记录阿里云被挖矿病毒pnscan盯上的一次

不知道为啥,今天部署了一个后端程序,突然黑客大佬就强行塞进了一大堆病毒,其中最熟悉的还是我们的老顾客,pnscan,臭名昭著的挖矿病毒。记录一下解决方案。

首先第一步,挖矿病毒一定会隐藏chattr的操作权限,让我们无法删除病毒文件,杀掉病毒进程。所以要去下载chattr.c的文件,编译成a.out。然后再对原来的chattr文件的权限进行修改。然后覆盖掉它。

chattr.c的下载地址:

https://github.com/posborne/linux-programming-interface-exercises/blob/master/15-file-attributes/chattr.cicon-default.png?t=N7T8https://github.com/posborne/linux-programming-interface-exercises/blob/master/15-file-attributes/chattr.c

放到任意非root目录下,然后编译

cc chattr.c

mv a.out /usr/chattr

然后使用新的chattr文件修改被锁住的chattr。去除特殊属性 -i

cd /usr

./chattr -i /usr/bin/chattr

然后给新的chattr赋权限,并复制过去替代锁住的

mv chattr ./bin/chattr

然后查看修改后的属性,只要没有-i -a就行了

lsattr /usr/bin/chattr

接下来安装需要的命令工具

yum install e2fsprogs

安装完成以后,要去清除黑客大佬留下的ssh登录公钥

cd root

ls

cd .ssh

# 查看公钥文件的权限属性

lsattr authorized_keys

# 去掉 -ia两个属性

chattr -ia authorized_keys

chattr -e  authorized_keys

# 删除里面的信息

vim authorized_keys

由于总是显示预加载库的错误,先解决这个问题

# 去掉被锁住的权限 

chattr -ie ld.so.preload

# 删除里面的关于pnscan的库

vim /etc/ld.so.preload

接下来就是删除病毒文件本体

whereis pnscan 和 whereis crypto这命令会显示病毒文件所在的Linux路径

# 强制删除它们

rm -f /usr/local/bin/pnscan

chattr -iea /usr/local/lib/pnscan.so

rm -f /usr/local/lib/pnscan.so

接下来就是杀掉病毒进程,但是首先要恢复kill命令的权限

whereis kill

lsattr /usr/bin/kill

chattr -ia /usr/bin/kill

如果病毒进程被隐藏,可以使用更多进程查看软件比如

yum install -y atop

yum install -y htop

top

然后杀死病毒进程就好了

kill - 9

最后还要检查一下有没有定时任务,有的话就删掉

crontab -l

  • 19
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值