你的阿里云服务器在健在吗,有没有被用来挖矿?

原创
2018/04/27 18:21
阅读数 2.5K

最近每天晚上收到阿里云的异常短信,提示有linux异常文件下载:

找了阿里云提交工单,也没有一个所以然:

于是,只能百度,找到了一篇类似的文章,大致意思是有黑客利用redis默认端口漏洞,将服务器变成肉鸡,用于挖矿。有个进程为gpg-agentd的,占用内存特别高,经过检查,果然中招;

于是有了如下步骤:

1、杀掉该进程;

2、修改root账号密码;

3、修改redis默认端口,并设置密码登陆配置(我就是这里中招,之前安装了redis做测试,没有设置密码,也没有停导致的);

4、删除挖矿程序脚本:/usr/bin/gpg-agentd

5、执行命令查看定时脚本:crontab -l

有了这行命令,即使你把进程杀了,还会隔段时间自动启动,所以要把该任务删除掉;

由于我不需要使用定时任务,所以直接关闭服务:

/sbin/service crond stop

 

 

参考原帖地址:

https://blog.csdn.net/u010064124/article/details/79593060

https://blog.csdn.net/b376924098/article/details/79607334

 

展开阅读全文
打赏
0
14 收藏
分享
加载中
傲娇字符博主

引用来自“zxl78585”的评论

设置仅允许证书登录,并禁用远程密码登录,就可以躺家里睡大觉,美滋滋

@zxl78585 此法甚赞,谢谢
2018/04/27 20:24
回复
举报
设置仅允许证书登录,并禁用远程密码登录,就可以躺家里睡大觉,美滋滋
2018/04/27 20:18
回复
举报
更多评论
打赏
2 评论
14 收藏
0
分享
返回顶部
顶部