标签:mct pre host att net 漏洞 公网 service root账户
内存占用率极高,使用top指令,%CPU下占用内存的程序为sysupdate、networkservice
查看定时任务日志,可观察/etc/update.sh反复运行
more /var/log/cron log | grep "update"
# 日志输出下面的语句
Jun 22 09:00:02 localhost CROND[23069]: (redis) CMD (sh /etc/update.sh >/dev/null 2>&1)
病毒为挖矿病毒,利用Redis的未授权访问漏洞进行攻击。
Redis 默认配置为6379端口无密码访问,如果redis以root用户启动,攻击者可以通过公网直接链接redis,向root账户写入SSH公钥文件,以此获取服务器权限注入病毒。
# 输入 ls -l /proc/#{病毒PID}/exe
# 或者输入 systemctl status #{病毒PID}
# 关注CGROUP显示的文件
kill -9 #{病毒PID}
# 解除锁定 chattr -i #{文件名}
# 删除文件 rm -rf #{文件名}
# 文件名: /etc/sysupdate /etc/sysupdates /etc/update.sh /etc/config.json /etc/sysguard /etc/networkservice
# 解除锁定
chattr -i /root/.ssh/authorized_keys
# 编辑权限
chmod 777 /root/.ssh/authorized_keys
# 清空authorized_keys
vi /root/.ssh/authorized_keys
# 清空后恢复权限
chmod 400 /root/.ssh/authorized_keys
# 锁定authorized_keys
chattr +i /root/.ssh/authorized_keys
# 防止通过重命名.ssh文件夹绕过设置
chattr +i /root/.ssh
自行选择解决方案:
标签:mct pre host att net 漏洞 公网 service root账户
原文地址:https://www.cnblogs.com/hyry/p/13175911.html