论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
IT评测·应用市场-qidao123.com
»
论坛
›
主机系统
›
linux
›
记一次服务器被挖矿的排查过程:xmrig挖矿病毒 ...
记一次服务器被挖矿的排查过程:xmrig挖矿病毒
刘俊凯
金牌会员
|
2024-6-13 21:29:34
|
显示全部楼层
|
阅读模式
楼主
主题
984
|
帖子
984
|
积分
2956
【阿里云】尊重的aliyun98****8825:
经检测您的阿里云服务(ECS实例)i-0jl8awxohyxk****axz5存在挖矿运动。根据相干法规、政策的规定,请您于2023-07-18 00时前完成挖矿题目整改,否则您的服务将被关停,详情请查看邮件或阿里云站内消息关照。
若您有其他题目,可登岸阿里云官网在线咨询
在阿里云租了一个服务器,早上接到机器人电话说服务器被挖矿,啊啊啊烦死了,矿狗怎么还活着啊。
2023.07.11 记录。
一、发现
先搜了下网上有没有相似履历的,发现B站有个up主发了视频 记一次服务器被挖矿的履历和排查 。简单看了下他的视频,有个比力清晰的思路了。
使用命令查看当进步程
ps -a
复制代码
发现有一些奇怪的历程,但又不确定是哪个。
阿里云网站上监控服务器资源显示突然被占用了很多资源。
top
:查询
通过CPU使用量找一下,查询当前的历程使用资源状况。
top
复制代码
top
以全屏交互式的界面显示历程排名,及时跟踪包括CPU、内存等系统资源占用环境,默认环境下每三秒革新一次,其作用基本类似于Windows系统中的使命管理器。
可以看到历程
xmrig
占用了大量CPU资源,百度也可以搜到xmrig是个挖矿病毒。
二、排查
百度了一下,好麻烦,安全意识不够强吧。
先查询xmrig病毒的文件所在
ls -l /proc/进程ID/exe
> lrwxrwxrwx 1 root root 0 Jul 11 13:04 /proc/3934534/exe -> /root/.cfg/xmrig
复制代码
查到隐蔽的所在,cd命令进不去,找不到所在也无法删除。厥后发现是一个重定向的所在。用另一个语句查询
find / -name xmrig
> /var/lib/docker/overlay2/860d7d30e33967a65150a3f93c5994a9077e1906e0f9ccda73ee1008803b92f1/merged/root/.cfg/xmrig
> /var/lib/docker/overlay2/860d7d30e33967a65150a3f93c5994a9077e1906e0f9ccda73ee1008803b92f1/diff/root/.cfg/xmrig
复制代码
找到两条病毒的信息,进入到文件夹下发现是开的docker容器,原来是容器内被病毒入侵了。
前两天开了一个docker容器搭建python环境,将容器ssh通过openssh映射到公网端口上了,密码设的比力简单(123456),so被攻击了。这个是将docker容器端口开放出来的博客 pycharm远程连接服务器docker容器内python环境 。
到这里实在我可以直接将docker容器删了重新启动一个就行了,看了网上的教程,练练手。
矿狗还把我服务器密码给改了(固然只是docker容器),
好气!
三、扫除
仍旧查询xmrig病毒的文件所在
top
> PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND > 11347 root 20 0 2440420 2.0g 4012 S 201.0 14.0 2399:29 xmrig ls -l /proc/11347/exe> lrwxrwxrwx 1 root root 0 Jul 11 07:18 /proc/11347/exe -> /root/.cfg/xmrig
复制代码
这次通过cd进入文件可以看到多个病毒文件
cd /root/.cfg/
ls
> bios.txt ps xmrig
复制代码
其中bios.txt是三个ip(172.18.0.1-3)。
直接将整个病毒的文件夹删除
rm -rf /root/.cfg
复制代码
杀死历程
kill -9 11347
复制代码
至此病毒清理完毕了,服务器恢复正常。
这里我没遇到定时使命的题目,由于病毒一样平常来说都比力顽固,在其他题目中先容下。
四、其他题目
其他博客提到了有定时使命的题目,粘在这里参考吧。
1.定时使命crontab
通过 crontab -l 发现没有定时使命,但是会重新启动
cd /etc/ 查看crontab文件发现有隐蔽的定时使命
通过rm删除文件时 rm -rf /etc/crontab ,没有权限
chattr -ia /etc/crontab
rm -rf /etc/crontab
复制代码
删除后在./etc目次下多看几个crontab文件,发现病毒备份了多个定时使命,只要不是本身的定时使命 直接删文件就好了
2.定时使命2
5.删除定时使命 rm -rf /var/spool/cron
6.删除ssh认证信息 rm -rf ./ssh/
7.原因,有可能是redis等步伐导致,
8.只管使用内网链接,不要暴露端口号或者外网所在
3.禁用root远程登录
禁用 root 远程登录的方法(用别的用户su过去):
sudo vi /etc/ssh/sshd_config
复制代码
关闭 root 远程登录
Find PermitRootLogin and set to no:
PermitRootLogin no
复制代码
重启 ssh 服务
sudo service ssh restart
复制代码
参考内容
Linux服务器扫除xmrig挖矿病毒详细教程
Linux服务器xmrig病毒处置惩罚
无意间发现我的一台云服用器中了矿机xmrig的毒,哎!!
Xmrig挖矿木马排查过程,xmrig占用大量CPU
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
倒序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
回帖后跳转到最后一页
发新帖
回复
刘俊凯
金牌会员
这个人很懒什么都没写!
楼主热帖
牛客SQL刷题第三趴——SQL大厂面试真题 ...
IDEA中集成Git操作以及关于Git中分支说 ...
github上fork2.4k,star8.7k的这款状态 ...
SAP MM 使用两个STO实现免关税跨国公 ...
Bug驱动开发探讨
袋鼠云春季生长大会最新议程来啦!4月2 ...
MySQL ——select语句 一条龙服务 ...
2023H1中国超融合市场第二!深信服超融 ...
哈工大信息安全概论期末复习 ...
事务
标签云
运维
CIO
存储
服务器
浏览过的版块
Oracle
主机安全
快速回复
返回顶部
返回列表