Xmrig挖矿入侵服务器排查
type
status
date
slug
summary
tags
category
icon
password
契机
叮咚!阿里云提示你,你的服务器正在被攻击!
问题
排查思路
不出意外的话,5分钟后xmrig又被拉起来了,现在我们知道他有守护程序了。
额外收获,发现/etc/systemd/system下有个自启动的service名字和创建时间很可疑
最后防止还有其他守护程序被拉起来,再看看对应时间点有哪些文件增加
发现和我清除的一致,再持续观察一段时间,还有这个人是真的蠢,为什么部署sh还要留下
总结
- 找被黑时间左右的所有文件一个一个排查
- 找文件关联pid
- 找pid关联fd,端口,ip等
- 找相关service,排查异常servcie,定时任务全部停止
- 持续观察cpu,网络等信息
写到最后
是在往前走就好
bothsavage.github.io
Last update: 2024-03-19