記一次linux主機中病毒處理過程
問題現象
伺服器一直往外大量發包,佔用流量和cpu,導致伺服器響應很慢甚至無響應,懷疑是病毒引起
問題排查&解決過程
幾乎所有病毒都會新增定時任務以及服務,所有從crontab入手,此時直接執行crontab -l結果可能是不準的,所以直接檢視檔案
查到兩個可疑定時任務,由於cron.sh病毒之前已經清除,這裡只記錄kill.sh病毒處理過程
[root@zj-nms4 rc.d]# cat /etc/crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/
# run-parts
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly
*/3 * * * * root /etc/cron.hourly/cron.sh
*/3 * * * * root /etc/cron.hourly/kill.sh
vi /etc/crontab進去後將最後兩行註釋掉或者刪除
kill.sh檔案內容,指向/lib/libkill.so檔案,該檔案偽裝成so檔案,其實是可執行檔案,用file libkill.so可檢視
kill.sh其實是病毒原,但由於有程式守護,即使刪除也會馬上新建,所以首先要找到程式
利用top,發現可疑程式suwakbqdkn,pid為7480(ps命令這時已經無法準確的顯示資訊,只有top和lsof準確)
程式資訊如下,如果直接kill便會隨機又生產10個字元的程式和服務
7480 root 19 0 21268 276 184 S 1.9 0.0 0:00.07 suwakbqdkn
ps檢視程式,其實它已偽裝成whoami命令,這時就會看到如果不用top而是ps檢視的話,比如ps -ef |grep suwakbqdkn是找不到真正資訊的
[root@zj-nms4 lib]# ps -ef |grep 7480
root 7480 1 0 16:40 ? 00:00:00 whoami
root 8482 26912 0 16:45 pts/2 00:00:00 grep 7480
ls -l /proc/7480
確認可執行檔案在/bin下,而非/usr/bin
這時利用lsof -R |grep "/bin"也可以檢視到結果
將以下目錄增加許可權,防止病毒可以去更改或新增檔案
chattr +i /lib
chattr +i /etc
chattr +i /bin
chattr +i /usr/bin
chattr +i /tmp
刪除病毒原檔案,以及所產生的所有檔案
chattr -i /etc; rm -rf /etc/cron.hourly/kill.sh ; chattr +i /etc
chattr -i /lib; rm -rf /lib/libkill.so ; chattr +i /lib
chattr -i /bin; rm -rf /bin/suwakbqdkn ; chattr +i /bin
chattr -i /tmp; rm -rf /tmp/gates.lod /tmp/moni.lod ; chattr +i /tmp
找到非正常服務後並刪除
chkconfig --list檢視10個字元的非正常服務
關閉開機啟動
chkconfig suwakbqdkn off
停止服務
service suwakbqdkn stop
刪除服務
chkconfig --del suwakbqdkn
同時檢查以下路徑是否還suwakbqdkn服務
/etc/rc.d下所有級別新服務都刪掉suwakbqdkn,並確認rc.local裡沒有新內容
[root@zj-nms4 cron.hourly]# cd /etc/rc.d/
[root@zj-nms4 rc.d]# ll
總計 112
drwxr-xr-x 2 root root 4096 03-04 13:57 init.d
-rwxr-xr-x 1 root root 2255 2009-07-04 rc
drwxr-xr-x 2 root root 4096 03-04 14:49 rc0.d
drwxr-xr-x 2 root root 4096 03-04 17:18 rc1.d
drwxr-xr-x 2 root root 4096 03-04 17:18 rc2.d
drwxr-xr-x 2 root root 4096 03-04 17:17 rc3.d
drwxr-xr-x 2 root root 4096 03-04 17:19 rc4.d
drwxr-xr-x 2 root root 4096 03-04 17:17 rc5.d
drwxr-xr-x 2 root root 4096 03-04 14:55 rc6.d
-rwxr-xr-x 1 root root 220 2009-07-04 rc.local
-rwxr-xr-x 1 root root 28574 2013-06-24 rc.sysinit
刪除時執行一行語句
chattr -i /etc; rm -rf suwakbqdkn ; chattr +i /etc
恢復以下目錄許可權,否則系統執行也會受影響
chattr -i /lib
chattr -i /etc
chattr -i /bin
chattr -i /usr/bin
chattr -i /tmp
處理病毒後,一定要講伺服器中所有使用者的口令修改,而且要強口令(數字、字母、大寫、特殊符號等),中病毒的原因很多都是弱口令被暴力破解。
cguvljrkz 32164 1 root txt REG 8,7 619123 2683872 /usr/bin/cguvljrkzq (deleted)
cguvljrkz 32167 1 root txt REG 8,7 619123 2683872 /usr/bin/cguvljrkzq (deleted)
cguvljrkz 32170 1 root txt REG 8,7 619123 2683872 /usr/bin/cguvljrkzq (deleted)
cguvljrkz 32173 1 root txt REG 8,7 619123 2683872 /usr/bin/cguvljrkzq (deleted)
cguvljrkz 32174 1 root txt REG 8,7 619123 2683872 /usr/bin/cguvljrkzq (deleted)
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/26964624/viewspace-2564288/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- 記一次ceph pg unfound處理過程
- 記一次PMML檔案的處理過程
- Linux 核心處理中斷全過程解析Linux
- 一次線上問題處理過程記錄
- 記一次Nodejs安全工單的處理過程_20171226NodeJS
- Linux核心筆記005 - 越界訪問記憶體,Linux核心處理過程Linux筆記記憶體
- 記一次線上服務CPU 100%的處理過程
- 一次壞塊的處理過程(一)
- 一次壞塊的處理過程(二)
- MHA高可用架構工作原理?主庫當機處理過程架構
- python中PCA的處理過程PythonPCA
- 一次併發處理過程, 基於 RedisRedis
- 挖礦殭屍網路蠕蟲病毒kdevtmpfsi處理過程dev
- 記一次12c pdb打補丁失敗處理過程
- DOM在Ahooks中的處理過程Hook
- Linux Yum 安裝失敗處理過程整理Linux
- 關於linux病毒`kinsing` `kdevtmpfsi`的處理Linuxdev
- Linux伺服器被入侵後的處理過程Linux伺服器
- 記一次LNMP環境配置過程,以及Linux命令筆記LNMPLinux筆記
- Java使用javacv處理影片檔案過程記錄Java
- LINUX系統 利用AWK命令處理文字資料過程Linux
- 遇上DG挖礦病毒的處理記錄
- 計算機伺服器中了locked勒索病毒怎麼處理,locked勒索病毒解密處理流程計算機伺服器解密
- 主機被入侵分析過程
- ovftool匯出虛擬機器報錯處理過程!虛擬機
- 【原始碼】Redis命令處理過程原始碼Redis
- 3.1處理機排程概述
- 記一次SQL調優過程SQL
- 企業計算機中了360字尾勒索病毒如何處理,360字尾勒索病毒處理建議計算機
- 記一次排查Flutter中預期外rebuild的過程FlutterRebuild
- Ceph pg unfound處理過程詳解
- 開會時CPU 飆升100%同事們都手忙腳亂記一次應急處理過程
- 記一次實現遠端控制電腦開機過程
- 原始碼解析.Net中Host主機的構建過程原始碼
- 記一次"記憶體洩露"排查過程記憶體洩露
- 記一次 GitLab 的遷移過程Gitlab
- 記一次OOM問題排查過程OOM
- 記一次 Boomer 壓測 MQTT 過程OOMMQQT