1. 程式人生 > >服務器被挖礦******該怎麽處理

服務器被挖礦******該怎麽處理

怎麽 內置 sin ext 開啟 roo 服務器 linux c color

正月裏來是新年,剛開始上班我們SINE安全團隊,首次挖掘發現了一種新的挖礦***,感染性極強,穿透內網,自動嘗試***服務器以及其他網站,通過我們一系列的追蹤,發現了***者的特征,首先使用thinkphp遠程代碼執行漏洞,以及ecshop getshell漏洞,phpcms緩存寫入漏洞來進行***網站,通過網站權限來提權拿到服務器管理員權限,利用其中一臺服務器作為中轉,來給其他服務器下達命令,執行***腳本,註入挖礦***,對一些服務器的遠程管理員賬號密碼,mysql數據庫的賬號密碼進行暴力猜解。

技術分享圖片

這個挖礦***我們可以命名為豬豬挖礦,之所以這樣起名也是覺得***的特征,以及繁衍感染的能力太強,我們稱之為豬豬挖礦***。關於如何檢測以及防護挖礦***,我們通過這篇文章來給大家講解一下,希望大家能夠日後遇到服務器被挖礦******的時候可以應急處理,讓損失降到最低。

技術分享圖片

挖礦***是2018年底開始大批量爆發的,我們對豬豬挖礦進行了詳細的跟蹤與追查分析,主要是通過thinkphp的網站漏洞進行***服務器,然後在服務器裏置入***後門,以及挖礦***,該***的特征如下:內置了許多***後門,集合了所有的網站漏洞,像thinkphp、discuz、ecshop、wordpress、phpcms、dedecms的漏洞來進行***網站。再一個特征就是***文件存儲的位置很隱蔽,文件名也是以一些系統的名字來隱藏,文件具有可復制,重生的功能,通信采用C與C端的模式,通信加密采用https,挖礦都是在挖以太坊以及比特幣。

技術分享圖片

***者最初使用的是thinkphp5的漏洞來***網站,然後通過網站的權限來拿到服務器的root權限,被挖礦的基本都是linux centos服務器,然後置入到linux系統裏***進程,並將58.65.125.98IP作為母雞,隨時與其通信,母雞對其下達***命令,進行挖礦而牟利。

針對服務器被挖礦******的處理及安全解決方案

盡快的升級thinkphp系統的版本,檢測網站源代碼裏是否留有***者留下的***後門,對網站開啟硬件防火墻,隨時的檢測***,使用其他網站開源系統的運營者,建議盡快升級網站系統到最新版本,對服務器的遠程端口進行安全限制,管理員的賬號密碼以及數據庫的root賬號密碼都要改為字母+字符+大小寫組合。對服務器的端口進行安全部署,限制端口的對外開放,網站的文件夾權限進行安全防護,像圖片,以及緩存文件夾都進行修改,去掉PHP腳本執行權限,如果實在不懂的話可以找專業的網站安全公司來處理。

服務器被挖礦******該怎麽處理