0x00、前言
每年的互联网安全报告中
,服务器挖矿行为都被各大云厂商重点指出
,被植入
挖矿木马的
服务器会出现CPU使用率飙升、系统卡顿、业务服务无法正常使用等情况
,严重影响企业上云的信心。在这里有必要和大家聊一下
,公有云
挖矿检测相关技术和产品化相关事宜
,同时揭秘
,在不同场景下检测与对抗的手段等。
0x01、Linux
挖矿木马攻击手段
本文主要讲述的是Linux操作系统
挖矿行为
,因为绝大部分公有云
服务器安装的是linux操作系统
,占比维持在70~80%。
阶段1:网络层面NIDS规则
分析
服务器中挖矿病毒了,c3pool,经过了一顿操作,删除定时任务、清除.ssh、删除各种可执行文件、删除开机启动任务之后,病毒算是消停了,进程里也没有了踪迹,CPU占用也下来了。(具体过程请百度,大同小异)。
但是,问题出现了,一顿操作之后重启服务器,在任何服务都未启动的情况下,内存已经65%,通过top看不出任何问题,只能通过free命令看到used的内存已经达到了2.4G(服务器总内存4G)。
这时候再启动我们的服务,就会出现内存不足、进程莫名其妙退出等情况。
经过了一系列努力,最终通过查看病毒的原始代
看上面的症状是:攻击者通过docker入侵的【后面了解
,肯能是
redis账号密码简单的原因被爆破的】
最奇诡的事
,攻击者可能通过提权
,获取到root的权限。然后一些列的
挖矿病毒
大致流程图
之前在9月份的时候,我的阿里云服务器出现过一次被挖矿的情况,也是cpu爆满,后来发现是因为mysql的漏洞。
当时抓着mysql一顿处理,新建用户,强密码,设权限,nologin,可算是正常了。
这几天又再次出现了被挖矿的情况,今天算是解决了,舒服,下面说下情况。
表现:服务器上的web应用一场的慢,ssh登陆进去top -c查看如下:
COMMAN处的[UWcUml]占用cpu100...
公司有台做voip的
服务器最近CPU总是跑满
,这机器自从交给厂家搭好环境后基本就没怎么管它
,于是进去查看进程
,top了下(见下图)
这个叫wnTKYg的进程很诡异
,已经把CPU吃光了
,上网一查
,原来是中了
挖矿的马。(啊
,我的天。这只是一个单核1G内存的阿里云主机)既然被***了
,那就得干掉它
,下面是解决过程:
1:第一步要先找到这个wnTKYg文件实体
,对了还有一个叫
ddg.
20
20的进程。
对于windows用户如果用Cygwin模拟unix环境的话,里面没有带curl命令,要自己装,所以建议用Gow来模拟,它已经自带了curl工具,安装后直接在cmd环境中用curl命令就可,因为路径已经自动给你配置好了。
linux curl是一个利用URL规则在命令行下工作的文件传输工具。它支持文件的上传和下载,所以是综合传输工具,
但按传统,习惯称url为下载工具。 一,cur...
在调试一块设备连接业务平台是发现报错:
* SSLv3, TLS handshake, Client hello (1):
* SSLv3, TLS handshake, Server hello (2):
* SSLv3, TLS handshake, CERT (11):
* SSLv3, TLS alert, Server hello (2):
* SSL certificate probl...
每一种客户端在处理https的连接时都会使用不同的证书库。IE浏览器和FireFox浏览器都可以在本浏览器的控制面板中找到证书管理器。在证书管理器中可以自由添加、删除根证书。而Linux的curl使用的证书库在文件“/etc/pki/tls/certs/ca-bundle.crt”中。(CentOS)
以下是curl在访问https站点时常见的报错信息
1.Peer’s Certifica
基于腾讯云服务器的Docker环境,使用logstash同步的Kafka中数据时报错partitions have leader brokers without a matching listener