记录一次区块链矿工排查经历:github/xmrig 入侵服务器造成服务器满负荷运行

发布于 2021-12-18 19:11:05 字数 1971 浏览 1318 评论 0

发现问题

某日接收到来自阿里云的挖矿程序的短信通知。

排查问题

查看服务器资源占用情况

使用 top 命令查看当前进程情况,使用 shift + P 按 CPU 使用率进行排序。

发现一个 trace 命令(进程 ID 是 10800)占用了绝大多数的 CPU 使用量。

查看该进程详情

ps -ef | grep 10800

登录阿里云查看报警详情

服务器被入侵的来源就是 AccessKey 被泄露了,该 AccessKey 有服务器、阿里云控制台的完全管理权限,入侵者使用该 AccessKey 进行远程执行命令,将矿工程序植入进服务器。

解决问题

杀进程

使用 kill 命令杀掉上文提到的 trace 命令(进程 ID 是 10800)的进程。

合理管理访问令牌

阿里云因为历史原因,目前有两种访问令牌的存在,一种是完全访问权限的令牌(旧的,叫 AK),还有一种是动态访问权限的令牌(新的,叫 RAM)。

因为我泄露的是完全访问权限的令牌,因此将其全部删除即可,注意在使用到的地方需要修改成新的令牌。

修改密码

  • 使用 passwd user 修改服务器密码
  • 修改阿里云登录密码
  • 绑定虚拟 MFA,登录控制台二次验证

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

暂无简介

0 文章
0 评论
795 人气
更多

推荐作者

已经忘了多久

文章 0 评论 0

15867725375

文章 0 评论 0

LonelySnow

文章 0 评论 0

走过海棠暮

文章 0 评论 0

轻许诺言

文章 0 评论 0

信馬由缰

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文