Redis 也被挖矿攻击!

2019-11-28 09:56:21 +08:00
 constructor

之前 MySQL 被勒索比特币( https://v2ex.com/t/558440 ),今天 Redis 又被挖矿脚本注入,看起来是 cron job很好奇这个脚本怎么才能被执行?

1. redis 内容

2. 脚本 http://185.181.10.234/E5DB0E07C3D7BE80V520/init.sh 部分内容如下图:

8342 次点击
所在节点    程序员
27 条回复
constructor
2019-11-28 12:54:17 +08:00
之前是公网访问且没有密码,目前解决方案:
1. redis docker 仅开放 127.0.0.1:6379
2. 仍然没有设置密码
cco
2019-11-28 15:27:42 +08:00
公网开放,端口没改,没有密码,当年我也是这么中招的,于是后面就把 redis 加了密码,放在内网了。。。
sjwuny
2019-11-28 16:22:17 +08:00
之前用过,不到一个月就中招了。
lc7029
2019-11-28 16:26:43 +08:00
redis 对公网开放且没有密码吧?
一般套路不应该是在内网的 untrust 区域吗?
bakabie
2019-11-28 17:19:30 +08:00
就算防内网也要设密码防 ssrf 吧。
GoRoad
2019-11-28 18:39:59 +08:00
我前段时间阿里云就被挖矿了,直接选择了重装系统
dnsaq
2019-11-29 08:56:37 +08:00
一个字:该

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/623847

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX