• 阿里云服务器被挖矿minerd入侵的解决办法


    上周末,更新易云盘的时候,发现阿里云服务器CPU很高,执行 top 一看,有个进程minerd尽然占用了90%多的CPU, 赶紧百度一下,查到几篇文章都有人遇到同样问题

    Hu_Wen遇到的和我最相似,下边是他的解决办法

    http://blog.csdn.net/hu_wen/article/details/51908597

    但我去查看启动的服务,尽然没有 lady 这个服务。 找不到始作俑者,那个minerd进程删掉就又起来了,后来想了个临时办法,先停掉了挖矿的进程

    1. 关闭访问挖矿服务器的访问 iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

    2、找到minerd程序:

    find / -name minerd*

    发现程序在/opt下面,同时发现另外的一个异常文件

    KHK75NEOiq33和minerd

    3、去掉执行权限

    chmod -x KHK75NEOiq33 minerd

    4、杀掉进程,kill或pkill随你喜欢

    pkill minerd

    pkill AnXqV

    5、清除定时任务:

    systemctl stop crond

    6. 执行top,查看了一会,没有再发现minerd 进程了。

    解决minerd并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,

    http://blog.jobbole.com/94518/

    然后就注入了病毒

    下面是解决办法和清除工作

    1. 修复 redis 的后门,

    1. 配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.
    2. 配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.
    3. 配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度
    4. 好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf

    2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

    3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

  • 相关阅读:
    loadrunner -27778 https连接问题
    https调试
    Session Alerts
    Pause Web Sessions
    Customize Web Sessions List
    单例模式:Java单例模式的几种写法及它们的优缺点
    Activity: launchMode 和 Intent.FLAG_ACTIVITY_CLEAR_TOP
    TextView: android:ellipsize="marquee" 跑马灯效果无效的问题
    Socket通信(1):搭建开发环境
    linux: QT安装时出现段错误segmentation fault
  • 原文地址:https://www.cnblogs.com/fat-girl-spring/p/14245753.html
Copyright © 2020-2023  润新知