原文:Linux系統sysupdate挖礦病毒之update.sh腳本分析

序 這是第二次遇到該挖礦病毒,網上也有很多大佬對該病毒做過分析,也想過再寫可能沒有什么意義,最終還是想寫一寫屬於自己的東西,也算是兩次相遇的總結。 背景 這次廢話不多說,直接上,背景感覺毫無意義。 分析 現象確認 首先確認現象,通過查看系統進程發現存在CPU占用過高的現象,如下圖: 查看進程信息: 進程關聯查看,發現該病毒啟動時間是在 . . : : 。 update.sh腳本分析 通過對程序進行 ...

2020-10-24 18:21 0 727 推薦指數:

查看詳情

解決linux挖礦病毒(kdevtmpfsi,sysupdate, networkservice)

突然發現公司測試服務器CPU過高,是這兩個sysupdate, networkservice進程,很明顯是被挖礦了,記錄下來以供參考。 病毒會把一些文件給加i鎖或a鎖,導致無法修改數據,所以某些操作需要清除鎖 這個是kdevtmpfsi的守護進程,把它kill掉,然后kill掉 ...

Tue Dec 01 23:29:00 CST 2020 0 416
捕獲挖礦腳本分析

(1)詳細說明 近日我捕獲到一個利用Apache2.4.49漏洞(CVE-2021-41773)傳播xmrig-6.14.1-linux-static-x64挖礦腳本的最新樣本。樣本文件名為aaa,file命令判斷為ASCII腳本。如下圖所示: 直接cat該文 ...

Tue Nov 02 00:35:00 CST 2021 2 796
局域網Linux機器中病毒簡單處理 .aliyun.sh 挖礦病毒 ---不徹底

1. 昨天晚上同事打電話給我說自己的服務器上面的redis無故被清空了,並且查看aof 日志有很多 wget和write指令 一想就是大事不好.局域網中病毒了.. 2. 今天早上到公司忙完一陣簡單看了下,就發現了五台機器中病毒. (悲傷無以言表) 3. 現象: CPU暴高, 通過虛擬化控制台 ...

Fri Dec 06 17:53:00 CST 2019 4 933
Linux 服務器上有挖礦病毒處理【分析+解決】

Linux 服務器上有挖礦病毒處理 分析 今天遇到病毒挖礦,有點小興奮。 來波分析: 看上面的症狀是:攻擊者通過docker入侵的【后面了解,可能是redis賬號密碼簡單的原因被爆破的】 最奇詭的事,攻擊者可能通過提權,獲取到root的權限。然后一些列的挖礦病毒 大致流程圖 ...

Thu Apr 02 00:13:00 CST 2020 0 3599
挖礦病毒DDG的分析與清除

注:以下所有操作均在CentOS 7.2 x86_64位系統下完成。 今天突然收到“阿里雲”的告警短信: 尊敬的****:雲盾雲安全中心檢測到您的服務器:*.*.*.*(app)出現了緊急安全事件:挖礦程序,建議您立即登錄雲安全中心控制台-安全告警查看事件詳情 ...

Thu Oct 31 20:11:00 CST 2019 0 1546
挖礦病毒入侵-分析總結

  最近,托管雲平台出現大量的挖礦病毒;沒有安全意識的小伙伴們就只能乖乖交智商稅了;   掙扎了好幾回,抓了好幾次入侵行為;終於反過來收繳了些入侵腳本;(果然,飛機大炮還是得靠敵人送過來)   在此做下簡單的分析,希望能給大伙一些小小的靈感; ##一個朴實無華的腳本,base64 編碼 ...

Sat Nov 23 10:34:00 CST 2019 0 393
挖礦病毒分析(centos7)

因為我在工作的時候被各種挖礦病毒搞過幾次,所以在這里整理下我遇到的病毒以及大神們的解決方案。 服務器中挖礦病毒后,最基本的一個特征就是CPU使用率瞬間飆升,此時可以通過top命令進行查看,確認是否有異常進程,當然有一些挖礦病毒稍微高級一些,比如pamdicks,它的進程是隱藏 ...

Mon Apr 11 18:34:00 CST 2022 12 1799
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM