centos - 服务器由于redis配置失误,中了挖矿木马,急需大神帮忙解决?
怪我咯
怪我咯 2017-04-26 09:01:38
0
4
816

由于redis没有配置,黑客利用redis安全漏洞入侵了服务器。
服务器cpu占用率一直处于高位,用top命令发现有个进程
(/usr/sbin/tplink -B -a cryptonight -o stratum+tcp://xmr.crypto-pool.fr:3333 -u 43rBm98TWYnJdGhHmPChR7)
非常吃cpu,于是用kill命令杀,发现提示无相关进程号,说明进程号是伪造的,不是真实的。于是直接删除这个文件/usr/sbin/tplink,可以删除。但是重启服务器之后,这个进程又出来了,然后查看了开机启动等文件都没有发现异常。

接着,通过rkhunter工具分析发现很多命令被篡改了。

接着用另外一台正常的服务器程序替换所有被篡改的文件。
然后重启,所有相关文件又被篡改。
redis.conf也没办法正常配置,启动redis-server 如果后面带了redis.conf配置文件就没法启动,不带redis.conf就能够启动。卸载了redis,然后重新安装redis,依然无法解决。
跪求大神相助,这些问题如何解决,如何彻底清除该木马。

怪我咯
怪我咯

走同样的路,发现不同的人生

全員に返信(4)
習慣沉默

これを見てください: リンクの説明

もう 1 つの注意点として、redis にはパスワードを設定することが最善であり、2.8 以降のバージョンには脆弱性がある可能性がありますのでご注意ください。

いいねを押す +0
阿神

1. デフォルトのポートを変更します
2. 認証を強化します
3. 設定ファイルを変更し、config コマンドの実行を許可しません
感染した場合は、簡単です。効果的。このウイルスはサーバーに簡単にログインでき、何でも注入できるため、無害化するのが非常に面倒です。 。 。

いいねを押す +0
大家讲道理

設定が正しく記述されていれば、設定ファイルを指定できます。外部ネットワークに公開する必要がある場合は、構成に認証を追加することもできます。ポートを変更することもお勧めします。 6379は危険すぎる。 。

いいねを押す +0
小葫芦

ファイルは redis 関連の操作を通じて書き込まれるため、このような状況が発生することはありませんが、実際に起こることは知っています...

いいねを押す +0
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート