1. 中病毒后主機症狀 * 自定義的程序卡頓,例如:javaweb服務訪問慢 * 執行top命令后,未知進程的cpu占用率一直處於50%以上(如果cpu為20核,則cpu占用率大於1000%) 2. 排查挖礦程序詳情 執行top命令,找到cpu占用率最高的進程 [wzw@ABC ...
故事背景 最新收到報警消息,一直提示服務器CPU ,然后登入服務器用top一看,發現並沒有進程特別占用CPU,馬上第一直覺就是top命令已經被篡改。需要借助其他的工具。 安裝busybox 系統有故障,登錄后如果發現用正常的命令找不到問題,那么極有可能該命令被篡改。 BusyBox 是一個集成了三百多個最常用Linux命令和工具的軟件,里面就有我需要的top命令。 終於看到了這個kthreaddi ...
2021-11-16 23:08 0 330 推薦指數:
1. 中病毒后主機症狀 * 自定義的程序卡頓,例如:javaweb服務訪問慢 * 執行top命令后,未知進程的cpu占用率一直處於50%以上(如果cpu為20核,則cpu占用率大於1000%) 2. 排查挖礦程序詳情 執行top命令,找到cpu占用率最高的進程 [wzw@ABC ...
雲服務器在部署Hadoop后便被黑了,查看進程發現了kthreaddi占滿了CPU。 kill掉這個進程后還會自己重啟,猜測是設置了定時啟動任務。 查看定時器,查看定時器中的文件,發現文件不存在。再次查看定時任務,發現定時任務中的文件變了。關閉定時任務后還會出現新的定時任務,每次都是 ...
背景 新接手了個環境,同事交接時說這些機器中過挖礦病毒還沒重裝,我TM。。。 線上環境不好動,只能手動查殺了。 操作系統如下: 過程 ssh上去,ps -ef看到如下: 手動kill掉進程,很快會生成新的,猜測有守護進程。用STOP信號讓它停止。 查看定時任務清理 ...
清理bash_profile 打開終端,清理到用戶下bash_profile文件,默認在/home/${name}/的隱藏文件內容中記錄 刪除crontab下任務 查詢啟動腳本的任務 刪除 依次查看rc.d init.d 系統服務 刪除以下文件 刪除命令 ...
一般情況下,挖礦病毒都是自動掃描+自動掛馬生成的,並不會是有專人進行攻擊,所以也比較好清除,注意清除之后需要 check 有無后門。 最重要幾點(也可能是被hack的原因):禁止 ROOT 用戶登陸,ROOT 不能使用弱密碼,FRP 需要配置,不能使用默認選項。 挖礦進程占用的 CPU 資源 ...
Linux被kdevtmpfsi挖礦病毒入侵 一. 錯誤信息 二.解決問題 1.首先停掉kdevtmpfsi的程序 2.刪除Linux下的異常定時任務 3.結束kdevtmpfsi進程及端口占用 4.刪除掉kdevtmpfsi ...
0x00 前言 隨着虛擬貨幣的瘋狂炒作,利用挖礦腳本來實現流量變現,使得挖礦病毒成為不法分子利用最為頻繁的攻擊方式。新的挖礦攻擊展現出了類似蠕蟲的行為,並結合了高級攻擊技術,以增加對目標服務器感染的成功率,通過利用永恆之藍(EternalBlue)、web攻擊多種漏洞(如Tomcat弱 ...
特征如下: CPU占用一直比較高,初步分析是挖礦程序: 系統的crontab –l顯示調度列表如下: 20 * * * * /root/.aliyun.sh >/dev/null 2>&1 查看腳本內容: #!/bin ...