被动抓病毒的日子
谦杯
志不坚者智不达
展开
-
被动抓病毒的日子(4)【入侵大佬:fucked.kozow.com】终于抓到一个挖矿的了,在下的CPU跑得贼欢快! (*^▽^*)
月常抓病毒水文自从上次被入侵后,在服务器上做了些防护,比如把他们喜欢用的curl、wget啊,偷偷换了个名称是的,就是上次那台被入侵的服务器,扛上了,绝不妥协!这次,入侵大佬清空了我的nginx日志、zabbix日志、系统日志、定时任务、history记录等。抓到进程 “idle”还收到大佬亲切的问候:Hacked by http://fucked.kozow.com/centos.sh . Monero wallet 8BL4t9UcFMTgMKhp3...原创 2021-07-16 17:13:22 · 786 阅读 · 5 评论 -
被动抓病毒的日子(3)【入侵大佬:198.46.202.146】疑似从redis漏洞入侵,跑满在下的进程数和内存 ( •̥́ ˍ •̀ू )
月常抓病毒水文这次也是注入,不过都能搞到内网服务器了。被入侵的服务器是内网的nginx代理服务器,默认文件倒是没有被删除,但跑满了的CPU实在不能忍。抓到文件,就当是复习shell脚本了,技术不到家,代码容易被攻破啊。攻击者获取文件地址:xia.beihaixue.com(香港)...原创 2021-06-10 17:52:23 · 726 阅读 · 5 评论 -
被动抓病毒的日子(2)【入侵大佬:xia.beihaixue.com】 直接跑满在下的CPU (*‘へ‘*)
月常抓病毒水文这次也是注入,不过都能搞到内网服务器了。被入侵的服务器是内网的nginx代理服务器,默认文件倒是没有被删除,但跑满了的CPU实在不能忍。抓到文件,就当是复习shell脚本了,技术不到家,代码容易被攻破啊。攻击者获取文件地址:xia.beihaixue.com(香港)#!/bin/bash#chkconfig: 2345 88 14SHELL=/bin/shPATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin原创 2021-04-30 17:51:08 · 281 阅读 · 1 评论 -
被动抓病毒的日子(1)【入侵大佬:198.46.202.146】 一种针对Linux服务器疑似挖矿病毒流入
拥有云服务器(尤其是阿里云服务器)的朋友们要注意了!又一种针对Linux服务器疑似挖矿病毒流入,赶紧检查一下吧!2021年3月8号,发现疑似挖矿病毒的流氓程序入侵,对于平常疏于安全防范的公司敲响了一记警钟。现在就详细分析下病毒的运作逻辑,至于它是干嘛的,有兴趣的小伙伴可以去挖掘一下,也许有比较有趣的收获。目录一、概述二、脚本分析1:声明和重写内核模块2:杀死对应服务3:卸载云盾服务器安全(安骑士)服务4:生成默认环境变量5:生成定时任务6:登录方法声明7:lib.原创 2021-03-09 12:18:35 · 2300 阅读 · 0 评论