宝塔618特惠活动,企业版999元/年,宝塔SSL证书买1送1!限时抢购!查看活动
当前位置:论坛首页 > Linux面板 > 求助

【已完成】阿里云检测到Linux恶意命令执行

发表在 Linux面板2024-4-22 08:56  关闭 [复制链接] 4 2110

ATT&CK攻击阶段代码执行

恶意行为Linux恶意命令执行(IOC)

规则类型进程启动

规则引擎精准攻击识别引擎

处置动作阻断行为

进程路径/usr/bin/bash

命令行sh -c ipset add bt_ip_filter XXXX timeout 1800 2>&1XXX经过查询为有恶意行为的。


这是宝塔自己执行的吗?
使用道具 举报 只看该作者 回复
发表于 2024-4-22 09:20:22 | 显示全部楼层
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒
52de47eefdc4796ef22127cffd94588d.png
使用道具 举报 回复 支持 反对
发表于 2024-4-22 10:21:01 | 显示全部楼层
运维技术南一 发表于 2024-4-22 09:20
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒 ...

面板上并没有对应日志信息。
这个不是宝塔自己的正常操作吗。
那可能是被入侵了?
使用道具 举报 回复 支持 反对
发表于 2024-4-22 10:23:26 | 显示全部楼层
运维技术南一 发表于 2024-4-22 09:20
您好,如果您没有在面板上配置的话就一个不是,可以检查一下面板上的这些日志有没有相应的提醒 ...

这应该是加入宝塔waf黑名单吧?
使用道具 举报 回复 支持 反对
发表于 2024-4-22 11:37:38 | 显示全部楼层
南宋打球的南瓜 发表于 2024-4-22 10:23
这应该是加入宝塔waf黑名单吧?

我刚刚查了一下,这个命令是没有影响的,可以忽略阿里云的这个这个告警
使用道具 举报 回复 支持 反对
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

普通问题处理

论坛响应时间:72小时

问题处理方式:排队(仅解答)

工作时间:白班:9:00 - 18:00

紧急运维服务

响应时间:3分钟

问题处理方式:宝塔专家1对1服务

工作时间:工作日:9:00 - 18:30

宝塔专业团队为您解决服务器疑难问题

点击联系技术免费分析

工作时间:09:00至18:30

快速回复 返回顶部 返回列表