嵌套式挖矿程序--http

版权声明:本文未经允许谢绝转载,如果允许转载情况下,请注明出处及本文地址 https://blog.csdn.net/m0_37268841/article/details/86596469

事件时间:2019年1月21号

事件紧急度:

事件解决方案:

1. 确认主机环境,从运维端获得机器的用户名、密码

2.连接到主机,查看进程:

3. 从上面可以确定进程http有问题,确定对应用户进程:

4. 跟项目确认进程的使用情况和该用户的使用情况---从项目组确认不在使用jenkins,

这样的话,我们可以肯定这个jenkins用户已经被占用,同时上面显示的进程都是黑客运行的进程。

5.查看路径 /etc/crontab,/etc/ssh/sshd_config等文件,发现sshd_config文件被篡改:

6.修改上面的sshd_config文件,将其设置为no

7. 查看网络连接情况,发现两个可疑的udp进程:

干掉这两个报文发送进程

8.上面处理完了,我们就kill 掉上面jenkins的所有进程

9. 卸载jenkins

10,查看jenkins的所有相关信息发现 find  / -name "*jenkins*"

11. 发现很多文件删不掉,手动删除相关文件

12. 到 home/目录下删除jenkins目录后,用上面的命令再试了一下,发现还有jenkins相关的如下

13.打开这个文件,才发现这个就是主要的挖矿程序,代码里面有很多的“自由言论”注释。

14.删掉这个程序

15. 同时用userdel jenkins、sonar删除所有跟这两个用户相关的东西。

16.修改root密码

17.重新启动,发现上面第3项的应用程序都没有了。

猜你喜欢

转载自blog.csdn.net/m0_37268841/article/details/86596469