上面的日志很明显验证了,客户机器密码简单,通过密码字典破 解了系统密码,然后进入系统植入了上面一些列的文件和挖矿程序 。
最后,梳理下本次清除挖矿程序的步骤:
1、确定对应的进程,找出挖矿程序的目录位置事故出于麻痹,安全来于警惕,让我们用这句话来结束本文吧!
2、清除所有挖矿相关的所有文件,并中止进程
3、查找入侵的原因
4、更新原有账户体系下用户的密码强度,安装强有力的防护软件,提升系统安全性 。
推荐阅读
- 如何在Linux中配置Redis服务并设置为开机自启
- 什么是DNS服务器?怎么修改才能提升网速?
- CentOS7.6安装Tomcat服务器
- 红帽和CentOS推出CentOS Stream,一个新的Linux发行版
- nginx反向代理配置两个不同服务器
- 12 款 Linux 终端推荐
- 使用 Nuxt.js来实现Vue的SSR服务器端渲染之安装
- Linux终端连接Linux服务器
- Python如何解决200台服务器业务端口检测?技术大牛教你实现
- linux CentOs mysql 安装
