原文:linux實戰清理挖礦病毒kthreaddi

故事背景 最新收到報警消息,一直提示服務器CPU ,然后登入服務器用top一看,發現並沒有進程特別占用CPU,馬上第一直覺就是top命令已經被篡改。需要借助其他的工具。 安裝busybox 系統有故障,登錄后如果發現用正常的命令找不到問題,那么極有可能該命令被篡改。 BusyBox 是一個集成了三百多個最常用Linux命令和工具的軟件,里面就有我需要的top命令。 終於看到了這個kthreaddi ...

2021-11-16 23:08 0 330 推薦指數:

查看詳情

linux常見挖礦病毒清理教程

1. 中病毒后主機症狀 * 自定義的程序卡頓,例如:javaweb服務訪問慢 * 執行top命令后,未知進程的cpu占用率一直處於50%以上(如果cpu為20核,則cpu占用率大於1000%) 2. 排查挖礦程序詳情 執行top命令,找到cpu占用率最高的進程 [wzw@ABC ...

Mon Feb 01 08:08:00 CST 2021 0 1730
記一次部署Hadoop后遭受kthreaddi挖礦病毒

雲服務器在部署Hadoop后便被黑了,查看進程發現了kthreaddi占滿了CPU。 kill掉這個進程后還會自己重啟,猜測是設置了定時啟動任務。 查看定時器,查看定時器中的文件,發現文件不存在。再次查看定時任務,發現定時任務中的文件變了。關閉定時任務后還會出現新的定時任務,每次都是 ...

Sat May 08 23:59:00 CST 2021 0 1526
記錄一次清理挖礦病毒

背景 新接手了個環境,同事交接時說這些機器中過挖礦病毒還沒重裝,我TM。。。 線上環境不好動,只能手動查殺了。 操作系統如下: 過程 ssh上去,ps -ef看到如下: 手動kill掉進程,很快會生成新的,猜測有守護進程。用STOP信號讓它停止。 查看定時任務清理 ...

Wed Mar 10 19:08:00 CST 2021 0 286
centos-dbused挖礦病毒清理

清理bash_profile 打開終端,清理到用戶下bash_profile文件,默認在/home/${name}/的隱藏文件內容中記錄 刪除crontab下任務 查詢啟動腳本的任務 刪除 依次查看rc.d init.d 系統服務 刪除以下文件 刪除命令 ...

Fri Aug 27 04:06:00 CST 2021 0 491
挖礦木馬】服務器被挖礦病毒入侵的清理思路

一般情況下,挖礦病毒都是自動掃描+自動掛馬生成的,並不會是有專人進行攻擊,所以也比較好清除,注意清除之后需要 check 有無后門。 最重要幾點(也可能是被hack的原因):禁止 ROOT 用戶登陸,ROOT 不能使用弱密碼,FRP 需要配置,不能使用默認選項。 挖礦進程占用的 CPU 資源 ...

Wed Jan 06 19:27:00 CST 2021 0 515
Linux被kdevtmpfsi 挖礦病毒入侵

Linux被kdevtmpfsi挖礦病毒入侵 一. 錯誤信息 二.解決問題 1.首先停掉kdevtmpfsi的程序 2.刪除Linux下的異常定時任務 3.結束kdevtmpfsi進程及端口占用 4.刪除掉kdevtmpfsi ...

Sun Apr 05 06:55:00 CST 2020 0 1037
Linux應急響應(三):挖礦病毒

0x00 前言 ​ 隨着虛擬貨幣的瘋狂炒作,利用挖礦腳本來實現流量變現,使得挖礦病毒成為不法分子利用最為頻繁的攻擊方式。新的挖礦攻擊展現出了類似蠕蟲的行為,並結合了高級攻擊技術,以增加對目標服務器感染的成功率,通過利用永恆之藍(EternalBlue)、web攻擊多種漏洞(如Tomcat弱 ...

Mon Oct 08 06:42:00 CST 2018 0 876
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM