攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析

攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析
昨天我在博客中分享了自己服务器被攻击的一段病毒脚本——【谁干的】,安全方面不是很专业,只看懂了个大概,对着脚本将那些自动任务一一删除了,禁用了Redis对外开放,及时加了密码才使服务器能正常运转,上次的勒索病毒让我躲过了一劫,没想到这次因为自己的一时疏忽,竟然在第一时间就中招了……看看专业人士的分析吧

攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析

病毒结构

其实这次除了服务中断了几小时,别的损失到也没有,但还是给我敲响了警钟,作为一个开发人员,也不能忽视安全问题,对于生产或者准生产环境的服务器,教训总结如下
(1)端口能不对外暴露尽量不要暴露
(2)防火墙规则一定要配置号,及时屏蔽异常ip的暴力破解
(3)千万千万不要设置root用户直接登陆服务器,密码强度足够,且不足为外人道也
(4)使用开源组件及时关注版本更新情况,更新补丁

总之,开发也要涉猎其他领域,遇到问题才不会慌了手脚,懂的更多,面对威胁也就能将潜在损失降到最低

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值