8月初剛開始,我們發布了2019年服務器被挖礦的整體安全分析報告。該安全報告主要是以我們去年的整一年的安全數據為基礎,對這些服務器的被挖礦的整體情況進行了詳細的安全分析,為站長以及一些中小企業公司提出了合理的服務器安全防護建議。
在去年的虛擬幣市場中,雖然虛擬幣經歷了暴跌的情況,但是服務器被挖礦的情況還是持續性的增長趨勢,背后是一些攻擊者利用服務器的漏洞以及網站漏洞進行入侵服務器,拿到服務器權限,在服務器系統里置入木馬后門進行挖礦。
下面挖礦的安全報告我們來簡要的跟大家分享一下:
去年很多網站系統以及App應用出現漏洞,phpCMS 注入漏洞,Thinkphp遠程代碼執行漏洞,dedecms緩存漏洞,ecshop遠程寫入漏洞,給整個網絡安全帶來了很大的危害,關于最新的漏洞利
用以及如何產生的漏洞,我們對其公開與分享,對網站的漏洞修復以及補丁,及時的告知與相應,讓損失降到最低。我們調查分析發現,從網站漏洞被爆出后到修復漏洞的時間約大,一些網站被攻擊的狀況就越嚴重,服務器被挖礦的事情就會發生,如果及時的修復漏洞,那么就可以避免被挖礦。
關于服務器被挖礦的安全部署與防護策略
服務器被挖礦的情況時有發生,我們要對服務器進行詳細的安全部署,對遠程登錄的端口進行更改,像windows的3389端口,改掉,SSH的22端口也要改掉,管理員的賬號密碼也要更改為數字+字母+符號+大小寫的組合來,避免被暴力猜解。對網站的漏洞進行安全檢測,發現漏洞立即進行修復,打補丁。有些網站使用開源的系統,要定期的檢查系統是否需要更新。如果使用的阿里云服務器,要經常登錄服務器查看阿里云云盾的安全提醒,如果出現webshell安全提示,以及阿里云挖礦提示,挖礦惡意進程等安全提示,要盡快進行處理,如果對安全不是太懂的話,建議找專業的網站安全公司處理,對于一些網站管理員的賬號密碼,也要加強,數據庫MySQL,sql2008等數據庫的管理員賬號密碼也要更改,對數據庫的端口也要禁止對外。