elastic.zzhrecieve.top redis攻击

某腾讯云服务器因Redis未安全配置遭受攻击,成为DDoS工具并被植入门罗币挖矿脚本。用户通过排查找到攻击源头,关闭Redis服务,删除恶意进程,但CPU仍100%占用,发现kswapd0及挖矿脚本。攻击涉及 elastic.zzhrecieve.top,安全文章指出清理困难。建议加强安全防护,避免公网裸奔Redis。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

elastic.zzhrecieve.top redis攻击

起因

凌晨群内网友的腾讯云服务器被腾讯云提醒在进行对外攻击:

并且提示有对其他服务器的6379端口攻击行为,而6379是redis的默认端口:

经过

按照搜索引擎的结果,该服务器应该是变成了肉鸡,在对外进行DDoS攻击,被害者关闭了redis服务并且通过netstat查看了可疑的发包进程并且kill掉,又删除了攻击者自动下载的masscan和pnscan后,DDoS情况得到缓解。后来在继续排查的时候发现CPU占用率100%,并且htop显示有两个kswapd0在运行,并且还有[scan]和[mass]两个进程,这两个进程也不是好东西。
甚至已经挖了两三天的矿
在通过netstat -antlp后,我们发现有个欧洲的IP一直连接本机,并且与kswapd0有关,这个IP也就是后面知道的elastic.zzhrecieve.top
IP来自荷兰
接着我们通过如下图方式定位恶意程序的位置,并且发现了好玩的东西:
寻找恶意程序
这里也是1414端口
这浓眉大眼的是个挖矿脚本,挖的是门罗币,并且配置文件交代了它的url。接着我们搜到了这个url相关的一篇安全文章:

Watchdog还是TeamTNT?一例网络攻击归因刍议

文章中提到了所有与这个攻击相关的可疑文件,如果后续排查存在困难,可以参考其文末的文件列表来比对,当然想完全清除是比较困难的……

结果

所以你还敢公网裸奔Redis?提高安全意识!
当然如果你是在docker里跑的并且docker被攻击,那么删掉直接重新拉一个新的docker是比较快捷的方法(大嘘)

关于top排查不到占用的问题(htop似乎可以看到):
Top有CPU占用但找不到占用的进程 (被病毒隐藏了)

其他相关博客与网页:
阿里云服务器被入侵执行MoneroOcean(门罗币)挖矿脚本
Watchdog 还是 TeamTNT?一例攻击归因刍议
Watchdog 还是 TeamTNT?一例攻击归因刍议
惊!我的 Redis 被挖矿脚本注入了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值