MYSQL 数据库遭比特币勒索。。。

2017-12-07 17:24:55 +08:00
 sunorg

昨晚 centos7.3 +lnmp1.4 的 mysql 数据库被搞了。

勒索 0.2 比特币。。。。

mysql 密码为 10 位数字母组合, 开放远程访问。

普通方式查看操作记录, 暂无发现服务器被入的痕迹。其他文件都存在。。

损失的数据库得花 2 天时间才能恢复大约 9 成。。。。 郁闷

10721 次点击
所在节点    Linux
35 条回复
sunorg
2017-12-08 00:32:10 +08:00
@clino 一开始是随时可以扔,随着演示的机器越来越多,就重要起来了。

这 db 我是用来给用户的设备授权的。
realpg
2017-12-08 00:47:28 +08:00
看标题就知道你一定用了 centos
realpg
2017-12-08 00:48:51 +08:00
@swulling #20
mysql 的官方编译版,官方二进制版,以及我常用的 ubuntu server/debian 的源里面的版本,安装上默认都是监听 127.0.0.1 的,redis 也是
鬼知道为什么 redhat 系的自带的配置文件都是监听 0.0.0.0 的……
likuku
2017-12-08 00:49:09 +08:00
@cxbig

“如果 app 和 db 不在同一内网”

db 就近起一个 HTTPS-API 服务,app 通过 HTTPS-API 与 db 通讯。
cxbig
2017-12-08 07:53:16 +08:00
@likuku
我们的数据库服务都是纯内网的,需要通过堡垒机,SSH 都是用密钥文件。
zjqzxc
2017-12-08 07:59:38 +08:00
@realpg 我猜的,因为 rh 觉得自己有 selinux 在前面挡着
然而它并没有考虑到很多随手关掉 selinux
lerry
2017-12-08 09:15:55 +08:00
不使用默认端口好点
falcon05
2017-12-08 09:17:21 +08:00
难道你们不用防火墙吗?
cjoke
2017-12-08 12:09:06 +08:00
之前也被勒索过 2 个比特币,还留了个暗网的链接,上面告诉我要发到某某邮箱,然后我就直接重装系统了
firebroo
2017-12-11 11:25:31 +08:00
如果是公司的服务器,允许监听到公网只能有对外提供 http 和 https 服务的服务。
raysonx
2017-12-11 13:53:16 +08:00
@realpg 楼主用的 MySQL 软件包明显来自第三方,根本不是 Red Hat 的官方源。因为 RHEL7/CentOS7 的官方源里根本没有 MySQL,取而代之的是 MariaDB。
此外,MariaDB 安装后的默认策略是只允许本地连接 root 用户。
楼主提到了 LNMP 1.4,我猜楼主是用所谓的一键安装脚本配置的环境,鬼知道那些脚本做了什么操作。
sunorg
2017-12-12 02:19:55 +08:00
@raysonx 那必须的。

套件用 lnmp.org ,多年生产环境没问题。

对外开放也是我自己调整的。
whx20202
2017-12-13 10:40:15 +08:00
请问是什么漏洞呢?
我得 mysql 也开放在外网了
sunorg
2017-12-14 11:46:44 +08:00
@whx20202

Ï具体信息我不知道哦。
不过换个复杂的密码, 改个端口,应该还是可以的。
vforbox
2017-12-21 12:31:39 +08:00
升级 MySQL, 查看日志入侵者是如何怎么进来的,网上搜索此类漏洞 exp, 看是否可以重现。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/412861

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX