美文网首页Linux学习之路我用 LinuxLinux
Linux系统被植入挖矿程序事件

Linux系统被植入挖矿程序事件

作者: hllcve_ | 来源:发表于2018-10-26 23:02 被阅读9次

下面是阿里云案例

漏洞描述:

Redis 服务因配置不当,可被攻击者恶意利用。黑客借助 Redis 内置命令,可将现有数据恶意清空;如果 Redis 以 root 身份运行,黑客可往服务器上写入 SSH 公钥文件,直接登录服务器。

受影响范围:

对公网开放,且未启用认证的 Redis 服务器

修复方案:

注意:以下操作,均需重启 Redis 后才能生效。
绑定需要访问数据库的 IP。 将 Redis.conf 中的 bind 127.0.0.1 修改为需要访问此数据库的 IP 地址。
设置访问密码。在 Redis.conf 中 requirepass 字段后,设置添加访问密码。
修改 Redis 服务运行账号。以较低权限账号运行 Redis 服务,且禁用该账号的登录权限。

上网查了一番之后是因为安装redis时配置不当,被黑客植入了挖矿程序,把cpu占满,导致服务器慢的要死

当时想的是这小服务器应该没人会攻击,然后为了省事做了下列操作:

  1. 把redis.config里的 bind 127.0.0.1 给注释了,为了能够远程访问
  2. 把防火墙关闭了,嫌配置防火墙端口麻烦
  3. 为了方便没有设置redis连接密码
    然后惨剧就发生了,第二天收到的阿里云的邮件,上去一看各种中危、高危告警


    image.png

在服务器被入侵后,首先可以明显感觉到服务器的资源被占用而导致的操作迟缓等问题,通过一些常规手段可以发现一些异常信息,但又看不到进程信息
通过 top 命令,可以看到显示的 CPU 使用率较低,但是cpu确实是被占满了,看不到是因为挖矿程序被隐藏了 。


image.png

通过 netstat -ant 查看端口监听情况,也可以看到异常的连接。


image.png

通过 find /var/log/ -mtime +3 -type f -print 命令查找三天内变更的文件,对变更文件的排查,同时对相关文件进行分析,大概知道是怎么把进程隐藏的了


image.png

通过 cat /etc/ld.so.preload 命令查看文件内容,可以看到加载一个 .so 文件:/usr/local/lib/libdns.so,该文件其主要功能就是过滤了挖矿进程


image.png

在知道了黑客使用的隐藏手法后,利用命令vim /etc/ld.so.preload 文件去掉相关内容,然后再通过 top 命令即可看到挖矿进程:


image.png

可以看到cpu占用率已经达到99.9%,直接kill掉该进程,然后top一看确实是没有了,速度也变快了,但是过几分钟之后那个进程又出来了......
然后把定时任务表里面的东西删掉也没用,都只是一时的,过几分钟还会出现
下面是关于定时任务表的一些命令

//编辑当前用户的cron表
$crontab -e 
//查看当前用户的cron表
$crontab -l 
//删除当前用户的cron进程
$crontab -r 
//用户名 以某用户的身份来控制cron表
$crontab -u 

经过一番操作之后,并没有解决问题,找不到根源,最后无奈之下直接重装了CentOS系统,有了这次教训之后下次再安装redis的时候就不会犯上面的错误了

相关文章

网友评论

    本文标题:Linux系统被植入挖矿程序事件

    本文链接:https://www.haomeiwen.com/subject/kcudzftx.html