解决一次服务器病毒被杀的情况

背景

  下午查看服务器的时候,突然发现服务器突然变得很卡。查看进程的时候发现有个叫blil的进程占有大量CPU资源,最高达到CPU60%的资源。

第一步,直接删除病毒和定时启动程序

  1. 搜索blil地址,在/etc/下,调用rm -rf /etc/blil删除该文件

  2. 清空/var/spool/cron/root内容,解决定时启动的问题。

结果:解决失败,病毒文件会定期生成,并启动。

第二步,查询日志

  1. boot.log 系统启动日志

  2. cron.log  定时器日志

  3. secure  SSH日志

  4. message  系统消息

最后发现,最新的日志,基本都被删除了,看不到数据,恰好在历史上看到过去的记录没有删除。

结果:找到了c.21-2n.com  ,问了下度娘,基本可以确定是挖矿的病毒网站,经友人提示,还是门罗币的挖矿病毒。

第三步,分析病毒文件

  1. shz.sh,主要是去w.3ei.xyz下载病毒文件。涉及w.3ei.xyz 这个域名

  2. initdz,这是个主要的病毒传播软件,分析结果如下

    1. 软件的主要目录是在/etc下

    2. 使用一个另外的目录替换了rm程序。

    3. 在/etc/init.d/目录下创建了一个执行程序,执行ats文件,这个ats大概意思就是在重启的时候,启动initdz程序

    4. 他会自动去指定的网站下下载病毒文件,并反复执行

解决方案

  1. 删除修改hosts和hosts.deny,把那些可以下载病毒文件的网站都加入黑名单。

  2. 备份并删除相关病毒文件

    1. 文件列表

    1. 删除程序的文件的过程中,发现病毒程序还会把文件给锁定,防止删掉。

    结果:发现病毒文件还是会执行,而且这次换方式了,会不停的生成一个新的文件名来,然后执行。

第四步,检查监听常驻程序

       因为那个文件是定时自动生成的,每次删除后,每隔一会就会自动生成,所以怀疑还有个病毒文件以某种情况启动,并定时检查病毒文件的状态,并启动挖矿软件。

  1. 怀疑有病毒驻在内存,检查服务服务状态systemctl,因为有一个病毒文件改名成systemctl放在上面,怀疑以service方式启动。发现没有问题

  2. 检查ps线程,ps -A 命令可以查看当前用户线程,初步没有查看到异常线程。初步没发现线程

  3. 怀疑还是通过系统漏洞进来的,开启系统防火墙,关闭非必要的一切其他接口。

结果:问题解决!

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值