絡(luò)配置問題,感興趣的小伙伴們可以參考一下。
    2016-10-10
  • Ubuntu10.10配置網(wǎng)絡(luò)

    Ubuntu10.10配置網(wǎng)絡(luò)

    這里雖然說的是10.10的,但其它UBUNTU上也可以參考使用。
    2013-11-11
  • Linux腳本啟動jar包方式

    Linux腳本啟動jar包方式

    這篇文章主要介紹了Linux腳本啟動jar包方式,具有很好的參考價(jià)值,希望對大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2024-04-04
  • Linux 中有效用戶組和初始用戶組的實(shí)現(xiàn)

    Linux 中有效用戶組和初始用戶組的實(shí)現(xiàn)

    這篇文章主要介紹了Linux 中有效用戶組和初始用戶組的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧
    2019-11-11

最新評論