挖矿程序minerd,wnTKYg入侵分析和解决

本文涉及的产品
云数据库 Redis 版,社区版 2GB
推荐场景:
搭建游戏排行榜
简介:

             挖矿程序minerdwnTKYg入侵分析和解决

                                  作者:CYH

一.起因:最近登陆一台redis服务器 发现登陆的时间非常长,而且各种命令敲大显示出的内容延迟很高

二,分析:

 首先我安装了iftop监控em1这个网卡流量

Iftop -i  em1

发现里面的流量使用很低,没多少服务使用大的流量,没占用带宽,排除了ddos大流量攻击可能

接着我输入命令top 查看各种负载,一看吓一跳,cpu平均负载达到70左右,使用率达到99.9%,怪不得这么卡,而且那个发现了有俩个文件占用的cpu分别达到792.5%,787.4%,778.6%

wKiom1mq1bzTiO0-AABDQqozaGQ450.png-wh_50

wKioL1mq1aPS0bn4AAByply0280283.jpg-wh_50

我检查了一下服务记录表,发现这台机没有这个这俩个文件,而且cpu占用,怀疑被黑了,然后我把那俩个文件搜索一下,发现这居然是挖矿的木马程序

解决:我先用命令

ps -ef |grep minerd  

ps -ef |grep wnTKYg

wKioL1mq1aPS0bn4AAByply0280283.jpg-wh_50 

wKioL1mq1aTzoRU3AAAgJCXgMAE961.png-wh_50 

过滤俩个文件进程,发现木马程序运行的路径,以及入侵时间,以及启动木马程序代码命令,minerdopt目录下,wnTKYgddg.2011的程序在/tmp

解决方法:

1.先停掉挖矿程序进程

2关闭访问挖矿服务器的访问 防火墙添加策略

iptables -A INPUT -s xmr.prohash.net   -j  DROP 

iptables -A OUTPUT -d xmr.prohash.net -j  DROP

3.chmod -x minerd 或者chmod 000 minerd /chmod 000 wnTKYg/chmod  000 ddg.2011 取消掉执行权限或者所有权限

4.在没有找到根源前,千万不要删除 minerd wnTKYg ddg.2011,因为删除了,过一回会自动有生成一个。

5. pkill minerd   pkill wnTKYg  pkill ddg.2011或者kill -9 进程号  杀掉进程

6查看一下定时任务,看看有没有可疑的定时任务在执行

service stop crond 或者 crontab -r 删除所有的执行计划

7. 最后执行top,查看了一会,没有再发现minerd   wnTKYg ddg.2011进程了,服务器的cpu负载也慢慢下降,为了彻底根除病毒,服务配置进行迁移,系统进行重新安装。

 

分析:解决minerd等木马并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,然后就注入了病毒

下面是解决办法和清除工作

1. 修复 redis 的后门,

1. 配置bind选项限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.

2. 配置AUTH, 设置密码密码会以明文方式保存在redis配置文件中.

3. 配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问也能够给攻击者使用config指令加大难度

4. 好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf

2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

 wKiom1mq1b2AorLrAAAadOG_16g391.png-wh_50

 

 

· 查了些资料看有人说这是在挖币,wnTKYg是门罗币,所以大家要注意服务器的安全,别让自己的资源让别人用来挣钱。










本文转自去轻狂书生51CTO博客,原文链接:http://blog.51cto.com/8999a/1962218 ,如需转载请自行联系原作者



相关实践学习
基于Redis实现在线游戏积分排行榜
本场景将介绍如何基于Redis数据库实现在线游戏中的游戏玩家积分排行榜功能。
云数据库 Redis 版使用教程
云数据库Redis版是兼容Redis协议标准的、提供持久化的内存数据库服务,基于高可靠双机热备架构及可无缝扩展的集群架构,满足高读写性能场景及容量需弹性变配的业务需求。 产品详情:https://www.aliyun.com/product/kvstore     ------------------------------------------------------------------------- 阿里云数据库体验:数据库上云实战 开发者云会免费提供一台带自建MySQL的源数据库 ECS 实例和一台目标数据库 RDS实例。跟着指引,您可以一步步实现将ECS自建数据库迁移到目标数据库RDS。 点击下方链接,领取免费ECS&RDS资源,30分钟完成数据库上云实战!https://developer.aliyun.com/adc/scenario/51eefbd1894e42f6bb9acacadd3f9121?spm=a2c6h.13788135.J_3257954370.9.4ba85f24utseFl
相关文章
|
8月前
|
云安全 安全 开发工具
一觉醒来,小R的服务器被暴力破解,被植入挖矿程序?
一觉醒来,小R的服务器被暴力破解,被植入挖矿程序?
104 0
|
监控 安全
【号外】-watchbog挖矿中毒记
阿里云服务器CPU负载达到90%以上,云监控频繁报警,过段时间服务器死机
【号外】-watchbog挖矿中毒记
|
监控 安全 Shell
记一次mykings&暗云挖矿木马的排查与解决
记一次mykings&暗云挖矿木马的排查与解决
记一次mykings&暗云挖矿木马的排查与解决
|
监控 安全 NoSQL
记一次服务器被挖矿木马攻击的经历
利用空余时间买了台服务器做了个小网站玩,今天访问了一下,加载巨慢,一看服务器运行情况,CPU飙到100%,按CPU消耗排序,排在第一的是一个名为“imWBR1”的进程,查了一下是一个挖矿木马,于是赶紧采取办法~
记一次服务器被挖矿木马攻击的经历
|
安全 NoSQL Shell
服务器挖矿木马解决办法与预防措施
服务器挖矿木马在17年初慢慢大规模流行,hack利用网络入侵控制了大量的计算机,在移植矿山计划后,利用计算机的CPU和GPU计算力完成了大量的计算,获得了数字加密货币。17年慢慢爆炸后,挖矿木马慢慢变成互联网的主要危害之一。网站服务器如果被挖矿木马团伙攻陷,正常业务服务的性能将遭受严重影响,挖矿木马会被感染,也代表着网站服务器权限被hack攻陷,公司的机密信息可能会泄露,攻击者也可能同时彻底破坏数据。
451 0
服务器挖矿木马解决办法与预防措施
|
缓存 安全 关系型数据库
服务器被挖矿木马攻击该怎么处理
正月里来是新年,刚开始上班我们SINE安全团队,首次挖掘发现了一种新的挖矿木马,感染性极强,穿透内网,自动尝试攻击服务器以及其他网站,通过我们一系列的追踪,发现了攻击者的特征,首先使用thinkphp远程代码执行漏洞,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,对一些服务器的远程管理员账号密码,mysql数据库的账号密码进行暴力猜解。
459 0
服务器被挖矿木马攻击该怎么处理
|
存储 运维 NoSQL
服务器被植入挖矿程序排查案例
主机的操作系统是CentOS7,应用架构是Java+MySQL+Redis。客户描述问题是有一个从下午2点到凌晨的秒杀活动。秒杀系统开始的时候是可以正常运行的,但是到了晚上7点就突然无法使用了,前台提交秒杀请求后,后端无响应,最终超时退出。
915 0
|
云安全 监控 安全
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
近日,阿里云安全监测到一种利用多种漏洞入侵挖矿的恶意攻击,团伙不仅通过4层协议进行入侵,还集成了最新的Web RCE漏洞,由于其主要文件名为xmss,我们将该团伙命名为XMSSMiner。阿里云安全专家分析发现,该僵尸网络不仅通过SMB、SSH进行蠕虫化传播,还利用Yapi、Solr、Confluence等远程命令执行漏洞进行入侵,最终通过持久化方式进行挖矿,对用户主机资源、资产产生不良危害。
738 0
入侵横移十八般武艺如何防御?XMSSMiner挖矿蠕虫分析
|
云安全 监控 安全
Java开发远程调试易埋隐患,JDWPMiner挖矿木马后门分析
近日,阿里云安全监测到一种利用JDWP RCE漏洞进行挖矿的恶意攻击,对用户资产危害极大,近期传播有所上升,提醒广大用户注意防护。
823 0
Java开发远程调试易埋隐患,JDWPMiner挖矿木马后门分析
|
云安全 安全 网络安全
威胁预警|首现新型RDPMiner挖矿蠕虫 受害主机易被添加恶意账户
近日,阿里云安全发现一种新型挖矿蠕虫RDPMiner,通过爆破Windows Server 3389端口RDP服务的方式进行挖矿木马传播,致使用户CPU占用率暴涨,机器卡顿,更被创建名为DefaultAccount的账号。
2662 0