【已完成】阿里云检测到Linux恶意命令执行
ATT&CK攻击阶段代码执行恶意行为Linux恶意命令执行(IOC)
规则类型进程启动
规则引擎精准攻击识别引擎
处置动作阻断行为
进程路径/usr/bin/bash
命令行sh -c ipset add bt_ip_filter XXXX timeout 1800 2>&1XXX经过查询为有恶意行为的。
这是宝塔自己执行的吗?
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒 运维技术南一 发表于 2024-4-22 09:20
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒 ...
面板上并没有对应日志信息。
这个不是宝塔自己的正常操作吗。
那可能是被入侵了? 运维技术南一 发表于 2024-4-22 09:20
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒 ...
这应该是加入宝塔waf黑名单吧? 南宋打球的南瓜 发表于 2024-4-22 10:23
这应该是加入宝塔waf黑名单吧?
我刚刚查了一下,这个命令是没有影响的,可以忽略阿里云的这个这个告警
页:
[1]