挖矿程序minerd,wnTKYg入侵分析和解决

挖矿程序minerdwnTKYg入侵分析和解决

                                  作者:CYH

一.起因:最近登陆一台redis服务器 发现登陆的时间非常长,而且各种命令敲大显示出的内容延迟很高

二,分析:

 首先我安装了iftop监控em1这个网卡流量

Iftop -i  em1

发现里面的流量使用很低,没多少服务使用大的流量,没占用带宽,排除了ddos大流量攻击可能

接着我输入命令top 查看各种负载,一看吓一跳,cpu平均负载达到70左右,使用率达到99.9%,怪不得这么卡,而且那个发现了有俩个文件占用的cpu分别达到792.5%,787.4%,778.6%

我检查了一下服务记录表,发现这台机没有这个这俩个文件,而且cpu占用,怀疑被黑了,然后我把那俩个文件搜索一下,发现这居然是挖矿的木马程序

解决:我先用命令

ps -ef |grep minerd  

ps -ef |grep wnTKYg

 

 

过滤俩个文件进程,发现木马程序运行的路径,以及入侵时间,以及启动木马程序代码命令,minerd在opt目录下,wnTKYg和ddg.2011的程序在/tmp下

解决方法:

1.先停掉挖矿程序进程

2. 关闭访问挖矿服务器的访问 ,防火墙添加策略

iptables -A INPUT -s xmr.prohash.net   -j  DROP

iptables -A OUTPUT -d xmr.prohash.net -j  DROP

3.chmod -x minerd 或者chmod 000 minerd /chmod 000 wnTKYg/chmod  000 ddg.2011 取消掉执行权限或者所有权限

4.在没有找到根源前,千万不要删除 minerd wnTKYg ddg.2011,因为删除了,过一回会自动有生成一个。

5. pkill minerd   pkill wnTKYg  pkill ddg.2011或者kill -9 进程号  杀掉进程

6. 查看一下定时任务,看看有没有可疑的定时任务在执行

service stop crond 或者 crontab -r 删除所有的执行计划

7. 最后执行top,查看了一会,没有再发现minerd   wnTKYg ddg.2011进程了,服务器的cpu负载也慢慢下降,为了彻底根除病毒,服务配置进行迁移,系统进行重新安装。

分析:解决minerd等木马并不是最终的目的,主要是要查找问题根源,我的服务器问题出在了redis服务了,黑客利用了redis的一个漏洞获得了服务器的访问权限,然后就注入了病毒

下面是解决办法和清除工作

1. 修复 redis 的后门,

1. 配置bind选项, 限定可以连接Redis服务器的IP, 并修改redis的默认端口6379.

2. 配置AUTH, 设置密码, 密码会以明文方式保存在redis配置文件中.

3. 配置rename-command CONFIG “RENAME_CONFIG”, 这样即使存在未授权访问, 也能够给攻击者使用config指令加大难度

4. 好消息是Redis作者表示将会开发”real user”,区分普通用户和admin权限,普通用户将会被禁止运行某些命令,如conf

2. 打开 ~/.ssh/authorized_keys, 删除你不认识的账号

3. 查看你的用户列表,是不是有你不认识的用户添加进来。 如果有就删除掉.

· 查了些资料看有人说这是在挖币,wnTKYg是门罗币,所以大家要注意服务器的安全,别让自己的资源让别人用来挣钱。


时间: 2024-12-10 08:54:42

  挖矿程序minerd,wnTKYg入侵分析和解决的相关文章

c/c++服务器程序内存泄露问题分析及解决

由 www.169it.com 搜集整理 对于一个c/c++程序员来说,内存泄漏是一个常见的也是令人头疼的问题.已经有许多技术被研究出来以应对这个问题,比如 Smart Pointer,Garbage Collection等.Smart Pointer技术比较成熟,STL中已经包含支持Smart Pointer的class,但是它的使用似乎并不广泛,而且它也不能解决所有的问题:Garbage Collection技术在Java中已经比较成熟,但是在c/c++领域的发展并不顺畅,虽然很早就有人思考

阿里云服务器被挖矿病毒minerd入侵的解决方法

早晨上班像往常一样对服务器进行例行巡检,发现一台阿里云服务器的CPU的资源占用很高,到底是怎么回事呢,赶紧用top命令查看了一下,发现是一个名为minerd的进程占用了很高的CPU资源,minerd之前听说过,是一种挖矿病毒,没有想到我负责的服务器会中这种病毒啊,赶紧的寻找解决的方法.下面是我把minerd给杀掉的过程,希望对大家有帮助. 步骤如下: 1.关闭访问挖矿服务器的访问 [[email protected]~]# iptables -A INPUT -s xmr.crypto-pool

解决centos被minerd挖矿程序入侵方法

记录一次服务器被入侵的解决方法 一:问题说明 1.我的服务器是使用的阿里云的CentOS,收到的阿里云发来的提示邮件如下 然后我查看了运行的进程情况(top 命令),看到一个名为minerd的进程占用了99.5%的CPU  2.minerd是个挖矿程序,什么是"挖矿",特此百度了一下, 所谓"挖矿"实质上是用计算机解决一项复杂的数学问题,来保证比特币网络分布式记账系统的一致性.比特币网络会自动调整数学问题的难度,让整个网络约每10分钟得到一个合格答案.随后比特币网络

彻底杀掉redis挖矿程序及其守护进程wnTKYg

今天又遇到了一件烦心的事,前几天刚解决服务器内存跑满的问题,今天又碰到了神奇而又久违的redis挖矿程序. 查询了一下挖矿,就是有人借助redis漏洞借用别人的服务器进行挖矿. 上次做电子商城项目时,开发过程中环境用的阿里云服务器,中途碰到了俄罗斯的ip成功黑了我的服务器,好在文件访问权限有限制,对方仅给我home目录加了密.后来,实在担心留有其它隐藏程序,还是重置了服务器,可怜了又要装一大把的环境. 后来,查阅了一下资料,有人说给配置文件的bind属性取消注释并绑定上ip就行.信了个邪,完全没

一个利用“永恒之蓝”漏洞传播的挖矿程序分析

背景介绍 近日,渔村安全团队追踪到一个利用永恒之蓝漏洞传播的挖矿程序,其具备高度的模块化和较强的传播能力,在短短数日就感染了数万台用户电脑.针对该突发情况,渔村安全团队迅速组织应急工作,最终使得目前的感染情况受到控制,下文为样本分析. 感染量 从微软发布ms17-010(永恒之蓝漏洞) 的修复补丁到现在已经过去四个月了,相继爆发的利用该漏洞传播的WannaCry,Petya 勒索病毒更是给 我们 上了一课.但目前来看,还是有不少用户没有及时更新补丁或者做相应的缓解措施,同时 Shadow Bro

YARN环境中应用程序JAR包冲突问题的分析及解决

Hadoop框架自身集成了很多第三方的JAR包库.Hadoop框架自身启动或者在运行用户的MapReduce等应用程序时,会优先查找Hadoop预置的JAR包.这样的话,当用户的应用程序使用的第三方库已经存在于Hadoop框架的预置目录,但是两者的版本不同时,Hadoop会优先为应用程序加载Hadoop自身预置的JAR包,这种情况的结果是往往会导致应用程序无法正常运行. 下面从我们在实践中遇到的一个实际问题出发,剖析Hadoop on YARN 环境下,MapReduce程序运行时JAR包查找的

解决阿里云服务器提示挖矿程序风险

今天大早上收到阿里云邮件通知,提示有挖矿程序.一个激灵爬起来,折腾了一早上,终于解决问题了. 其实前两天就一直收到阿里云的通知,检测到对外攻击,阻断了对其他服务器6379. 6380和22端口的访问,当时没怎么当一回儿事,反正是我用来自己学习用的,就放着不管了,结果今天事态就大了.那就来解决吧. 首先xshell连接服务器,这时候输入命令时明显感觉巨卡. 肯定是cpu被占满了,输入 top -c 命令查看有个进程叫 kworkerds.占用了将近100%的CPU. 这 kworkerds 是个啥

Linux下挖矿程序解决办法

前言 因服务器无意间CPU高达96%,访问很慢:在排查问题的时候竟然发现了服务器被挂上了挖矿程序:1.挖矿程序的名称列表:networkservicesysguardupdate.shconfig.jsonsysupdateskow930kdkow709kd 2.挖矿程序的日志名称列表101_og275_og2_og630ogsess*****3.处理方法1) 使用top方法找到所有可疑文件进程的PID号2) #kill -9 $PID3) 找到文件所在目录,删除所有可执行文件 #ls -l /

解决服务器被挖矿程序攻击导致CPU飙升的问题

通常情况下挖矿程序攻击后导致CPU飙升至80%以上,阿里云cpu监控占比,或者通过命令查看占比 使用top看看cpu占用率,发现sysupdate或networkservice对服务器CPU大量占用的情况 3. 进入proc查看 cd /proc/$PID/       ls -ail进程文件linux目录    发现进程在/etc目录下 4.进入etc目录下,到etc下,除了sysupdate.networkservice 同时还有sysguard.update.sh,除了update.sh其