一次完美彻底的挖矿病毒清理记录,快学起来

一、问题产生

1.服务器内存异常
Top面板查看服务器内存情况时,发现有不知去向的内存。一部分内存空间观测不到程序的占用。

二、问题发现

1.Top面板上展示异常
Top面板展示刚才输入的top命令异常:
在这里插入图片描述

2.Top命令被篡改
进入目录/usr/bin中查找top可执行文件:

ll /usr/bin/top*

展示:
在这里插入图片描述
通过文件大小判断,top命令被篡改,看看里面内容:
在这里插入图片描述
由内容可知,top命令被篡改桥接,原top文件已被命名为:top.lanigiro。并且,在top面板上隐藏了名为ddns、httpd的程序

三、病毒排查

1.恢复top面板

1.1.思路
恢复top面板的步骤是将原top文件恢复。现在,原top文件名为top.lanigiro,只要将现在的top文件删除,再将top.lanigiro文件重命名为top即可。
1.2.操作
1)在此之前,先做好文件的备份:

cp top top.bak
cp top.lanigiro.bak

2)将top命名为top.rm

mv top top.rm

3)系统提示:
在这里插入图片描述
推测文件被加修改锁,lsattr命令查看:
在这里插入图片描述
证实了猜测,接下来解锁:

chattr -i top

系统提示:chattr命令不存在。
这是由于病毒入侵时,将文件加锁后,删除了解锁文件的命令,也就是在文件目录/usr/bin下将chattr可执行文件删除了,以达阻止运维人员恢复top面板的目的。
4)恢复chattr命令。好在有同型号的阿里云ECS服务器,从这台上面拷贝进去,再赋予执行权限。输入chattr后提示:
在这里插入图片描述

chattr命令恢复成功!紧接着恢复top面板。
5)恢复top面板。将这两个被篡改的文件解锁:
在这里插入图片描述

Top面板成功恢复!可以删除刚才的备份文件

mv top top.rm
mv top.lanigiro top

2.排查病毒入侵目录及文件

上述步骤将top面板恢复,接下来可以查看病毒想在top面板上隐藏的内容:
在这里插入图片描述

top进入面板输入C(展示运行命令)、输入P(展示按CPU排序),可得到上图。
发现在/var/tmp/.crypto/…目录下运行着名为ddns的隐藏可执行程序,占用100%的CPU空间,并且启动用户居然为root!
接下来进入到上述目录:

cd /var/tmp/.crypto/...

考虑到该病毒隐藏文件惯用手法,使用ll -a命令查看,发现:
在这里插入图片描述

这就是挖矿程序的运行目录!此目录下,ddns的用户为lsb,先记着稍后再处理。同时有ddns.log文件,看一下日志内容:
在这里插入图片描述

通过上图可以很清楚看到它的操作。
回到刚才发现ddns的用户为lsb这个问题点,将此用户标记为可以用户,推测为病毒创建的用户角色,前往验证。
cd /etc时间倒序查看最近修改的文件发现这些文件均被加锁,使用chattr:
在这里插入图片描述

前几个均为近期统一时间进行的修改,注意查看sudoers发现有为此用户分配权限痕迹:为这个可以用户分配了所有权限
在这里插入图片描述

为此用户创建的影子:
在这里插入图片描述

为此用户分配的密码:
在这里插入图片描述

定时任务获取升级脚本:
在这里插入图片描述

四、病毒清理

注意:以下操作涉及修改、删除文件记得备份!备份方式 cp重命名.bak
1.切断免认证后门
1.1删除可疑用户的登录key,目录:/home/lsb/.ssh解锁后删除。
在这里插入图片描述

1.2删除root用户ssh登录key,目录:/root/.ssh
在这里插入图片描述

注意/root/.ssh/目录下保留authorized_keys空文件
2.删除入侵文件
2.1删除用户lsb在home中的目录:rm -rf /home/lsb
2.2删除crypto执行目录:rm -rf /var/tmp/.crypto
2.3清理/etc/cron.d/zzh文件
2.4清理/etc/crontab里面内容,可以从其他服务器上参照原始数据
3.杀进程
杀进程
在这里插入图片描述

  1. 清理入侵用户及用户组
    清理入侵用户及用户组,将/etc下入侵时篡改的用户组、用户及相关影子文件恢复(以-结尾的几个文件)。

五、后续处理

该病毒入侵可由Redis端口扫描入侵,因此Redis密码切记设置复杂些,禁止应用无密码‘裸奔’。
内存无法释放时,使用reboot进行服务器重启。

  • 4
    点赞
  • 24
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
xmrig挖矿病毒是一种恶意软件,它会利用受感染计算机的资源进行加密货币挖矿,导致计算机性能下降和电费增加。为了彻底清除xmrig挖矿病毒,你可以按照以下步骤进行操作: 1. 更新杀毒软件:确保你的杀毒软件是最新版本,并进行全盘扫描。如果你没有安装杀毒软件,建议先安装一个可信赖的杀毒软件。 2. 断开网络连接:为了防止病毒继续传播和更新,断开计算机与互联网的连接。 3. 手动删除文件:使用杀毒软件或者手动查找并删除与xmrig挖矿病毒相关的文件。这些文件通常位于系统目录、临时文件夹或者启动项中。请注意,手动删除文件可能需要一些技术知识,如果你不确定,请寻求专业人士的帮助。 4. 清理注册表:打开注册表编辑器(regedit),搜索并删除与xmrig挖矿病毒相关的注册表项。在删除注册表项之前,请备份注册表以防止意外发生。 5. 恢复系统设置:xmrig挖矿病毒可能会修改系统设置,导致一些功能异常。你可以通过还原系统设置或者重新安装操作系统来恢复正常。 6. 更新系统和软件:确保你的操作系统和软件都是最新版本,以填补安全漏洞,减少被病毒感染的风险。 7. 加强安全意识:避免点击可疑链接、下载未知来源的文件,定期备份重要数据,使用强密码等措施可以提高计算机的安全性。 请注意,以上步骤仅供参考,不同的病毒可能有不同的传播方式和清除方法。如果你对操作不确定或者无法清除病毒,请咨询专业的计算机安全人员或者技术支持。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值