事件时间:2019年1月21号

事件紧急度:

嵌套式挖矿程序--http

事件解决方案:

1. 确认主机环境,从运维端获得机器的用户名、密码

2.连接到主机,查看进程:

嵌套式挖矿程序--http

3. 从上面可以确定进程http有问题,确定对应用户进程:

嵌套式挖矿程序--http

4. 跟项目确认进程的使用情况和该用户的使用情况---从项目组确认不在使用jenkins,

这样的话,我们可以肯定这个jenkins用户已经被占用,同时上面显示的进程都是黑客运行的进程。

5.查看路径 /etc/crontab,/etc/ssh/sshd_config等文件,发现sshd_config文件被篡改:

嵌套式挖矿程序--http

嵌套式挖矿程序--http

6.修改上面的sshd_config文件,将其设置为no

7. 查看网络连接情况,发现两个可疑的udp进程:

嵌套式挖矿程序--http

干掉这两个报文发送进程

8.上面处理完了,我们就kill 掉上面jenkins的所有进程

9. 卸载jenkins

10,查看jenkins的所有相关信息发现 find  / -name "*jenkins*"

11. 发现很多文件删不掉,手动删除相关文件

12. 到 home/目录下删除jenkins目录后,用上面的命令再试了一下,发现还有jenkins相关的如下

嵌套式挖矿程序--http

嵌套式挖矿程序--http

13.打开这个文件,才发现这个就是主要的挖矿程序,代码里面有很多的“自由言论”注释。

14.删掉这个程序

15. 同时用userdel jenkins、sonar删除所有跟这两个用户相关的东西。

16.修改root密码

17.重新启动,发现上面第3项的应用程序都没有了。

 

 

 

 

相关文章:

  • 2021-05-18
  • 2021-05-26
  • 2021-09-29
  • 2021-09-01
  • 2022-01-11
  • 2021-10-13
  • 2021-06-18
  • 2022-12-23
猜你喜欢
  • 2022-12-23
  • 2021-07-22
  • 2021-04-02
  • 2021-05-06
  • 2021-12-20
  • 2021-06-22
  • 2021-11-29
相关资源
相似解决方案