第一次接觸木馬病毒:挖礦工

在一個神奇的下午,閒來無事看看自家掛在阿里雲上的服務器,打開一redis-cli,登進去看看都有什麼keys *,發現一神奇的key,名字很長,亂七八糟的,問了一下個人開發同窗們,沒人設置,這就奇怪了,而後top了一下,發現了一個佔用cpu 100%以上的wnTkygredis

而後又無人吱聲,抱着好奇的態度百度了一下,而後知道了自家服務器被木馬搞上了,感受很興奮。vim

興奮在於百度說這是一挖礦工病毒,百度到的解決辦法都是今年最新的文章,並且是一個不難解決的木馬。服務器

總結幾點:ssh

1,wnTkyg佔用cpu 一直100%以上elasticsearch

2,有守護進程ddg,kill掉一下子又啓動了。ui

3, 鑽的redis漏洞阿里雲

而後開始搞它。spa

0,刪掉redis的那個key del xxx中間件

1,查看/root/.ssh下文件,是否有未知ip,有刪掉,我這沒有,但網上的同窗有的說是有進程

2,先殺守護進程 ps -ef|grep ddg 我發現了兩個 ddg.1009和ddg.1011,直接kill掉

 而後回頭kill掉wntkyg

3,刪除如下目錄內容

find / -name yam 刪掉

若是/var/spool/cron存在,也刪掉

後續的補充:

1,修改redis默認端口6379,改爲別的

2,設置redis的密碼 vim redis.conf ,設置密碼 requirepass password

設置了密碼後,執行命令redis-cli以後,要執行

auth password

才能查看/修改 key

jedis也要增長一行代碼

jedis.auth(auth);

3,將redis的所屬用戶和組,修改成普通用戶(非root),像成熟的中間件elasticsearch都有檢測,若是爲root用戶啓動,會報錯,強制要求你賦予普通用戶。據說redis也準備搞這個,不知道最新版本是否是已經有了。

相關文章
相關標籤/搜索