挖矿脚本bioset攻击解决

问题

收到阿里云短信提醒,存在挖矿程序

排查

  1. top查看在这里插入图片描述
    明显bioset就是挖矿进程
    kill进程,杀不掉
  2. 查找守护进程
    在这里插入图片描述
    删除
 rm -f /var/tmp/.systemd-private-c15c0d5284bd838c15fd0d6c5c2b50bb-systemd-resolved.service-xCkB12/vje9c1vlq/bk20vm2o/xCkB12/bioset

分析

  1. 该进程是通过jenkins脚本注入的
  2. 升级jenkins版本,修复漏洞
  3. 检查定时任务
    在这里插入图片描述
    删除定时任务
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
可能涉及到以下漏洞: 1. 未经授权的远程访问漏洞:攻击者可能会利用未经授权的远程访问漏洞来入侵服务器,并在其中安装挖矿脚本。 2. 未修补的软件漏洞:攻击者可能会利用未修补的软件漏洞,例如操作系统或数据库软件中的漏洞,来入侵服务器并安装挖矿脚本。 3. 弱密码或默认凭证:攻击者可能会尝试使用弱密码或默认凭证来入侵服务器,并在其中安装挖矿脚本攻击流程: 1. 搜索目标服务器:攻击者可能会使用扫描工具来搜索网络上的目标服务器,并尝试发现未经授权的远程访问漏洞或未修补的软件漏洞。 2. 入侵服务器:攻击者可能会使用漏洞利用工具来入侵目标服务器,并在其中安装挖矿脚本。 3. 启动挖矿脚本攻击者可能会使用已安装的挖矿脚本来开始在服务器上挖矿。 防御措施: 1. 及时修补漏洞:及时修补操作系统、数据库和其他软件中的漏洞,以减少攻击者入侵服务器的机会。 2. 加强访问控制:使用强密码和多因素身份验证等措施来加强对服务器的访问控制,以减少未经授权的访问。 3. 安装防病毒软件:安装并定期更新防病毒软件,以检测和阻止挖矿脚本的入侵。 4. 监控网络流量:使用网络流量监控和入侵检测系统来监视网络流量和服务器活动,以及及时发现并应对入侵行为。 5. 限制应用程序权限:限制应用程序的权限,例如使用沙箱技术或操作系统级别的容器,以减少挖矿脚本的影响范围。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值