这是昨天晚上的,我把进程杀掉了

这是今天早上的,又冒出来了

我的系统是 Unraid

平时正常的时候 CPU 占用不超过 20% ,而且我只有两个账户,一个 root ,一个 byp, byp 从来不用

我没有公网 IP v4 和 v6 ,用的内网穿透,主要用 cloudflared 和 frp ,没有做任何防护

image.png

大概率是的

自从看到有个网友往 docke 里面投毒,控制了几百台主机,后面只要不是出名的应用,我都用的小心翼翼

挖矿吧,查一下定时任务或者有什么异常的服务

应该就是的了。大佬可以把数据先备份出来吧,防止更多损害。

大佬,也可以了解一下懒猫微服,天生安全。下面有篇安全圈大佬的博客介绍:
www.zhaoj.in/read-8958.html

不会又是 docker 投毒吧

unraid 、docker 都有可能,不一定就是外网的攻击。

你估计 Unraid 用的破解版的

#1 难受

#2 以后确实要注意了

#3 我自己设置的定时任务只有 rsync 备份

#4 感谢,我了解一下,昨天还看到你们在 V 站 抽奖了

#5 不确定

#6 我查查吧,不行把 Unraid 换掉,用 FnOS 或者直接 Debian

#7 是的,我用的 Tank 的开心版,因为当时买的 Tank 的机箱,送了 Unraid 系统 U 盘

看下 load average 就不对了,应该是了,备份下数据重来吧。

user999 ,大概是 docker

不是,哪个 SB 骇客会同时启动这么多进程,巴不得隐藏进程隐藏端口隐藏通信

感谢大佬关注。祝大佬能抽到想要的

cloud.tencent.com/developer/article/1834731
参考一下,我的经验就是先安装个 busybox ,因为很多系统命令都被篡改了根本删不了,然后看看有什么异常的出栈请求,找到地址给禁了

有啥容器暴露在公网么(包括 frp )

#9 我的 nas 在我老家放着
#10 我看了所有 docker , 没有高占用 CPU 的

#11 哈哈哈,就是说啊

#12 感谢大佬吉言

#13 我看看吧,感谢大佬

#14 几十个 docker 容器都暴露了,包括 Postgres

太可怕了兄弟 云服务器还能恢复快照,家里的设备搞不好就只有重装了

unraid 本身连个 selinux 都没支持 你还是不知道来源的 u 盘

#11 之前的恶意挖矿程序就这样,估计是本着物尽其用的原则吧,在最短的时间内利益最大化

现在基本上确定就是恶意代码,通过 Postgres 容器进入,因为的 Postgres 通过 frp 暴漏到公网了, 而且我的密码设置的是 123456

123456……

你这不被黑才算奇怪的 😂😂