国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Linux中挖礦病毒清理通用思路

這篇具有很好參考價(jià)值的文章主要介紹了Linux中挖礦病毒清理通用思路。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

前言

清理流程

檢查修復(fù)DNS

停止計(jì)劃任務(wù)

取消tmp目錄的可執(zhí)行權(quán)限

服務(wù)排查

進(jìn)程排查

高CPU占用進(jìn)程查殺

計(jì)劃任務(wù)清理

預(yù)加載劫持清理

系統(tǒng)命令變動(dòng)排查

中毒前后可執(zhí)行文件排查

系統(tǒng)配置文件排查

小結(jié)

前言

在被植入挖礦病毒后,如果攻擊者擁有足夠的權(quán)限,比如root權(quán)限,往往會(huì)對(duì)系統(tǒng)命令進(jìn)行劫持,達(dá)到隱藏自己的效果,故第一步最好是先確認(rèn)是否存在rootkit劫持、庫(kù)劫持,之后的命令執(zhí)行操作也最好是通過(guò)busybox執(zhí)行

清理流程

注:命令均在busybox工具下執(zhí)行

檢查修復(fù)DNS

挖礦病毒有時(shí)候?yàn)榱朔乐乖L問(wèn)不到礦池或者代理,往往會(huì)修改dns記錄,故可以先查看“/etc/resolv.conf”文件內(nèi)容情況

停止計(jì)劃任務(wù)

為了做到持久化控制,在攻擊者權(quán)限足夠的情況下,往往會(huì)寫(xiě)計(jì)劃任務(wù)項(xiàng),達(dá)到持續(xù)執(zhí)行挖礦腳本的目的,為了清理過(guò)程中不會(huì)再都執(zhí)行挖礦腳本,先把定時(shí)任務(wù)服務(wù)停止。

    chattr -R -ai /etc/ &>/dev/null  #去除文件不可修改權(quán)限
    systemctl stop crond #centos為crond,ubuntu為cron
    systemctl stop atd
    pkill crond 
    pkill atd

取消tmp目錄的可執(zhí)行權(quán)限

攻擊者為了方便,往往會(huì)把運(yùn)行腳本隱藏在tmp目錄下,但是我們清理過(guò)程中,如果怕誤刪或者不清楚哪些是惡意文件的話(huà),可以直接取消tmp目錄下所有文件的可執(zhí)行權(quán)限

chattr -R -ai /tmp/ /var/tmp/ /dev/shm/
chmod -R -x /tmp/ /var/tmp/ /dev/shm/

服務(wù)排查

正常情況下,服務(wù)器所起的系統(tǒng)服務(wù)是不會(huì)變動(dòng)的,可以排查中挖礦病毒前后系統(tǒng)服務(wù)的變動(dòng)情況,排查確認(rèn)異常后可將服務(wù)停止,并將文件打包移走

find /etc/systemd/system/ -mtime -近期變動(dòng)時(shí)間 -type f
chattr -ia filename #filename為近期找到的變動(dòng)過(guò)的服務(wù)文件
systemctl stop 服務(wù)名 #停止服務(wù)
systemctl disable 服務(wù)名

進(jìn)程排查

查看所有進(jìn)程的信息,排查”/proc/pid號(hào)/exe” “/proc/pid號(hào)/cmdline” ,檢查進(jìn)程的啟動(dòng)命令,已經(jīng)引用的exe軟連接的真實(shí)路徑。其中如果/proc/pid號(hào)/exe”中調(diào)用了/bin/bash,(deleted),/tmp/ 都是可疑,有必要排查是否是異常項(xiàng)

高CPU占用進(jìn)程查殺

中挖礦病毒的一個(gè)重要特征就是cpu占用率會(huì)非常高,當(dāng)然一些挖礦病毒為了更好的隱藏自己當(dāng)老6,會(huì)控制cpu的占用率,比如維持在50%以下,同時(shí)很多時(shí)候我們?nèi)绻挥胋usybox的話(huà),top命令等都是看不到有高占用cpu的進(jìn)程的。

這里可以使用htop,busybox的top命令查看是否高占用cpu的進(jìn)程,同時(shí)通過(guò)進(jìn)程號(hào)可查看“/proc/pid號(hào)/cmdline”判斷是否是異常進(jìn)程,確認(rèn)后使用kill命令終止挖礦進(jìn)程即可

計(jì)劃任務(wù)清理

最開(kāi)始的時(shí)候我們只是停止了計(jì)劃任務(wù)服務(wù),但是并沒(méi)有對(duì)計(jì)劃任務(wù)文件進(jìn)行清理,這里對(duì)計(jì)劃任務(wù)進(jìn)行清理,一個(gè)簡(jiǎn)便的方法就是查看中挖礦前后發(fā)生變動(dòng)的計(jì)劃任務(wù)文件,這些都是可疑的。

#計(jì)劃任務(wù)目錄
("/etc/crontab" "/var/spool/cron/" "/etc/cron.d/" "/etc/cron.daily/" "/etc/cron.hourly/" "/etc/cron.monthly/" "/etc/cron.weekly/" "/etc/init.d" "/etc/rc.d/" "/etc/rc.local")

#排查這些目錄中近期發(fā)生過(guò)變動(dòng)的文件
find 計(jì)劃任務(wù)目錄 -type f -mtime 中病毒前后時(shí)間

預(yù)加載劫持清理

挖礦有時(shí)候?yàn)榱穗[藏自己,會(huì)對(duì)系統(tǒng)的預(yù)加載配置進(jìn)行修改,讓執(zhí)行的命令加載惡意的so文件,這里需要對(duì)這些文件進(jìn)行清理(注:不確定的時(shí)候不要隨便清除,如果是劫持的系統(tǒng)自身的so文件,最后找個(gè)干凈系統(tǒng)的so文件替換)

檢測(cè)預(yù)加載文件,用busybox命令查看
cat /etc/ld.so.preload   #這個(gè)文件默認(rèn)是空的和不存在的,如果有內(nèi)容并且確認(rèn)不是管理員的操作話(huà),那么這個(gè)so文件就有問(wèn)題

系統(tǒng)命令變動(dòng)排查

一直有說(shuō)到,挖礦為了隱藏自己,有時(shí)候會(huì)修改系統(tǒng)命令,讓我們排查的時(shí)候看不到它,這里通過(guò)時(shí)間排查挖礦后被變動(dòng)過(guò)的系統(tǒng)命令(一般這個(gè)命令文件是不會(huì)有變動(dòng),故變動(dòng)過(guò)的都是可疑的)

cat $PATH  #環(huán)境變量下目錄
find 環(huán)境變量目錄 -type -executable -mtime -中病毒前后時(shí)間
chattr -ai -R 環(huán)境變量目錄 #解除環(huán)境變量目錄不可修改權(quán)限,之后對(duì)異常命令打包清理

中毒前后可執(zhí)行文件排查

正常情況下,系統(tǒng)的可執(zhí)行文件基本是不會(huì)變動(dòng),基本不會(huì)有新增,那中挖礦時(shí)間前后變動(dòng)的可執(zhí)行文件都是可疑,需要進(jìn)一步排查清理。

find /etc /tmp /user/ /root /var /lib /dev/shm -maxdepth 3 -mtime -挖礦前后時(shí)間 -type f -executable

系統(tǒng)配置文件排查

由一些病毒會(huì)對(duì)系統(tǒng)配置文件進(jìn)行修改,這里對(duì)這些配置文件操作需要慎重,需確認(rèn)的確是異常后再清理。

系統(tǒng)配置文件目錄:/etc/profile /home/用戶(hù)名/.bash_profile /home/用戶(hù)名/.bashrc /home/用戶(hù)名/.profile
find 系統(tǒng)配置文件目錄 -type f -mtime -中病毒前后時(shí)間

小結(jié)

清理到這里,病毒以及殘留文件已經(jīng)清理干凈了,后續(xù)的就是重新開(kāi)啟定時(shí)任務(wù),重新安裝系統(tǒng)命令,恢復(fù)dns配置文件,排查入侵原因文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-690492.html

到了這里,關(guān)于Linux中挖礦病毒清理通用思路的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 記·Linux挖礦病毒應(yīng)急響應(yīng)

    記·Linux挖礦病毒應(yīng)急響應(yīng)

    朋友說(shuō)他的機(jī)器被用來(lái)挖礦了,叫我?guī)退幚硪幌拢缅憻掑憻拺?yīng)急響應(yīng)能力。 top查看cup發(fā)現(xiàn)占用300%,確實(shí)是被用來(lái)挖礦了。 查看異常進(jìn)程9926的pid端口,發(fā)現(xiàn)為空查找不到連接情況,怎么回事? 查看全部端口網(wǎng)絡(luò)連接,發(fā)現(xiàn)pid被清除了,但是本地有異常端口連接情況,

    2024年02月13日
    瀏覽(27)
  • 挖礦病毒應(yīng)急響應(yīng)思路,挖礦病毒事件處理步驟

    挖礦病毒應(yīng)急響應(yīng)思路,挖礦病毒事件處理步驟

    「作者簡(jiǎn)介」: CSDN top100、阿里云博客專(zhuān)家、華為云享專(zhuān)家、網(wǎng)絡(luò)安全領(lǐng)域優(yōu)質(zhì)創(chuàng)作者 「推薦專(zhuān)欄」: 對(duì)網(wǎng)絡(luò)安全感興趣的小伙伴可以關(guān)注專(zhuān)欄《網(wǎng)絡(luò)安全入門(mén)到精通》 比特幣系統(tǒng)每隔一段時(shí)間就會(huì)在節(jié)點(diǎn)上生成一個(gè) 「隨機(jī)代碼」 ,互聯(lián)網(wǎng)中的所有設(shè)備都可以尋找這個(gè)代

    2024年02月10日
    瀏覽(18)
  • linux中了挖礦病毒詳細(xì)解決方案

    linux中了挖礦病毒詳細(xì)解決方案

    阿里云服務(wù)器無(wú)意間CPU直線飆升接近100%,通過(guò)TOP查看CPU暫用情況,未發(fā)現(xiàn)異常,然后感覺(jué)肯定是中了挖礦病毒了。一下是搜索了很多資料總結(jié)的解決方案,希望對(duì)遇到這些問(wèn)題的人員有個(gè)好的幫助。 目錄 1、通過(guò)TOP查看未發(fā)現(xiàn)異常情況,肯定是病毒隱藏了進(jìn)程 2、刪除之后通

    2024年02月05日
    瀏覽(28)
  • 【安全】查殺linux隱藏挖礦病毒rcu_tasked

    【安全】查殺linux隱藏挖礦病毒rcu_tasked

    這是黑客使用的批量蔓延病毒的工具,通過(guò)如下腳本 /root/.cfg/目錄下的病毒源文件 目前未查清楚原文件是通過(guò)隱藏在什么程序中帶過(guò)來(lái)的,這是一大遺憾 中毒現(xiàn)象提現(xiàn)未cpu占用100%,且通過(guò)top、netstat、ps等命令找不到進(jìn)程號(hào) 挖礦的礦池IP,全是國(guó)外的IP,大概看了一下,基本

    2024年04月15日
    瀏覽(21)
  • 黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒

    黑客利用F5 BIG-IP漏洞傳播Linux挖礦病毒

    F5 BIG-IP 是美國(guó) F5 公司的一款集成了網(wǎng)絡(luò)流量管理、應(yīng)用程序安全管理、負(fù)載均衡等功能的應(yīng)用交付平臺(tái)。 近日,F(xiàn)5的安全公告更新了BIG-IP,BIG-IQ中的多個(gè)嚴(yán)重漏洞,建議廣大用戶(hù)及時(shí)將F5 BIG-IP/BIG-IQ升級(jí)到最新版本,最新版本下載地址: https://support.f5.com/csp/article/K02566623,漏洞

    2024年02月20日
    瀏覽(27)
  • 【安全】查殺linux上c3pool挖礦病毒xmrig

    【安全】查殺linux上c3pool挖礦病毒xmrig

    挖礦平臺(tái):貓池 病毒來(lái)源安裝腳本 曠池提供的卸載腳本 高cpu和高內(nèi)存占用 kill -9 殺掉之后自動(dòng)重啟 進(jìn)程ip:47.76.163.177 為美國(guó)IP,IP查詢(xún) 查找病毒腳本位置 find / -name xmrig 檢查是否有相關(guān)的定時(shí)任務(wù) 如果有定時(shí)任務(wù)則刪除掉 查找自啟動(dòng)服務(wù) 因?yàn)閗ill -9殺掉進(jìn)程之后會(huì)立即重啟

    2024年04月22日
    瀏覽(19)
  • 服務(wù)器挖礦病毒怎么解決

    挖礦病毒是指通過(guò)利用計(jì)算機(jī)的計(jì)算資源進(jìn)行加密貨幣挖掘的惡意軟件。它能夠隱藏在云服務(wù)器中,從而利用服務(wù)器的計(jì)算資源來(lái)進(jìn)行挖礦。這樣的病毒不僅會(huì)損害您的服務(wù)器,而且還會(huì)縮短其使用壽命和性能。今天,我們將向您介紹如何徹底清除云服務(wù)器上的挖礦病毒。

    2024年02月16日
    瀏覽(21)
  • 記一次服務(wù)器被挖礦的排查過(guò)程:xmrig挖礦病毒

    記一次服務(wù)器被挖礦的排查過(guò)程:xmrig挖礦病毒

    【阿里云】尊敬的aliyun98****8825: 經(jīng)檢測(cè)您的阿里云服務(wù)(ECS實(shí)例)i-0jl8awxohyxk****axz5存在挖礦活動(dòng)。根據(jù)相關(guān)法規(guī)、政策的規(guī)定,請(qǐng)您于2023-07-18 00時(shí)前完成挖礦問(wèn)題整改,否則您的服務(wù)將被關(guān)停,詳情請(qǐng)查看郵件或阿里云站內(nèi)消息通知。 若您有其他問(wèn)題,可登陸阿里云官網(wǎng)在

    2024年02月11日
    瀏覽(27)
  • 服務(wù)器遭遇挖礦病毒syst3md及其偽裝者rcu-sched:原因、癥狀與解決方案

    服務(wù)器遭遇挖礦病毒syst3md及其偽裝者rcu-sched:原因、癥狀與解決方案

    01 什么是挖礦病毒 挖礦病毒通常是惡意軟件的一種,它會(huì)在受感染的系統(tǒng)上無(wú)授權(quán)地挖掘加密貨幣。關(guān)于\\\"syst3md\\\",是一種特定的挖礦病毒,它通過(guò)在受感染的Linux系統(tǒng)中執(zhí)行一系列復(fù)雜操作來(lái)達(dá)到其目的。這些操作包括使用 curl 從網(wǎng)絡(luò)下載病毒并執(zhí)行,隨后刪除病毒文件以隱

    2024年03月19日
    瀏覽(102)
  • Linux CentOS 服務(wù)器清理磁盤(pán)空間

    Linux CentOS 服務(wù)器清理磁盤(pán)空間

    首先根目錄下使用[df -ah]命令查詢(xún)磁盤(pán)空間占用情況。 發(fā)現(xiàn)[/根目錄](méi)下面磁盤(pán)占用100% 進(jìn)入根目錄,查詢(xún)大文件與目錄 查看GB以上文件夾目錄并且排序,可以使用以下命令: 然后不斷執(zhí)行上面的過(guò)程,進(jìn)入大文件目錄,定位到大文件 我這里最終找到是Tomcat下面logs日志占據(jù)了20多

    2024年02月05日
    瀏覽(43)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包