攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析

攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析
昨天我在博客中分享了自己服务器被攻击的一段病毒脚本——【谁干的】,安全方面不是很专业,只看懂了个大概,对着脚本将那些自动任务一一删除了,禁用了Redis对外开放,及时加了密码才使服务器能正常运转,上次的勒索病毒让我躲过了一劫,没想到这次因为自己的一时疏忽,竟然在第一时间就中招了……看看专业人士的分析吧

攻击者利用Redis未授权访问漏洞进行新型入侵挖矿的事件分析

病毒结构

其实这次除了服务中断了几小时,别的损失到也没有,但还是给我敲响了警钟,作为一个开发人员,也不能忽视安全问题,对于生产或者准生产环境的服务器,教训总结如下
(1)端口能不对外暴露尽量不要暴露
(2)防火墙规则一定要配置号,及时屏蔽异常ip的暴力破解
(3)千万千万不要设置root用户直接登陆服务器,密码强度足够,且不足为外人道也
(4)使用开源组件及时关注版本更新情况,更新补丁

总之,开发也要涉猎其他领域,遇到问题才不会慌了手脚,懂的更多,面对威胁也就能将潜在损失降到最低

猜你喜欢

转载自blog.csdn.net/leisure_life/article/details/82905256