centos随机名、自我保护的木马病毒 清除小记

这种病毒是进行了自我保护的,直接删除文件或修改文件都会导致其变身重新复制,需逐步清除:

这个木马的主程序是:/lib/libudev.so

1、一般来说,病毒会在cron.hourly里面有sh脚本(gcc.sh),可以cat查看后找到其宿主程序:
libudev.so libudev.so.6
清除之:
cp /dev/null /lib/libudev.so
cp /dev/null /lib/libudev.so.6

2、对自动启动服务 init 进行清理:
/etc/init.d 下面应该会有运行期的病毒程序,分别处理之
chmod 000 /etc/init.d/ymcxxvpc
chmod 000 /etc/init.d/xhyxxsjdtb
chattr +i /etc/init.d/

3、对计划任务进行清理:
chmod 000 /etc/cron.hourly/*
chmod 000 /etc/cron.hourly/.
chattr +i /etc/cron.hourly/
chattr +i /etc/crontab

4、对病毒的运行目录进行保护:
chattr +i /etc/
chattr +i /usr/bin/ /bin/

5、kill掉运行的病毒 kill -9 … 或者 干脆重启服务器

6、开始清理病毒残余
rm -f /usr/bin/… (或 rm -f /bin/… ) 病毒文件,在ssh的文件管理界面看出,一一干掉
chattr -i /etc/ /etc/crontab
vi /etc/crontab 删除病毒的计划任务
chattr -i /etc/cron.hourly/
rm -f /etc/cron.hourly/. 删除病毒的计划任务程序
rm -f /etc/cron.hourly/*
rm -f /etc/init.d/… 删除病毒及链接文件
rm -f /etc/rc0.d/… rc1 rc2 rc3 rc4 rc5 rc6 …

最后记得把关键的目录 如 /etc /usr/bin 等解开保护,否则搞不好服务器都重启不了

完成后,进行必要的文件保护:
chattr +i /etc/passwd /etc/shadow /etc/group /etc/gshadow /etc/inittab
chattr +i /etc/crontab /etc/cron.hourly

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值