為了追求高效率,現(xiàn)在的黑客―般都是通過(guò)自動(dòng)化腳本去掃描互聯(lián)網(wǎng)上所有機(jī)器,尋找漏洞然后部署挖礦進(jìn)程。所以大部分的挖礦都是由于受害者的主機(jī)上存在常見的漏洞。比如:
1) 未授權(quán)訪問或弱口令: Redis 未授權(quán)訪問、Docker API未授權(quán)訪問,Hadoop Yarn未授權(quán)訪問、NFS未授權(quán)訪問、Rsync 弱口令,PostareSOL 弱口令、Tomcat弱口令、SSH弱口令、Telnet弱口令、Windows遠(yuǎn)程桌面弱口令;
2) 遠(yuǎn)程命令執(zhí)行漏洞:WebLogic XML反序列化漏洞、Jenkins反序列化、Jboss遠(yuǎn)程代碼執(zhí)行、Spring遠(yuǎn)程代碼執(zhí)行、ElasticSearch 命令執(zhí)行、永恒之藍(lán)、Struts2系列漏洞、常見CMS的遠(yuǎn)程命令執(zhí)行漏洞;
3) 新爆的高危漏洞:一般每次爆發(fā)新的高危漏洞,都會(huì)緊跟一波大規(guī)模的全網(wǎng)掃描利用和挖礦。
一旦發(fā)現(xiàn)服務(wù)器被挖礦,應(yīng)該首先查看挖礦進(jìn)程所屬的用戶,根據(jù)挖礦進(jìn)程的運(yùn)行用戶去排查該用戶下是否還運(yùn)行著其它進(jìn)程,確定這些進(jìn)程是否有上述經(jīng)常被黑客利用的漏洞。如果有常見的漏洞,則應(yīng)該重點(diǎn)對(duì)此進(jìn)行排查。