对方在 /var/tmp/xmr 放了一个 httpd 程序,还有一个 httpd.conf 的配置文件,配置文件内容如下: { "url" : "stratum+tcp://51.15.145.187:80", "url" : "stratum+tcp://212.129.13.151:80", "url" : "stratum+tcp://212.129.44.157:80", "url" : "stratum+tcp://163.172.113.214:80", "url" : "stratum+tcp://51.15.145.169:80", "user" : "44KWqsvV2YtgNbB797bwBGFxfv1Jtkdae6HVpoF6uhbn4nNr7QPapMGivdKt1MBaBiE1X1iQcKUZt8why52eGWanJNDRdEy", "pass" : "x", "algo" : "cryptonight", "quiet" : true } 把服务停了,密码改了,过不了多久又出现了,无奈了
1
yongzhong 2017-10-13 12:42:28 +08:00
估计直接被 ssh 打通了?
|
2
skydiver 2017-10-13 12:46:20 +08:00
这还不 reimage …里面脏了已经
|
3
skydiver 2017-10-13 12:46:58 +08:00
stratum 协议 用来挖矿了吧
|
4
nullcoder 2017-10-13 16:49:14 +08:00
搭车问一下,一般是怎么发现变成肉鸡的?
还有对方添加的文件? 如果被入侵,日志里也是你已有账号的操作记录吧 |