云主机遭遇挖矿病毒处理方法

方案:手动处理挖矿程序

挖矿程序为了最大程度获取利益,会存放大量的持久化后门,导致病毒杀不死或难以清理。如果您在未购买云安全中心服务的情况下遇到挖矿病毒,可以采取如下措施排查和处理。

Linux系统

下文以伪装成阿里云进程的恶意进程AliyunDuns导致的挖矿入侵事件为例介绍手动处理挖矿程序的具体操作。

  1. 执行以下命令查看挖矿进程的执行文件链接。

    放大查看复制代码
    grep -rlE "\\-\\-donate\\-level|xmrig|\\/opt\\/sysetmd" /etc/systemd/system/*

    为了防止进程名称变化,您可以通过执行下述命令,检查系统中占用大量CPU的进程,通过CPU占用情况排查可疑进程。

    放大查看复制代码
    top -c 
    ps -ef
  2. 如果发现类似下图,非业务相关的服务内容,则您需要删除对应的服务项和服务启动的恶意文件。

    image

  3. 分别执行以下命令删除对应的服务项和服务启动的恶意文件。

    放大查看复制代码
    rm -f /etc/systemd/system/sysetmd.service
    rm -f /etc/systemd/system/monero.service
    说明

    如果已删除服务项sysetmd.servicemonero.service,云安全中心仍检测到对应的挖矿告警,您需要在服务器中执行sudo systemctl daemon-reload命令,重新加载缓存,即可解决重复告警的问题。

  4. 分别执行以下命令找到对应的进程。

    放大查看复制代码
    ps -aux | grep xmrig
    ps -aux | grep sysetmd

    image

  5. 分别执行下述命令,强制停止进程并删除进程文件。

    放大查看复制代码
    kill -9 24381
    kill -9 28347
    rm -f /root/xmrig-6.21.1/xmrig
    rm -f /opt/sysetmd
  6. 排查并处理异常用户。

    1. 执行下述命令查询系统用户列表,锁定异常用户名称。

      放大查看复制代码
      cat /etc/passwd
    2. 执行下述命令查看异常系统用户的信息。异常系统用户以shaojiang99为例。

      放大查看复制代码
      cat /etc/passwd | grep shaojiang99
      cat /etc/shadow | grep shaojiang99
    3. 执行下述命令删除异常系统用户。

      放大查看复制代码
      chattr -i /etc/passwd
      chattr -i /etc/shadow
      sed -i '/^shaojiang99:/d' /etc/shadow
      sed -i '/^shaojiang99:/d' /etc/passwd
  7. 检查并清除您服务器的防火墙中存在挖矿程序的矿池地址。

    1. 执行以下命令查看是否存在业务范围之外的可疑通信地址和开放端口。

      放大查看复制代码
       iptables -L -n

      查看防火墙开放IP和端口

    2. 执行以下命令清除恶意矿池地址。

      放大查看复制代码
       vi /etc/sysconfig/iptables
  8. 执行以下命令排查是否存在定时任务。

    放大查看复制代码
    crontab -l

    排查定时任务

    您可以根据排查的结果,对可疑的定时任务文件进行处理,防止二次入侵。

  9. 执行以下命令检查SSH公钥中是否存在挖矿病毒,防止出现持续后门。

    放大查看复制代码
    cat .ssh/authorized_keys

    排查SSH授权

  10. 在其他服务器中执行下述命令,查看CPU占用情况,排查可疑进程,确认是否存在挖矿行为,防止挖矿病毒重复感染内网中的其他服务器。

    放大查看复制代码
    top -c 
    ps -ef

Windows系统

  1. 在PowerShell中执行以下命令,通过CPU占用情况排查可疑的挖矿进程。

    放大查看复制代码
     ps | sort -des cpu
     While(1) {ps | sort -des cpu | select -f 15 | ft -a; sleep 1; cls}
  2. 执行以下命令,查看挖矿进程的磁盘文件、进程启动命令的参数。

    放大查看复制代码
    wmic process where processid=xxx get processid,executablepath,commandline,name     //xxx表示进程pid
  3. 结束挖矿进程,清除挖矿文件。

  4. 执行以下命令,检查主机连接的可疑网络端口。

    放大查看复制代码
    netstat -ano | findstr xxx            // xxx表示可疑的网络端口
  5. 执行以下命令,检查服务器中hosts文件是否存在挖矿程序的矿池地址。

    放大查看复制代码
    type  C:\Windows\System32\drivers\etc\hosts
  6. 执行以下命令,排查是否存在挖矿程序设定的计划任务。

    放大查看复制代码
    schtasks /query

其他方案

如果病毒入侵较深,关联到系统底层组件,很难手动排查和清除。强烈建议您在备份重要数据后,重置服务器的系统,以确保完全清理挖矿程序。具体操作步骤如下:

  1. 创建快照备份服务器上的重要数据。具体操作,请参见创建一个云盘快照

  2. 初始化服务器的操作系统。具体操作,请参见重新初始化系统盘

  3. 使用快照生成云盘。具体操作,请参见使用快照创建云盘

  4. 挂载云盘到重装系统后的服务器上。具体操作,请参见挂载数据盘

  • 8
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
云主机是指将计算资源、存储资源和网络资源虚拟化为云服务,并通过互联网提供给用户使用的一种云计算服务。而DPDK(Data Plane Development Kit)是针对Intel网络处理器架构的一种软件开发工具包,旨在提高数据平面应用的性能和吞吐量。 现在,很多云主机提供商都支持DPDK规格。云主机提供商在硬件层面做了优化,针对DPDK进行了专门的配置和调整,使得云主机可以充分发挥DPDK的优势。通过在云主机上部署使用DPDK开发的应用程序,可以在云环境中实现更高的网络性能和吞吐量。 利用云主机支持DPDK规格,可以带来以下几个优势: 1. 提升网络性能:DPDK采用零拷贝技术和用户态驱动技术,能够显著减少网络数据包处理的延迟,提高网络传输的速度和效率。云主机支持DPDK规格意味着可以充分利用DPDK的高性能网络处理能力,从而提升网络性能和响应速度。 2. 增加应用吞吐量:DPDK利用多核处理器的优势,通过并行处理数据包,使得应用程序能够更高效地处理网络数据。云主机支持DPDK规格可以为应用程序提供更多的计算资源,从而增加应用的处理吞吐量。 3. 支持大规模网络应用:DPDK具有较低的处理延迟和高吞吐量的特点,适用于大规模网络应用的处理需求。云主机支持DPDK规格,可以满足用户在云环境中部署和运行大规模网络应用的需求,提供稳定、高效的网络服务。 总之,云主机支持DPDK规格可以提高云环境中网络应用的性能和吞吐量,为用户提供更高效、稳定的网络服务。同时,云主机支持DPDK规格也为开发和部署大规模网络应用提供了方便和灵活性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值