记一次服务器被挖矿的处理解决

这篇具有很好参考价值的文章主要介绍了记一次服务器被挖矿的处理解决。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

问题发现:

docker最近总是莫名其妙的下载镜像启动容器,且并没有其他镜像是需要下载ubuntu作为底层包的。有意思的是每隔两个小时左右启动一个容器,没有将cpu资源完全消耗,保持可用。记一次服务器被挖矿的处理解决,服务器,运维

记一次服务器被挖矿的处理解决,服务器,运维

开始排查

命令查看陌生容器的日志 docker logs -f containerId,发现典型kinsing挖矿病毒 !

记一次服务器被挖矿的处理解决,服务器,运维

last 命令查看登录记录

last命令 last 列出当前和曾经登入系统的用户信息> 它默认读取的是/var/log/wtmp文件的信息> 输出的内容包括:用户名、终端位置、登录源信息、开始时间、结束时间、持续时间。> 注意最后一行输出的是wtmp文件起始记录的时间。> 当然也可以通过 last -f 参数指定读取文件,可以是/var/log/btmp、/var/run/utmp

[root@ls ~]# last
root     pts/0        112.***.24.78  Fri Mar  4 20:14   still logged in
root     pts/0        106.***.60.63     Fri Mar  4 19:00 - 19:02(00:02)
root     pts/0        113.***.202.122Fri Mar  4 17:16 - 17:17(00:01)
root     pts/0        117.***.117.234   Fri Mar  4 16:47 - 16:51(00:04) 

IP 查询,如若未发现异常,推断应该是:攻击者清除了登录记录日志导致的。

last -f btmp 查看记录错误的登录尝试日志

btmp 文件 /var/log/btmp 用于记录错误的登录尝试> /var/log/btmp 文件过大形成原因:可能存在暴力破解登录所致> 文件过大的解决方法:

  • 初步清理该文件 echo > /var/log/btmp
  • 更换远程登录端口
  • lastb 查看具体信息,查找出现次数较多的,封IP
# 查找恶意登录的前十个IP,查询其归属地如下:
[root@centos log]# lastb | awk '{ print $3}' | awk '{++S[$NF]} END {for(a in S) print a, S[a]}' | sort -rk2 |head
177.124.99.182 99   巴西圣卡塔琳娜
163.44.197.129 98   泰国曼谷
155.94.194.111 98   美国 加利福尼亚
154.83.17.188 98  美国 加利福尼亚
202.159.24.66 97  印度尼西亚 大雅加达 雅加达
185.110.243.137 97土耳其
181.199.122.86 97   厄瓜多尔
178.128.215.16 97   新加坡
103.84.236.222 97   印度 北阿坎德
179.43.156.214 96   瑞士 Zurich
# 查看Linux 文件系统磁盘的使用情况
df -h
#封禁ip
[root@centos ~]# iptables -I INPUT -s ***.***.***.***-j DROP 

再查看一下 root 用户执行的命令的历史记录

一般病毒会挟持root权限,如果没被清除记录,可以用此命令查询记录> 初步判断应该是被字典暴力破解从外部攻入。

[root@ls log]# history 500 

查看是否存在奇怪的定时任务

#这种病毒一般都会有定时任务存在
cd /var/spool/cron
#在此目录下,ll 一下可以看到定时任务列表,cat 看一下,存在陌生定时任务,将他删除 

top 命令查看CPU 占用

[root@ls log]# top 
记一次服务器被挖矿的处理解决,服务器,运维

可以发现 CPU 占用极高,其中 PID 921605这个进程 CPU 占用率极大。关键词:kdevtmpfsi, 看来我是中了两个挖矿病毒啊 👏

解决:

PS:通过 ps -ef 命令查出 kdevtmpfsi 进程号,直接 kill -9 进程号并删除 /tmp/kdevtmpfsi 执行文件。但没有过1分钟进程又运行了,这时就能想到,kdevtmpfsi 有守护程序或者有计划任务。通过 crontab -l 查看是否有可疑的计划任务。

#查看 kdevtmpfsi 进程
[root@centos ~]# ps -ef | grep kdevtmpfsi
root      921603 4101736  0 14:20 ?        00:00:00 [kdevtmpfsi] <defunct>
root      921605 4101736 89 14:20 ?        00:26:08 /tmp/kdevtmpfsi
root     2049891  837107  0 14:49 pts/0    00:00:00 grep --color=auto kdevtmpfsi
[root@centos ~]# crontab -l #查找可疑定时
no crontab for root
[root@centos ~]# systemctl status 837107       #根据第一步知道 kdevtmpfsi 进程号是 837107,使用 systemctl status 837107 发现 kdevtmpfsi 有守护进程
● session-22.scope - Session 22 of user root
   Loaded: loaded (/run/systemd/transient/session-22.scope; transient)
Transient: yes
   Active: active (running) since Tue 2022-06-28 14:18:33 CST; 31min ago
  Tasks: 9
   Memory: 368.0M
   CGroup: /user.slice/user-0.slice/session-22.scope
           ├─ 836189 sshd: root [priv]
           ├─ 836969 sshd: root@pts/0,pts/1
           ├─ 837107 -bash
           ├─ 837202 -bash
           ├─ 839365 top
           ├─2055827 bash -c export LANG="en_US";export LANGUAGE="en_US";export LC_ALL="en_US";free;echo finalshell_separator;uptime;echo finalshell_separator;cat /proc/net/dev;echo finalshell_separator;df;echo finalshell_separ>
           ├─2055858 sleep 1
           ├─2056021 systemctl status 837107
           └─2056026 less
​
Jun 28 14:18:33 centos systemd[1]: Started Session 22 of user root.
​ 

至此,我们已经找到了病毒的相关进程,kill 掉 kdevtmpfsi 守护进程 kill -9 PID,再 killall -9 kdevtmpfsi 挖矿病毒,最后删除 kdevtmpfsi 执行程序 rm -f /tmp/kdevtmpfsi

事后检查&预防

检查 root 用户 .ssh 目录下 authorized_keys 是否被配置了后门的 ssh 的 key

记一次服务器被挖矿的处理解决,服务器,运维

修改SSH端口

vim /etc/ssh/sshd_config 

开启防火墙,只开放必须开放的端口,或者绑定ip访问

记一次服务器被挖矿的处理解决,服务器,运维

补充

登录相关

last命令,对应的日志文件/var/log/wtmp; 成功登录用户
lastb命令,对应的日志文件/var/log/btmp; 尝试登录信息
lastlog命令,对应的日志文件/var/log/lastlog; 显示最近登录信息 

清除登陆系统成功的记录

[root@localhost root]#echo > /var/log/wtmp//此文件默认打开时乱码,可查到ip等信息
[root@localhost root]#last//此时即查不到用户登录信息 

清除登陆系统失败的记录

[root@localhost root]# echo > /var/log/btmp//此文件默认打开时乱码,可查到登陆失败信息
[root@localhost root]#lastb//查不到登陆失败信息 

Bash历史相关

<空格>command //在执行命令时,指定Bash不保存执行历史
history -r //清除当前登录session的历史
history -cw //清除所有历史 

清除历史执行命令

[root@localhost root]# history -c //清空历史执行命令
[root@localhost root]# echo > ./.bash_history//或清空用户目录下的这个文件即可 

参考:【2022-03-04】记一次服务器被挖矿的处理过程Linux 服务器上有挖矿病毒 kdevtmpfsi 如何处理?# 学习计划安排
记一次服务器被挖矿的处理解决,服务器,运维
我一共划分了六个阶段,但并不是说你得学完全部才能上手工作,对于一些初级岗位,学到第三四个阶段就足矣~

这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!

如果你对网络安全入门感兴趣,那么你需要的话可以

点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

①网络安全学习路线
②上百份渗透测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗透工具包
⑥HW护网行动经验总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨历年CTF夺旗赛题解析文章来源地址https://www.toymoban.com/news/detail-829125.html

记一次服务器被挖矿的处理解决,服务器,运维

到了这里,关于记一次服务器被挖矿的处理解决的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 记一次MySQL从节点服务器宕机重启后,从节点出现主键冲突异常的处理

    MySQL 5.7 非GTID模式多线程复制。 某MySQL数据库从节点因故障宕机(因故障直接宕机,非正常关闭),重启之后发现复制状态异常,show slave的结果中Slave_SQL_Running为No,错误代码为1062 error code,从系统表performance_schema.replication_applier_status_by_worker以及error log中显示某条数据因为已

    2024年02月19日
    浏览(43)
  • 记一次MOXA串口服务器使用

    AIS船台——天线——AIS基站——网线——交换机——服务器 AIS船台——天线——AIS基站——串口线——串口服务器——网线——交换机——服务器 串口线分为RS-485、RS-422、RS-232,此处以RS-232为例 串口线:一端为RS232连接头,用于连接串口服务器 一端为裸露的电线纤芯头,用

    2024年02月03日
    浏览(81)
  • 记一次heapdump泄漏获取服务器权限

    一、漏洞原因 扫描目录发现某个spring框架存在大量泄露信息的路径,访问ip/heapdump可直接下载内存文件; 通过分析heapdump获取redis数据库权限 利用定时任务,进行反弹shell获取服务器权限 二、漏洞利用 1、通过目录扫描发现heapdump文件

    2024年02月02日
    浏览(62)
  • 记一次服务器Cuda驱动崩溃修复过程

    今天实验室师兄在服务器运行深度学习训练时候得到报错CUDA initialization: Unexpected error from cudaGetDeviceCount()疑似Cuda与NVIDIA显卡驱动沟通中出现了问题,使用 nvidia-smi 指令时提示 Failed to initialize NVML: Driver/library version mismatch ,经过沟通了解到,重启与重新配置Cuda环境均未能解决

    2024年02月08日
    浏览(57)
  • 记一次 springboot集成kafka-本地连接服务器的kafka,连接不上的问题

    yml中配置了bootstrap-servers: 服务器地址:9092 ,但是连接时却报了 Connection to node -1 ( localhost/127.0.0.1:9092 ) could not be established. chat给我的回复如下,通过一些列检查我确定了在服务器上,kafka没有问题 最后还是从一篇博客中的第一句话得到了答案,博客链接放在最下方 我是docker安

    2024年01月17日
    浏览(54)
  • 【科普+技术】Linux服务器被占用大量资源,用三大网站排查ip地址和初步处理挖矿病毒

    五星红旗在bg飘扬——中国黑客的复仇 这里的“挖矿”只是个说法不是拿着锄头进矿洞,是指一段时间内在比特币系统中发生的交易进行确认,并记录在 区块链 上,形成新的区块,而挖矿的人叫作 矿工 。比特币系统的记账权利是去中心化的,即每个矿工都有记账的权利,只

    2023年04月15日
    浏览(50)
  • 记一次挖矿病毒的溯源

    ps:因为项目保密的原因部分的截图是自己在本地的环境复现。 1. 起因 客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用

    2024年02月04日
    浏览(47)
  • 记一次挖矿木马样本分析

    有一台vps被弱口令上马了 翻来翻去 找到个二进制文件如下 搜main函数可以判断是用shc加密shell脚本生成的二进制文件 在0000000000400F7E位置函数,找到了加载shell命令的位置 shc部分源码 尝试生成一个echo “helloworld”,看看shc生成的文件是什么构造 安装shc 加密后会得到一

    2024年01月25日
    浏览(40)
  • 记一次“XMR门罗币挖矿木马病毒”处置

    故事的起因于26号下午做渗透测试时,登录跳板机发现CPU进程拉满到200%,qiao哥看了一眼直接说是XMR挖矿,这句话勾引起我的兴趣,由于应急是我的薄弱项也没有时间深入学习,所以有本篇应急分析文章。 市面上存在很多关于XMR门罗币挖矿的教程,这些教程可能会被攻击者恶

    2024年04月22日
    浏览(47)
  • 服务器『反挖矿』防护指南

    系统配置:2核2G 3M CentOS7.9 之前的文章中『一文教你如何防御数据库恶意攻击』,我们讲到黑客如何通过攻击数据库来获取权限,以及我们需要如何处理防护服务器 接下来我们将要讲述另外一种黑客攻击的手段 —— 挖矿,本文将从黑客如何入侵,布置挖矿程序入手,逐步讲

    2024年02月19日
    浏览(48)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包