服务器被挖矿入侵,进程 command为ld-linux-x86-64占用cpu很高,解决经历

问题发现:

测试服务器看到 ld-linux-x86-64的进程占用cpu极高,user 是 oracle的。
测试环境不会有这么高的oracle负载。区块链技术盛行,让人不得不怀疑被抓去做矿机了。

问题处理:

1. 初步查询

[root@ncserver ~]# find / -name ld-linux*
/usr/glibc-2.17/lib/ld-linux-x86-64.so.2
/usr/share/man/overrides/ru/man8/ld-linux.so.8.gz
/usr/share/man/overrides/ru/man8/ld-linux.8.gz
/usr/share/man/overrides/man8/ld-linux.so.8.gz
/usr/share/man/overrides/man8/ld-linux.8.gz
/usr/share/man/man8/ld-linux.so.8.gz
/usr/share/man/man8/ld-linux.8.gz
/dev/shm/.ssh/stak/ld-linux-x86-64.so.2
/root/glibc-2.17/build/elf/ld-linux-x86-64.so.2
/lib/ld-linux.so.2
/lib64/ld-linux-x86-64.so.2

通过简单分析,/dev/shm/.ssh/stak/ld-linux-x86-64.so.2应该是黑客模拟系统的文件名称,并且还放在.ssh这个隐藏文件夹下。黑客也有可能写其他跟系统类似的文件,也会放在其他用户比较熟悉的文件夹名称下,混淆视听。
2. 确认入侵
             当时删的及时,没注意保存截图。在.ssh文件夹下某个文件夹中有个 config.json文件。有句 “pool_address” : “101.99.84.65:80”,查看IP是马来西亚的,基本确定是被拉去做矿工了。

3.查找config.json并删除

[root@ncserver ~]# find / -name config.json
/dev/shm/.ssh/stak/config.json
[root@ncserver ~]# cd /dev/shm/
[root@ncserver shm]# rm -rf .ssh/

4.修改oracle的密码,删除挖矿进程,你也可以将22端口改成其它的端口更保险

[root@ncserver shm]# passwd oracle
[root@ncserver shm]# kill -9 20612

总结:生产环境再怎么注重安全都不为过,下面给出几条自己总结的建议

           1.在生产环境中建议修改ssh的默认远程端口。

            2.用户的密码尽量设置的复杂

            3.root用户尽量不要允许直接登陆操作系统

             4.启用防火墙

             

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值