crypto和pnscan云挖矿病毒导致CPU100%

本文讲述了作者在服务器上遭遇木马攻击,导致CPU占用过高和root权限被盗。通过清理SSH免密码登录密钥、检测并消除挖矿病毒和蠕虫,以及学习基本安全防护技巧,如使用chattr和安全工具atop进行监控和保护。
摘要由CSDN通过智能技术生成

今天使用finalShell登录自己服务器发现cpu占用100%、经过一番排查后发现被木马攻击了,在今年5月2号被木马攻击拿去挖矿了,导致我cpu占用100%,而且Linux服务器的root权限被窃取了。可能是因为docker学习方面没有注重安全导致的

黑客在服务器/root/.ssh目录下生成了连root用户也无法删除的ssh密钥文件(本质就是利用chattr命令加了特殊权限),可以免密码登录。

步骤一

清除木马后门(ssh免登录密钥)

删除免登录ssh密钥文件(木马后门)

使用chattr命令

chattr -ia authorized_keys
chattr -ia authorized_keys2
+ :在原有参数设定基础上,追加参数。
- :在原有参数设定基础上,移除参数。
= :更新为指定参数设定。
--------------------------------------
     A:文件或目录的 atime (access time)不可被修改(modified), 可以有效预防例如手提电脑磁盘I/O错误的发生。
  S:硬盘I/O同步选项,功能类似sync。
  a:即append,设定该参数后,只能向文件中添加数据,而不能删除,多用于服务器日志文 件安全,只有root才能设定这个属性。
  c:即compresse,设定文件是否经压缩后再存储。读取时需要经过自动解压操作。
  d:即no dump,设定文件不能成为dump程序的备份目标。
  i:设定文件不能被删除、改名、设定链接关系,同时不能写入或新增内容。i参数对于文件 系统的安全设置有很大帮助。
   j:即journal,设定此参数使得当通过mount参数:data=ordered 或者 data=writeback 挂 载的文件系统,文件在写入时会先被记录(在journal中)。如果filesystem被设定参数为 data=journal,则该参数自动失效。
  s:保密性地删除文件或目录,即硬盘空间被全部收回。
  u:与s相反,当设定为u时,数据内容其实还存在磁盘中,可以用于undeletion.

各参数选项中常用到的是a和i。a选项强制只可添加不可删除,多用于日志系统的安全设定。而i是更为严格的安全设定,只有superuser (root) 或具有CAP_LINUX_IMMUTABLE处理能力(标识)的进程能够施加该选项。

img

步骤二

挖矿病毒crypto和蠕虫病毒pnscan

可以使用使用whereis cryptowhereis pnscan来删除相关文件

可以使用top命令或者安装atop来查看cpu情况

安装atop只需要下面一行命令即可、使用 sudo atop 启动

yum install -y atop

找到pid 使用kill -9 pid1 pid2干掉它们

完成后再查看cpu占用情况、发现正常了

img

总结

经过这次安全事件,我应该去学点基础的安全防护技巧,比如,不能用root用户操作Linux系统,不能用账户和密码登录账户,禁用它,然后用ssh密钥登录。比如使用相关的安全工具去防护它。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值