接着上文
https://www.nodeseek.com/post-549357-1
我的机器流量肯定是被别人盗刷了。
我刚刚才把服务器打开。
结果短短一会时间就跑了30多G流量。
Traffic
⚠️⚠️⚠️
Event: Traffic
Clients: wawo HK-Simple-0.5G-1-LS
Message: used 85% (430.85 GB / 500.00 GB), type=sum
Time: 2025-12-19T08:32:52Z
感谢 Komari Monitor提醒 要不然我的机器就彻底没了
我的流量包现在已经快要用完了。
我进系统里仔细查了一下。
下面是我在终端里抓到的东西,大家帮我看看:
root@rude-battle:~# systemctl status DbSecuritySpt.service
● DbSecuritySpt.service
Loaded: loaded (/etc/init.d/DbSecuritySpt; generated) Active: active (running) CGroup: /system.slice/DbSecuritySpt.service ├─1026 /usr/bin/bsd-port/getty └─1105 /usr/bin/.sshdroot@rude-battle:~# systemctl status dns-udp4.service
● dns-udp4.service - LSB: system.pub
Loaded: loaded (/etc/init.d/dns-udp4; generated) Active: active (running)运行中的服务列表:
DbSecuritySpt.service loaded active running
dns-udp4.service loaded active running
hysteria-server.service loaded active running
komari-agent.service loaded active running
我把这些记录发给AI帮我分析。
AI告诉我这个叫 DbSecuritySpt 的服务是一个攻击木马。
AI说这个木马是一个非常厉害的攻击工具。
它把我的服务器当成了肉鸡。
它一直在利用我的带宽去攻击别人的服务器。
我仔细查了 SSH 的登录记录。
我没有发现任何异常的登录痕迹。
我平时也没有用过什么辣鸡脚本。
我确定我用的都是正规脚本。
既然没人登录,这东西到底是咋钻进来的?
大家平时一定要睁大眼睛。
大家选择脚本的时候要非常小心。
我现在是不是只能直接重装系统了?
有没有大佬知道这种木马是怎么进入系统的?
目前机器已经重置。
我dd了
然后没改密码
默认密码
端口还是22
LeitboGi0ro
我是傻。我自己的原因。
评论 (0)