记一次Linux挖矿程序解决经历

注意:线上当时没截图,以下截图均为解决问题后截取的。

使用top命令可看到CPU使用180%~200%。

$ top


使用free -m 查看内存使用情况,此时内存并没多少占用。

$ free -m


系统符合被挖矿特征,同时阿里云控制台也检测到疑似被挖矿程序入侵。
首先通过top命令可以查看到进程的pid:

在这里插入图片描述
可以通过ls -l /proc/xxx/exe命令查找到进程对应资源的位置,xxx表示进程的pid。

# xxx为pid
$ ls -l /proc/xxx/exe

在这里插入图片描述
查找到文件位置之后,就可以kill掉问题进程:

# pid为问题进程的pid
$ kill -9 pid

此时可以去对应的资源路径删除对应的资源,但是木马文件一般删除不掉,因为修改了属性。

扩展知识点:

chattr和lsattr

chattr和lsattr用来改变文件、目录属性和查看这种文件属性;chmod只是改变文件的读、写、执行权限,更底层的属性控制是由chattr来改变。

文件隐藏属性
  • a:即append,设定该参数后,只能向文件中添加数据,而不能删除,多用于服务器日志文件安全,只有root才能设定这个属性。
  • c:即compresse,设定文件是否经压缩后再存储。读取时需要经过自动解压操作。
  • d:即no dump,设定文件不能成为dump程序的备份目标。
  • i:设定文件不能被删除、改名、设定链接关系,同时不能写入或新增内容。i参数对于文件 系统的安全设置有很大帮助。
  • j:即journal,设定此参数使得当通过mount参数:data=ordered 或者 data=writeback 挂 载的文件系统,文件在写入时会先被记录(在journal中)。如果filesystem被设定参数为 data=journal,则该参数自动失效。
  • s:保密性地删除文件或目录,即硬盘空间被全部收回。
  • u:与s相反,当设定为u时,数据内容其实还存在磁盘中,可以用于undeletion。

此时通过lsattr命令查看文件权限:

# fileName为文件名称
$ lsattr fileName


这个是正常的文件,当时病毒文件还有a、i属性,所以不能直接使用他们rm -rf删除。

如下图:

删除文件前必须先需要去除a、i属性,所以使用chattr命令去除属性。

# fileName为文件名称
$ chattr -a fileName
$ chattr -i fileName

但此时很意外,居然提示:

在这里插入图片描述
刚开始还以为是真的权限不足,到处去查权限,走了不少弯路。后台才发现,这病毒作者真狗!

查看chattr位置:

$ whereis chattr

在这里插入图片描述
查看文件内容:

$ cat /usr/bin/chattr


!!!
知道这作者有多那啥了吧。后来找到另外一个正常系统的chattr文件,想把正常内容替换到病毒文件中。
但是!chattr文件也被设置了a、i隐藏属性!这…这不是套娃了嘛。
再后来将正常的chattr文件重命名为chattrNew,复制到问题系统的/usr/bin/中,再使用

$ chattrNew -a chattr
$ chattrNew -i chattr

就可以删除chattr文件了,

$ rm -rf /usr/bin/chattr

然后再将chattrNew文件重命名为chattr:

$ mv /usr/bin/chattrNew /usr/bin/chattr

现在,chattr命令就可以正常使用了!

再使用chattr命令去掉病毒文件的a、i属性:

$ chattr -a fileName
$ chattr -i fileName

现在就可以删除病毒文件了!大功告成!

如果您的 Linux 系统被入侵并被用于挖矿,以下是一些解决方法: 1. 切断与恶意行为的连接:首先,您应该立即中断被入侵系统与外部恶意服务器的连接。您可以使用防火墙或网络设备来阻止与恶意服务器的通信。 2. 停止挖矿进程:查找并停止正在运行的挖矿进程。可以使用命令 `ps aux | grep miner` 或 `top` 来查找并终止挖矿相关的进程。如果您知道具体的挖矿进程名称,也可以直接使用 `kill` 命令来终止进程。 3. 清理恶意软件:查找并删除与挖矿相关的恶意软件。您可以使用命令 `find / -name <file_name>` 来查找文件名包含指定字符的文件,然后手动删除这些文件。 4. 更新和修补系统:确保您的 Linux 系统和相关软件都是最新版本,并应用安全补丁。这有助于修复已知的安全漏洞,减少入侵的风险。 5. 检查系统日志:检查系统日志文件,查找与入侵和挖矿相关的异常行为。常见的日志文件包括 /var/log/auth.log、/var/log/syslog 等。分析这些日志可以帮助您了解入侵的来源和方式。 6. 强化安全措施:采取额外的安全措施来保护您的系统,如使用强密码、启用防火墙、限制远程访问、使用安全软件等。确保您的系统和应用程序都有合适的安全配置。 7. 进行系统扫描和恢复:可以使用安全软件或工具对系统进行全面扫描,以查找和清除潜在的恶意文件和后门。还可以恢复受影响的文件和配置,以确保系统正常运行。 请注意,上述措施可能需要一定的专业知识和技术能力。如果您对此不太熟悉,建议寻求专业人士的帮助,如网络安全专家或系统管理员。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值