您好,欢迎您光临苏州bet9备用登入口-bet9备用登入口!
电话图标 全国热线:0512-65622224
资讯动态

资讯动态

将想法与焦点和您一起共享

阿里云ECS 被植入挖矿木马的处理解决过程分享

发表日期:2019-10-08 09:12:04 文章编辑: 浏览次数:1979

阿里云ECS服务器是目前很多网站客户在使用的,可以使用不同系统在服务器中,windows2008 windows2012,linux系统都可以在阿里云服务器中使用,前段时间大家SINE安全收到客户的安全求助,说是收到阿里云的短信提醒,提醒服务器存在挖矿进程,请马上处理的安全告警。客户网站都无法正常的打开,卡的连服务器SSH远程连接都进不去,给客户造成了很大的影响。
 
随即大家SINE安全工程师对客户的服务器进行全面的安全检测,登录阿里云的控制平台,通过本地远程进去,发现客户服务器CPU达到百分之100,查看了服务器的CPU监控记录,平常都是在百分之20-35之间浮动,大家TOP查看进程,追踪查看那些进程在占用CPU,通过检查发现,有个进程一直在占用,从上面检查出来的问题,可以判断客户的服务器被植入了挖矿程序,服务器被黑,导致阿里云安全警告有挖矿进程。
 
原来是客户的服务器中了挖矿木马,大家来看下top进程的截图:
阿里云ECS 被植入挖矿木马的处理解决过程分享
 
大家对占用进程的ID,进行查找,发现该文件是在linux系统的tmp目录下,大家对该文件进行了强制删除,并使用强制删除进程的命令对该进程进行了删除,CPU瞬间降到百分之10,挖矿的根源就在这里,那么黑客是如何攻击服务器,植入挖矿木马程序的呢?通过大家SINE安全多年的安全经验判断,客户的网站可能被篡改了,大家马上展开对客户网站的全面安全检测,客户使用的是dedecms建站系统,开源的php+mysql数据库架构,对所有的代码以及图片,数据库进行了安全检测,果不其然发现了问题,网站的根目录下被上传了webshell木马文件,咨询了客户,客户说之前还收到过阿里云的webshell后门提醒,当时客户并没在意。
 
这次服务器被植入挖矿木马程序的漏洞根源就是网站存在漏洞,大家对dedecms的代码漏洞进行了人工修复,包括代码之前存在的远程代码实行漏洞,以及sql注入漏洞都进行了全面的漏洞修复,对网站的文件夹权限进行了安全部署,默认的dede后台帮客户做了修改,以及增加网站后台的二级密码防护。
 
清除木马后门,对服务器的定时任务里,发现了攻击者添加的任务计划,每次服务器重启以及间隔1小时,自动实行挖矿木马,对该定时任务计划进行删除,检查了linux系统用户,是否被添加其他的root级别的管理员用户,发现没有添加。对服务器的反向链接进行查看,包括恶意的端口有无其他IP链接,netstat -an检查了所有端口的安全状况,发现没有植入远程木马后门,对客户的端口安全进行了安全部署,使用iptables来限制端口的流入与流出。
 
至此客户服务器中挖矿木马的问题才得以彻底的解决,关于挖矿木马的防护与解决办法,总结一下
 
定期的对网站程序代码进行安全检测,检查是否有webshell后门,对网站的系统版本定期的升级与漏洞修复,网站的后台登录进行二次密码验证,防止网站存在sql注入漏洞,被获取管理员账号密码,从而登录后台。使用阿里云的端口安全策略,对80端口,以及443端口进行开放,其余的SSH端口进行IP放行,需要登录服务器的时候进阿里云后台添加放行的IP,尽可能的杜绝服务器被恶意登录,如果您也遇到服务器被阿里云提示挖矿程序,可以找专业的服务器安全企业来处理,国内也就SINESAFE,绿盟,启明星辰,等安全企业比较不错,也希翼大家解决问题的过程,能够帮到更多的人。
将文章分享到..
最新网站设计案例
提交我的需求
请认真填写需求信息,大家会尽快和您取得联系
重新获取验证码
在线咨询
qq咨询
官方微信客服
官方微信客服
官方微信客服
24小时热线电话
  • 24小时热线电话
    0512-65622224
  • 赵经理:
    18014917056
  • 孙经理:
    18118154829
官方微信客服
苏州鹅鹅鹅科技
苏州App定制开发
苏州App定制开发
苏州App定制开发程序类型
*程序类型
苏州App定制开发
APP定制
微信bet9备用登入口
营销网站
品牌网站
购物网站
响应式网站
手机端应用
苏州App定制开发定制预算
*1w以下
苏州App定制开发
1w以下
1w~5w
5w~10w
10w以上
苏州App定制开发姓名
苏州App定制开发联系电话
*
重新获取验证码
*大家会在10分钟内与您取得联系。
苏州鹅鹅鹅科技