文章系转载,方便整理和归纳,源文地址 https://z.itpub.net/article/detail/E0D0607EFA91E5FA88035F74D040DD26
巧不巧的我的服务器也被挖矿了,应该就是这个方法搞的

却说这一日,Redis正如往常一般工作,不久便收到了一条SAVE命令。

虽说这Redis常被用来当做缓存,数据只存在于内存中,却也能通过SAVE命令将内存中的数据保存到磁盘文件中以便持久化存储。

只见Redis刚打开文件,准备写入,不知何处突然冲出几个大汉将其擒住。

到底是怎么回事?Redis一脸懵。

这事还得要从一个月之前说起。

挖矿病毒

一个月前,突如其来的警报声打破了Linux帝国夜晚的宁静,CPU占用率突然飙升,却不知何人所为。在unhide的帮助下,总算揪出了隐藏的进程。本以为危机已经解除,岂料···

夜已深了,安全警报突然再一次响了起来。

“部长,rm那小子是假冒的,今天他骗了我们,挖矿病毒根本没删掉,又卷土重来了!”

安全部长望向远处的天空,CPU工厂门口的风扇又开始疯狂地转了起来···

无奈之下,部长只好再次召集大家。

unhide再一次拿出看家本领,把潜藏的几个进程给捉了出来。kill老哥拿着他们的pid,手起刀落,动作干脆利落。

这一次,没等找到真正的rm,部长亲自动手,清理了这几个程序文件。

“部长,总这么下去不是个办法,删了又来,得想个长久之计啊!”,一旁的top说到。

“一定要把背后的真凶给揪出来!”,ps说到。

“它们是怎么混进来的,也要调查清楚!”,netstat说到。

“对,对,就是”,众人皆附和。

部长起身说道,“大家说得没错,在诸位到来之前,我已经安排助理去核查了,相信很快会有线索。”

此时,防火墙上前说道:“为了防止走漏消息,建议先停掉所有的网络连接”

“也罢,这三更半夜的,对业务影响也不大,停了吧!”,安全部长说到。

不多时,助理行色匆匆地赶了回来,在部长耳边窃窃私语一番,听得安全部长瞬时脸色大变。

“sshd留一下,其他人可以先撤了”,部长说到。

大伙先后散去,只留下sshd,心里不觉忐忑了起来。

“等一下,kill也留一下”,部长补充道。

一听这话,sshd心跳的更加快了。

助理关上了大门,安全部长轻声说到:“据刚刚得到的消息,有人非法远程登录了进来,这挖矿病毒极有可能就是被人远程上传了进来”

sshd一听这话大惊失色,慌忙问道:“难道登录密码泄露了?”

“应该不是,是使用的公私钥免密登录”,一旁的助理回答到。

“你看,在/root/.ssh/authorized_keys文件中,我们发现了一个新的登录公钥,这在之前是没有的”,随后,助理输出了这文件的内容:

[root@xuanyuan ~]# cat .ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABA······

“绝不是我干的”,sshd急忙撇清。

“远程登录,这不是你负责的业务吗?”,助理问到。

“确实是我负责,但我也只是按程序办事,他能用公私钥登录的前提是得先把公钥写入进来啊,所以到底是谁写进来的,这才是关键!”,sshd说到。

“说的没错,别紧张,想想看,有没有看到过谁动过这个文件?”,部长拍了下sshd的肩膀说到。

“这倒是没留意”

部长紧锁眉头,来回走了几步,说道:“那好,这公钥我们先清理了。回去以后盯紧这个文件,有人来访问立刻报给我”

“好的”,sshd随后离开,发现自己已经吓出了一身冷汗。

凶手浮现

时间一晃,一个月就过去了。

自从把authorized_keys文件中的公钥清理后,Linux帝国总算是太平了一阵子,挖矿病毒入侵事件也渐渐被人淡忘。

这天晚上夜已深,sshd打起了瞌睡。

突然,“咣当”一声,sshd醒了过来,睁眼一看,竟发现有程序闯入了/root/.ssh目录!

这一下sshd睡意全无,等了一个多月,难道这家伙要现身了?

sshd不觉紧张了起来,到底会是谁呢?

此刻,sshd紧紧盯着authorized_keys文件,眼睛都不敢眨一下,生怕错过些什么。

果然,一个身影走了过来,径直走向这个文件,随后打开了它!

sshd不敢犹豫,赶紧给安全部长助理发去了消息。

那背影转过身来,这一下sshd看清了他的容貌,竟然是Redis

收到消息的部长带人火速赶了过来,不等Redis写入数据,就上前按住了他。

“好家伙,没想到内鬼居然是你!”,sshd得意的说到。

Redis看着众人,一脸委屈,“你们这是干什么?我也没做什么坏事啊”

“人赃并获,你还抵赖?说吧,你为什么要来写authorized_keys文件?”

“那是因为我要来执行数据持久化存储,把内存中的数据写到文件中保存”,Redis答道。

“你持久化存储,为什么会写到authorized_keys文件里面来?”,sshd继续质问。

“刚刚收到几条命令,设置了持久化存储的文件名就是这个,不信你看”,说罢,Redis拿出了刚刚收到的几条命令:

CONFIG SET dir /root/.ssh
CONFIG SET dbfilename authorized_keys
SAVE

“第一条指定保存路径,第二条指定保存的文件名,第三条就是保存数据到文件了”,Redis继续解释到。

安全部长仔细看着几条命令,说道:“把你要写入的数据给我看看”

“这可有点多,你等一下”,说罢,Redis拿出了所有的键值数据,散落一地。

众人在一大片数据中看花了眼。

“部长快看!”,sshd突然大叫。

顺着他手指的方向,一个醒目的公钥出现在了大家面前。

ssh-rsa AAAAB3NzaC1yc2EAA···

“果然是你!”

Redis还是一脸懵,还不知发生了什么。

“你这家伙,被人当枪使了!你写的这个文件可不是普通文件,你这要是写进去了,别人就能远程登录进来了,之前的挖矿病毒就是这么进来的!”,sshd说到。

一听这话,Redis吓得赶紧掐断了网络连接。

“给你下命令的究竟是谁,又是怎么连接上你的?”,部长问到。

Redis不好意思的低下了头,只说道:“不瞒您说,我这默认就没有密码,谁都可以连进来”

安全部长听得眼睛都瞪圆了,愤而离去。

只听得一声大叫,kill老哥又一次手起刀落。

彩蛋

“部长,不好了”

“什么事,慌慌张张的”

“我的数据全都被加密了!”,MySQL气喘吁吁的说到···

总结:这种就是利用了Redis默认端口无密码操作,生成了ssh免密登录的配置文件。要从以下方面进行解决:

  • Redis要设置密码
  • 端口不要是6379默认端口
  • 不要用root用户启动Redis

另外参考这个文章 https://www.cnblogs.com/Cl0ud/p/13873085.html

服务器Redis实例中挖矿病毒排查及处理相关推荐

  1. 云服务器中挖矿病毒了怎么办?

    今天早上一起来,收到几十条阿里云发过来的短信,说的是6379端口已被禁用,好家伙从我redis的端口进行植入病毒对吧,接着登录服务器里面用top命令查看 发现一切都是正常的情况,那我们到阿里云控制台去 ...

  2. GPU服务器中挖矿病毒-查杀-分析-预防

    1. 确认是挖矿病毒 使用命令nvidia-smi发现GPU被root用户(也可能是普通用户)大量占用,体现形式为:显存占用率不一定为100%,但GPU使用率为100%. 使用命令 top(htop) ...

  3. Linux挖矿病毒排查(通过redis入侵服务器原理)

    入侵原理 攻击者通过redis连接服务器在服务器上写入ssh免密登录的公钥 1.生成 ssh 公私钥文件, 写入待发送文件* ssh-keygen -t rsa -C "xxx"* ...

  4. 阿里云服务器中挖矿病毒处理方法,centos7

    今天上班,发现公司的服务都没了,进服务器一看,好家伙,top一看,cpu直接飙到百分之80,还是个乱码的进程名称,一看就是挖矿的病毒. 然后我查资料,说是先通过 /proc/pid/exe 找到进程路 ...

  5. 记一次阿里云服务器因Redis被【挖矿病毒crypto和pnscan】攻击的case,附带解决方案

    一.事情缘由 云服务器到手之后,为了可以让自己本地可以连接到阿里云服务器上就做了如下操作: 开放了ssh(port:22)端口:为了远程连接使用. 开放了剩余的其他所有端口:录制教学视频时启动了相关容 ...

  6. 记云服务器中挖矿病毒与防范

    文章目录 前言 大致过程 发现过程 应对措施与防范 前言 我自己的一台腾讯云服务器还有工作室指导老师的电信云服务器都中过挖矿病毒,其特征都是出现CPU拉满的情况. 腾讯云 电信服务器 大致过程 发现过 ...

  7. linux服务器中毒挖矿,Linux服务器中挖矿病毒 二

    标签: 使用top命令可以看见CPU 100%,但是进程中居然cpu占用率都很低. 使用ps -aux --sort=-pcpu|head -10 这现在露出了原形.发现一个占用几百的进程 Kmmcd ...

  8. Linux 中挖矿病毒处理过程

    分享一次Linux系统杀毒的经历,还有个人的一些总结,希望对大家有用. 进程占CPU 700%,进程名字是类似XY2Arv的6位随机大小写字母+数字的字符串.最终发现是一个叫systemd或trump ...

  9. 云服务器CPU一直高占用,病毒排查,服务器被黑,服务器中挖矿病毒,挖矿机xmrig病毒排查及解决

    收到阿里云发来的通知"[挖矿处置通知]请尽快整改云服务挖矿活动","经检测您的阿里云服务器上存在疑似挖矿活动--";盖帽的话不说了,直接上排查思路及解决方法: ...

最新文章

  1. OKR的本质是什么?目标如何制定?
  2. Spring boot 实战 利用 Sharding-jdbc实现数据库的读写分离
  3. [转]微软发布WF教程及大量示例
  4. Python 列表 sort() 方法
  5. linux基础学习7
  6. 2021中国移动经济发展报告
  7. 【转载】URL中的文本IPv6地址的格式RFC2732
  8. 罗永浩担任“大局官”,小米双十一狂发补贴
  9. 蓝桥杯 ALGO-74 算法训练 连接字符串
  10. [转]使用T4模板批量生成代码
  11. 文成小盆友python-num6 -反射 ,常用模块
  12. [CTF]ROT5/13/18/47位移密码
  13. 海康摄像头配置、国标平台接入、萤石云平台、局域网拉流方法
  14. OSChina 周六乱弹 ——我的闺蜜是总统
  15. 中国裁判文书网接口解密
  16. 好用免费的FTP软件工具推荐,支持中文 速来领取
  17. js encodeuricomponent php解码,JS中encodeURIComponent函数用php 解码
  18. 为什么打开wps文字背景是绿色的?怎么变成白色的呢?
  19. 查看浏览器dns缓存
  20. 摆弄教研室的服务器,为教研室写服务器使用指南的时候记录下的一些linux知识

热门文章

  1. 渗透测试之破解密码(3)
  2. python日志模块 超量处理_Python logging日志处理模块
  3. 设计评选优秀教师和优秀学生候选人的程序。
  4. 翻译考试用计算机作答,上半年CATTI考试方式还是纸笔,下半年就实行全面机考?真是几家欢喜几家愁!...
  5. 计算机配置好坏怎么看,电脑配置怎么看 史上最全的查看电脑配置好坏方法
  6. JDK1.7ConcurrentHashMap源码分析
  7. 8255A控制八位七段LED数码管
  8. 关于html5外文翻译三千字,论文外文文献翻译3000字左右.pdf
  9. Unity3d中的人物移动
  10. 【PC工具】HiPC手机远程控制电脑软件,微信小程序远程控制电脑