Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >记录腾讯云服务器当矿机的一天

记录腾讯云服务器当矿机的一天

原创
作者头像
sr
修改于 2019-12-11 10:26:48
修改于 2019-12-11 10:26:48
7K2
举报
文章被收录于专栏:swag codeswag code

前言

最近入手了一台腾讯云服务器玩玩,兴致勃勃的装上Docker,打算把之前的SpringBoot项目跑一跑。

安装Docker、配置Maven Docker插件、开放Docker远程端口(这里划重点要考)、配置服务器安全组端口、编写Dockerfile文件、打包上传镜像、运行项目,一切都很正常。

第二天早上,再次登录服务器时发现特别卡,下意识以为是自己运行项目的问题,初步排查一下,CPU占用100%,2M小水管带宽被占满……

排查

TOP命令查看进程信息

  • TOP命令查看进程信息,可以看到“sic”这个进程内存占用非常高,下面的“masscan”进程占用也相当高(百度发现可能是扫描端口的程序)

定位进程文件

  • 根据PID执行命令,ll /proc/7844,发现执行路径在 /var/tmp/sic/sic ,同目录有一个config.json文件,其内容如下图,百度一下发现各个属性像极了挖矿程序的配置 - .-

查看定时任务

  • 执行crontab -l命令,发现三个异常任务,以第一个为例,corn表达式0,30 表示每0分钟和每三十分钟执行一次任务,网址返回的为一段shell脚本代码,通过管道在本地执行脚本,任务三则是每0秒(每分钟)执行一段Python脚本,任务四是腾讯云的监控组件。
  • 脚本内容大概就是通过ssh提权,删除系统日志,卸载安全组件,挖矿程序,代理服务等,然后定时执行,循环往复。

总结

百度一圈发现是因为Docker的远程服务没有任何加密措施,黑客可以远程直接运行任意容器,通过-v 命令(数据卷)将他的ssh公钥挂载到宿主机的/root/.ssh目录,从而实现提权。

傻乎乎当了一天矿机,出于安全考虑(系统已经惨不忍睹,也无法保证没有其他暗门),我立刻更换了公网IP,并且重置了系统镜像,然后我又安装上了Docker,不同的是这次我老老实实地在本地构建了镜像~

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
2 条评论
热度
最新
牛啊
牛啊
11点赞举报
- -
- -
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析
1、CPU使用率异常,top命令显示CPU统计数数据均为0,利用busybox 查看CPU占用率之后,发现CPU被大量占用。
追马
2020/07/06
3.5K0
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析
记一次Linux被入侵,服务器变“矿机”全过程
出处:看雪社区:https://bbs.pediy.com/thread-225163.htm
帅地
2019/06/20
1.2K0
记一次Linux被入侵,服务器变“矿机”全过程
服务器被黑该如何查找入侵、攻击痕迹
当公司的网站服务器被黑,被入侵导致整个网站,以及业务系统瘫痪,给企业带来的损失无法估量,但是当发生服务器被攻击的情况,作为服务器的维护人员应当在第一时间做好安全响应,对服务器以及网站应以最快的时间恢复正常运行,让损失减少到最低,针对于黑客攻击的痕迹应该如何去查找溯源,还原服务器被攻击的现场,SINE安全公司制定了详细的服务器被黑自查方案。
网站安全专家
2019/07/24
4.2K0
服务器被黑该如何查找入侵、攻击痕迹
挖矿木马自助清理手册
挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久化驻留以获取最大收益。整体的攻击流程大致如下图所示:
purnus
2021/06/12
54K24
挖矿木马自助清理手册
[叶子]在自己的服务器上搭建自己的邮箱
这可能是我写的文章中为数不多的有全程完整截图的、不是在完工后再来回忆的文章,但并不是因为我一开始就打算写这篇教程,而是搭建邮箱这玩意我做了”双份“——先在我自己的服务器上面给我自己搭建,确认成功了、各项功能都正常了我才在 @gaoice 的服务器上面搭建,并同时边搭建边截图,之所以我写这个,是因为我在给自己的服务器搭建的时候走了太多的弯路,过程太曲折,以至于在完工之后我觉得有必要写这么一篇文章来记录这个过程。但是我并不打算在这篇文章里面详细讲我走的弯路的具体情况,这篇文章主要还是讲搭建这件事本身。
冰漪叶
2022/10/24
10.5K0
[叶子]在自己的服务器上搭建自己的邮箱
TeamTNT 样本新变种分析
一、背景 云鼎实验室近期捕获到TeamTNT黑客团伙新的容器攻击活动。挖矿病毒通过扫描docker remote api未授权访问漏洞进行传播。相比之前TeamTNT黑客团伙使用的挖矿木马,新变种对原挖矿木马进行了升级,在进行感染时使用了新的策略。 入侵后会先清理其他挖矿病毒,并使用新的方法隐藏进程,入侵完毕后会清理痕迹,覆盖系统日志以逃避排查,为增加挖矿木马植入的成功率还有备用挖矿程序,增加木马的稳定性,利用nohup命令防止挖矿进程被挂断,并且使用了LKM rootkit技术隐藏进程。 样本属于最新版
云鼎实验室
2021/10/19
1.8K0
记一次Linux服务器被入侵变矿机
0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了! 0x01 查找线索 服务器系统CentOS 6.X,部署了nginx,tomcat,redis等应用,上来先把
慕白
2018/07/06
3.2K1
腾讯云服务器安装MinIO对象存储工具
腾讯云服务器安全组策略已经操作放开了9000端口,还是无法访问的话,就需要使用ssh打开nfw防火墙(ubuntu firewall)设置,命令:ufw allow 9000
Xuxunlonely
2021/09/13
8.3K0
腾讯云服务器安装MinIO对象存储工具
【云安全最佳实践】分享云服务器遭遇SYN泛洪攻击处理方式
今天上午刚想用云服务器传输下文件,当打开finalshell连接服务器时突然发现服务器
闫同学
2022/10/22
1.2K0
【云安全最佳实践】分享云服务器遭遇SYN泛洪攻击处理方式
防止自己服务器变矿机的软件_服务器被挖矿了怎么办
周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不是又跌了。不一会运维的同事也到了,气喘吁吁的说:我们有台服务器被阿里云冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,被拒绝了,问了下默认的22端口被封了。让运维的同事把端口改了一下,立马连上去,顺便看了一下登录名:root,还有不足8位的小白密码,心里一凉:被黑了!
全栈程序员站长
2022/11/10
1.8K0
防止自己服务器变矿机的软件_服务器被挖矿了怎么办
ld-linux-x86-64挖矿木马实战记录
这两年见证了公司从600人发展到1200+的过程,虽然公司在安全投入上还算慷慨,但是人员编制有严格要求,一个人的安全部只能把精力放在基础/重点工作上。其中防病毒这块也是两年前才正式部署了企业版防病毒软件,推广过程中也遇到了很多阻力及各种奇葩的安全理念(比如生产服务器我不敢装防病毒,万一瘫了怎么办;领导的电脑,防病毒还是别装吧,装了会很慢),这期间也遇到多起病毒木马事件,每次我都会借助安全事件,狠狠的推一把防病毒软件,目前为止,已经实现所有PC和Windows服务器防病毒软件的百分百覆盖。现将几起病毒木马的处理过程整理一下跟大家分享,本系列偏向于实战。
FB客服
2021/03/09
5.4K0
ld-linux-x86-64挖矿木马实战记录
服务器又被黑了,可咋办
作为资深老油条(Server Reinstall Enginner),对于这种安全问题,第一反应就是重装(没有什么是重装解决不了的,如果有,那就再装一次),因为病毒大概率是找不全,杀不干净,很容易对外留尾巴。
没有故事的陈师傅
2024/11/25
1870
服务器又被黑了,可咋办
腾讯云服务器linux 下的 work32 病毒查杀
最近发现多个云服务器新安装的centos 系统很卡,然而并未做什么。接着没过过久就收到系统提示被封禁了
用户10909539
2024/02/22
9180
腾讯云服务器linux 下的 work32 病毒查杀
Linux【问题记录 03】阿里云+腾讯云服务器挖矿木马 kthreaddk 处理记录+云服务器使用建议
有一段时间没有登录云服务器了,心里想着看看服务器有没有被木马占领,好巧不巧,阿里云和腾讯云都被占领了,更巧的是,都是 kthreaddk 进程,首先想到的是百度一下看看有没有解决办法,网上似乎只有 kthreaddi 相关的说明而且无法解决问题,之前处理过 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒所以有了一些思路。
yuanzhengme
2025/06/06
1660
基于腾讯云云服务器的rancher环境搭建
Rancher是一款开源企业级容器管理平台,提供全面、稳健的容器管理和官方支持。使用Rancher,我们可以快速轻松地运行和管理Docker和Kubernetes,构建自己的容器“牧场”。
buzzfrog
2024/01/04
9381
基于腾讯云云服务器的rancher环境搭建
服务器变矿机,老板差点把我开除了。。。
近期遇到了一次我们自建 Kubernetes 集群中某台机器被入侵挖矿的情况,后续也找到了原因,所幸只是用来挖矿……
dys
2021/11/02
1K0
Docker容器挖矿应急实例
很多开源组件封装成容器镜像进行容器化部署在提高应用部署效率和管理便捷性的同时,也带来了一些安全挑战。一旦开源系统出现安全漏洞,基于资产测绘就很容易关联到开源组件,可能导致被批量利用。
Bypass
2023/09/01
7490
Docker容器挖矿应急实例
【教你搭建服务器系列】(7)一次服务器被黑的排查全过程
发现并没有异常的IP,这倒是不奇怪,假如真的被登录了,登录日志被删除的可能性也是很大的。
HaC
2021/12/07
1.1K0
【教你搭建服务器系列】(7)一次服务器被黑的排查全过程
Redis服务器被劫持风波
作者:当年的春天 来源: http://blog.csdn.net/zhanghan18333611647/article/details/57128279 前言 俗话说安全猛于虎,之前多多
小小科
2018/05/02
1.9K0
Redis服务器被劫持风波
8. 云服务器及 Docker 教程
如果 apt-get 下载软件速度较慢,可以参考清华大学开源软件镜像站中的内容,修改软件源。
浪漫主义狗
2022/10/09
7790
推荐阅读
相关推荐
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档