原文:Linux系统sysupdate挖矿病毒之update.sh脚本分析

序 这是第二次遇到该挖矿病毒,网上也有很多大佬对该病毒做过分析,也想过再写可能没有什么意义,最终还是想写一写属于自己的东西,也算是两次相遇的总结。 背景 这次废话不多说,直接上,背景感觉毫无意义。 分析 现象确认 首先确认现象,通过查看系统进程发现存在CPU占用过高的现象,如下图: 查看进程信息: 进程关联查看,发现该病毒启动时间是在 . . : : 。 update.sh脚本分析 通过对程序进行 ...

2020-10-24 18:21 0 727 推荐指数:

查看详情

解决linux挖矿病毒(kdevtmpfsi,sysupdate, networkservice)

突然发现公司测试服务器CPU过高,是这两个sysupdate, networkservice进程,很明显是被挖矿了,记录下来以供参考。 病毒会把一些文件给加i锁或a锁,导致无法修改数据,所以某些操作需要清除锁 这个是kdevtmpfsi的守护进程,把它kill掉,然后kill掉 ...

Tue Dec 01 23:29:00 CST 2020 0 416
捕获挖矿脚本分析

(1)详细说明 近日我捕获到一个利用Apache2.4.49漏洞(CVE-2021-41773)传播xmrig-6.14.1-linux-static-x64挖矿脚本的最新样本。样本文件名为aaa,file命令判断为ASCII脚本。如下图所示: 直接cat该文 ...

Tue Nov 02 00:35:00 CST 2021 2 796
局域网Linux机器中病毒简单处理 .aliyun.sh 挖矿病毒 ---不彻底

1. 昨天晚上同事打电话给我说自己的服务器上面的redis无故被清空了,并且查看aof 日志有很多 wget和write指令 一想就是大事不好.局域网中病毒了.. 2. 今天早上到公司忙完一阵简单看了下,就发现了五台机器中病毒. (悲伤无以言表) 3. 现象: CPU暴高, 通过虚拟化控制台 ...

Fri Dec 06 17:53:00 CST 2019 4 933
Linux 服务器上有挖矿病毒处理【分析+解决】

Linux 服务器上有挖矿病毒处理 分析 今天遇到病毒挖矿,有点小兴奋。 来波分析: 看上面的症状是:攻击者通过docker入侵的【后面了解,可能是redis账号密码简单的原因被爆破的】 最奇诡的事,攻击者可能通过提权,获取到root的权限。然后一些列的挖矿病毒 大致流程图 ...

Thu Apr 02 00:13:00 CST 2020 0 3599
挖矿病毒DDG的分析与清除

注:以下所有操作均在CentOS 7.2 x86_64位系统下完成。 今天突然收到“阿里云”的告警短信: 尊敬的****:云盾云安全中心检测到您的服务器:*.*.*.*(app)出现了紧急安全事件:挖矿程序,建议您立即登录云安全中心控制台-安全告警查看事件详情 ...

Thu Oct 31 20:11:00 CST 2019 0 1546
挖矿病毒入侵-分析总结

  最近,托管云平台出现大量的挖矿病毒;没有安全意识的小伙伴们就只能乖乖交智商税了;   挣扎了好几回,抓了好几次入侵行为;终于反过来收缴了些入侵脚本;(果然,飞机大炮还是得靠敌人送过来)   在此做下简单的分析,希望能给大伙一些小小的灵感; ##一个朴实无华的脚本,base64 编码 ...

Sat Nov 23 10:34:00 CST 2019 0 393
挖矿病毒分析(centos7)

因为我在工作的时候被各种挖矿病毒搞过几次,所以在这里整理下我遇到的病毒以及大神们的解决方案。 服务器中挖矿病毒后,最基本的一个特征就是CPU使用率瞬间飙升,此时可以通过top命令进行查看,确认是否有异常进程,当然有一些挖矿病毒稍微高级一些,比如pamdicks,它的进程是隐藏 ...

Mon Apr 11 18:34:00 CST 2022 12 1799
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM