linux服务器被挖矿的解决办法

一、前言

本周发现服务器很卡,明明什么实验也没跑(GPU是空的),然后重启后使用top指令后发现在自己账号下有个进程占用了所有的的cpu资源,尝试使用kill命令终止该进程后发现几秒钟进程又重启了,资源一直处于耗尽状态,至此发现该进程是恶意进程,网上搜索后发现是一个挖矿的程序。知道问题所在,那就好办了。

二、解决办法

想法:先删除源程序,然后删除脚本,然后删除定时任务,最后kill所有的恶意进程(因为直接kill后会进程还会重启)。

1. 阻断挖矿程序链接外网服务。

查看/etc/hosts的内容是否被恶意篡改
查看发现该文件增加了下述两行代码,将其删除:在这里插入图片描述
在/etc/hosts里增加一条

127.0.0.1 g.upxmr.com

阻断挖矿程序链接外网下载可执行文件,除非把服务器网断了。

2.删除定时任务及文件

使用 crontab -l 查看当前用户的定时程序,然后确认是恶意的定时程序,使用 crontab -r删除。
一般情况使用crontab -l是看不到的挖矿的程序,需要查看/etc/crontab。但是本处使用crontab –l发现了挖矿脚本所在位置,删除后再确认/etc/crontab文件内容无修改。
正常的/etc/crontab文件内容如下:
在这里插入图片描述

3.Kill掉所有的挖矿程序。

三、后续

长时间观察发现CPU的资源占用并未升高,说明问题是初步解决了,但是根源还没找到,因为我们的服务都是部署在内网的,挖矿程序是从哪个入口侵入的还有待排查。

1.IP登录排查

登录日志查看:

last -f /var/log/wtmp 
last -f /var/log/wtmp.1

结合.bash/bash指令的创建日期查找到当天登录的用户信息,然后结合登录的IP分析,就能知道是内部人员盗用还是被外面的人当矿机了。当然也不排除是内部人员将登录IP替换的可能性。然后通过IP可分析是从哪里入侵的了。

四、总结:无论什么账号,千万不能用偌密码,不然后果很严重!

五、参考文献

1. Linux 遭入侵,挖矿进程被隐藏排查记录
2. 记一次Linux挖矿病毒的清除

  • 4
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
如果您的 Linux 系统被入侵并被用于挖矿,以下是一些解决方法: 1. 切断与恶意行为的连接:首先,您应该立即中断被入侵系统与外部恶意服务器的连接。您可以使用防火墙或网络设备来阻止与恶意服务器的通信。 2. 停止挖矿进程:查找并停止正在运行的挖矿进程。可以使用命令 `ps aux | grep miner` 或 `top` 来查找并终止挖矿相关的进程。如果您知道具体的挖矿进程名称,也可以直接使用 `kill` 命令来终止进程。 3. 清理恶意软件:查找并删除与挖矿相关的恶意软件。您可以使用命令 `find / -name <file_name>` 来查找文件名包含指定字符的文件,然后手动删除这些文件。 4. 更新和修补系统:确保您的 Linux 系统和相关软件都是最新版本,并应用安全补丁。这有助于修复已知的安全漏洞,减少入侵的风险。 5. 检查系统日志:检查系统日志文件,查找与入侵和挖矿相关的异常行为。常见的日志文件包括 /var/log/auth.log、/var/log/syslog 等。分析这些日志可以帮助您了解入侵的来源和方式。 6. 强化安全措施:采取额外的安全措施来保护您的系统,如使用强密码、启用防火墙、限制远程访问、使用安全软件等。确保您的系统和应用程序都有合适的安全配置。 7. 进行系统扫描和恢复:可以使用安全软件或工具对系统进行全面扫描,以查找和清除潜在的恶意文件和后门。还可以恢复受影响的文件和配置,以确保系统正常运行。 请注意,上述措施可能需要一定的专业知识和技术能力。如果您对此不太熟悉,建议寻求专业人士的帮助,如网络安全专家或系统管理员。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

还是少年呀

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值