云主机让别人当肉鸡了

2017-10-13 11:25:50 +08:00
 riverphoenix

对方在 /var/tmp/xmr 放了一个 httpd 程序,还有一个 httpd.conf 的配置文件,配置文件内容如下: { "url" : "stratum+tcp://51.15.145.187:80", "url" : "stratum+tcp://212.129.13.151:80", "url" : "stratum+tcp://212.129.44.157:80", "url" : "stratum+tcp://163.172.113.214:80", "url" : "stratum+tcp://51.15.145.169:80", "user" : "44KWqsvV2YtgNbB797bwBGFxfv1Jtkdae6HVpoF6uhbn4nNr7QPapMGivdKt1MBaBiE1X1iQcKUZt8why52eGWanJNDRdEy", "pass" : "x", "algo" : "cryptonight", "quiet" : true } 把服务停了,密码改了,过不了多久又出现了,无奈了

3503 次点击
所在节点    分享发现
4 条回复
yongzhong
2017-10-13 12:42:28 +08:00
估计直接被 ssh 打通了?
skydiver
2017-10-13 12:46:20 +08:00
这还不 reimage …里面脏了已经
skydiver
2017-10-13 12:46:58 +08:00
stratum 协议 用来挖矿了吧
nullcoder
2017-10-13 16:49:14 +08:00
搭车问一下,一般是怎么发现变成肉鸡的?
还有对方添加的文件?
如果被入侵,日志里也是你已有账号的操作记录吧

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/397302

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX