服務(wù)器挖掘木馬在17世紀(jì)初大規(guī)模流行。黑客利用網(wǎng)絡(luò)入侵控制了大量的計(jì)算機(jī)。移植礦山方案后,利用計(jì)算機(jī)的CpU和GpU的計(jì)算能力完成了大量的計(jì)算,獲得了數(shù)字密碼貨幣。經(jīng)過17年的慢爆,挖礦木馬已經(jīng)逐漸成為互聯(lián)網(wǎng)的主要危害之一。如果網(wǎng)站服務(wù)器被挖礦木馬團(tuán)伙攻陷,會嚴(yán)重影響正常業(yè)務(wù)服務(wù)的性能,并感染挖礦木馬,這也意味著網(wǎng)站服務(wù)器的權(quán)限被黑客攻陷,公司的機(jī)密信息可能會泄露,同時攻擊者可能會徹底破壞數(shù)據(jù)。
面對更嚴(yán)峻的安全挑戰(zhàn),公司應(yīng)更加重視和加強(qiáng)服務(wù)器安全建設(shè)。挖掘木馬作為目前服務(wù)器面臨的最常見的危害之一,是檢驗(yàn)企業(yè)安全防御機(jī)制、環(huán)境和技術(shù)能力水平的試金石。如何有效應(yīng)對這種安全隱患,并在此過程中促進(jìn)公司網(wǎng)絡(luò)安全能力的提升,必然成為企業(yè)安全管理者和網(wǎng)絡(luò)安全廠商的共同目標(biāo)。隨著新年的臨近,被挖掘木馬植入的服務(wù)器越來越多,導(dǎo)致很多網(wǎng)站或應(yīng)用無法正常運(yùn)行。想要徹底解決,應(yīng)該去服務(wù)器安全公司處理。
安全防護(hù)建議:網(wǎng)絡(luò)服務(wù)器防護(hù)礦業(yè)集團(tuán)入侵的一般建議。在SSH和WindowsSQLServer等服務(wù)器訪問入口設(shè)置了高強(qiáng)度的登錄密碼,Redis、HadoopYarn、Docker、XXL-JOB和postgres等應(yīng)用程序增加了控制訪問對象的許可證。如果服務(wù)器部署了經(jīng)常暴露安全漏洞的網(wǎng)站服務(wù)器組件,如Weblogant、ApacheStruts、ApacheFlink、ThinkpHp等。密切關(guān)注相應(yīng)組件的官方網(wǎng)站和各大安全廠商發(fā)布的安全通告,根據(jù)提示信息及時修復(fù)相關(guān)漏洞,將相關(guān)組件更新到最新版本。
系統(tǒng)的檢測和移除。檢測是否是占用CpU資源超過100%的進(jìn)程,找到該進(jìn)程對應(yīng)的文件,確認(rèn)是否屬于挖掘木馬。kill挖掘過程中刪除文件的Kill包括下載惡意shell腳本代碼的過程
檢查/var/spool/cron/root、/var/spool/cron/cron tab/root等文件中是否有惡意腳本下載命令和木馬挖掘命令。當(dāng)挖掘過程和惡意程序被刪除后,立即檢查并修復(fù)網(wǎng)站服務(wù)器中存在的系統(tǒng)漏洞、弱密碼和網(wǎng)絡(luò)應(yīng)用程序漏洞。