服务器被挖矿问题解决

简述

1: 因为公司未配备运维人员,所以我来兼顾运维相关的工作职责,在51期间,大家放假的时候,而我只能默默的在维护服务器的安全,保障项目稳定运行(说多都是泪啊),废话不多,直接进入正题,在使用KubeSphereb部署项目的时候,发现项目突然之间启动特别慢,既然耗时起码5-6分钟左右,项目不大,初始化的东西也不不多,在查看容器日志的时候,发现一直卡在初始化阶段,发生该情况后,我感觉不对劲,不像寻常的问题,我就开始一一着手排查调试

过程

1: 在排除了项目本身影响因素后,就开始定位服务器的问题,是什么导致的,期间我去检查了下KubeSphere的影响因素问题,发现并无大碍,然后就开始查看进程和内存,看下是否也有影响
执行了下

top -c
在这里插入图片描述
看到有个进程尽然占用了百分之300多,继续往上追溯,该进程是什么,发挥的什么作用,该进程谁执行的,哪个用户组执行了继续执行cd /proc/31711找到这个进程的执行路径,并再次执行ls -l exe最后剖析出一个非法用户,再次执行了下crontab -e,发现该用户还在服务器上执行了定时脚本,后面也针对服务器查看了下netstat -antlp发现有个荷兰的IP地址一直和我们服务器有连接,里里外外检查下服务器是否有其余异常执行,发现问题那么久好解决了,根除式解决,该清除的清除,该做措施的做措施等系列操作,处理完,后续久没在发生过资源利用的问题了…
补充: 我们用的云服务器,我在检查所有服务器时候,发现有8台中了该挖矿木马,其实这些安全防护,完全可以直接买主机安全,云防火墙等,但公司要控制成本,所以只能自己亲力亲为

结语

1: 一定要先分析,一点点的尝试,在第一次遇到问题,要结合自己的分析路程一点点的去尝解剖,没有什么事情是解决不了,后面久整一些监听和通知的措施,也回想是什么原因导致中了挖矿,避免再次发生类似原因,如果厉害点的木马,伪装进程懵骗等等情况的话,久另外处理了

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
如果您的 Linux 系统被入侵并被用于,以下是一些解决方法: 1. 切断与恶意行为的连接:首先,您应该立即中断被入侵系统与外部恶意服务器的连接。您可以使用防火墙或网络设备来阻止与恶意服务器的通信。 2. 停止进程:查找并停止正在运行的进程。可以使用命令 `ps aux | grep miner` 或 `top` 来查找并终止相关的进程。如果您知道具体的进程名称,也可以直接使用 `kill` 命令来终止进程。 3. 清理恶意软件:查找并删除与相关的恶意软件。您可以使用命令 `find / -name <file_name>` 来查找文件名包含指定字符的文件,然后手动删除这些文件。 4. 更新和修补系统:确保您的 Linux 系统和相关软件都是最新版本,并应用安全补丁。这有助于修复已知的安全漏洞,减少入侵的风险。 5. 检查系统日志:检查系统日志文件,查找与入侵和相关的异常行为。常见的日志文件包括 /var/log/auth.log、/var/log/syslog 等。分析这些日志可以帮助您了解入侵的来源和方式。 6. 强化安全措施:采取额外的安全措施来保护您的系统,如使用强密码、启用防火墙、限制远程访问、使用安全软件等。确保您的系统和应用程序都有合适的安全配置。 7. 进行系统扫描和恢复:可以使用安全软件或工具对系统进行全面扫描,以查找和清除潜在的恶意文件和后门。还可以恢复受影响的文件和配置,以确保系统正常运行。 请注意,上述措施可能需要一定的专业知识和技术能力。如果您对此不太熟悉,建议寻求专业人士的帮助,如网络安全专家或系统管理员。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值