南宋打球的南瓜 发表于 2024-4-22 08:56:11

【已完成】阿里云检测到Linux恶意命令执行

ATT&CK攻击阶段代码执行

恶意行为Linux恶意命令执行(IOC)

规则类型进程启动

规则引擎精准攻击识别引擎

处置动作阻断行为

进程路径/usr/bin/bash

命令行sh -c ipset add bt_ip_filter XXXX timeout 1800 2>&1XXX经过查询为有恶意行为的。


这是宝塔自己执行的吗?

堡塔运维南一 发表于 2024-4-22 09:20:22

您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒

南宋打球的南瓜 发表于 2024-4-22 10:21:01

运维技术南一 发表于 2024-4-22 09:20
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒 ...

面板上并没有对应日志信息。
这个不是宝塔自己的正常操作吗。
那可能是被入侵了?

南宋打球的南瓜 发表于 2024-4-22 10:23:26

运维技术南一 发表于 2024-4-22 09:20
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒 ...

这应该是加入宝塔waf黑名单吧?

堡塔运维南一 发表于 2024-4-22 11:37:38

南宋打球的南瓜 发表于 2024-4-22 10:23
这应该是加入宝塔waf黑名单吧?
我刚刚查了一下,这个命令是没有影响的,可以忽略阿里云的这个这个告警
页: [1]
查看完整版本: 【已完成】阿里云检测到Linux恶意命令执行