天天看點

Linux挖礦病毒清理流程,伺服器排查方案

作者:JAVA網際網路技術學堂

如果對你有所學習,那就留下一個關注吧。

背景

一般消耗CUP或者記憶體90%以上的基本都是病毒,常見的挖礦程序:xfsdatad、rshim、YDService.exe、kinsing、kdevtmpfsi、sysupdate、systemxlv、kthreaddi、kthreaddk 等,病毒程序一版都會跟系統程序名稱相似。在使用者不知情或未經允許的情況下,占用系統資源和網絡資源進行挖礦,影響使用者的網絡和資源,進而擷取虛拟币牟利。

惡意挖礦會造成哪些影響

1、CPU極高,耗電,造成網絡擁堵

2、影響業務運作

病毒清理流程

檢查伺服器是否存在挖礦病毒

使用top指令檢視程序及占用cpu百分比,如果該程序名稱為随機字元串,且cpu占的非常的高。則很可能是感染了挖礦病毒。

執行指令步驟

步驟 執行指令 執行說明
1 top 檢視伺服器相關性能名額

執行指令頁面

[root@kafka ~]# top

top - 16:31:34 up 33 days, 22:08, 3 users, load average: 0.00, 0.01, 0.41

Tasks: 215 total, 1 running, 214 sleeping, 0 stopped, 0 zombie

%Cpu(s): 99.8 us, 0.0 sy, 0.0 ni, 99.2 id, 0.0 wa, 0.0 hi, 0.0 si, 0.0 st

KiB Mem : 16266744 total, 2682664 free, 4737328 used, 8846752 buff/cache

KiB Swap: 8257532 total, 8257532 free, 0 used. 10322540 avail Mem

PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND

1 root 20 0 191284 4284 2596 S 1429 0.0 4:56.62 qweq312ds 病毒id

2 root 20 0 0 0 0 S 0.0 0.0 0:00.14 kthreadd

3 root 20 0 0 0 0 S 0.0 0.0 0:04.02 ksoftirqd/0

5 root 0 -20 0 0 0 S 0.0 0.0 0:00.00 kworker/0:0H

7 root rt 0 0 0 0 S 0.0 0.0 0:01.78 migration/0

8 root 20 0 0 0 0 S 0.0 0.0 0:00.00 rcu_bh

9 root 20 0 0 0 0 S 0.0 0.0 16:00.26 rcu_sched

systemctl status檢視病毒程序id

執行指令步驟

步驟 執行指令 執行說明
1 systemctl status 檢視病毒程序id
2 kill -9 程序id 殺掉程序id

執行指令頁面

[root@sip ~]# systemctl status

● sip

State: degraded

Jobs: 0 queued

Failed: 2 units

Since: 二 2023-01-03 10:29:41 CST; 1 months 3 days ago

CGroup: /

├─1 /usr/lib/systemd/systemd --switched-root --system --deserialize 22

├─user.slice

│ └─user-0.slice

│ ├─session-36.scope

│ │ ├─26038 sshd: root@pts/0

│ │ ├─26093 -bash

│ │ ├─26156 systemctl status

│ │ └─26157 less

│ ├─session-20.scope

│ │ └─6544 8U24tmFt 此處為病毒程序

kill掉CGroup的程序id

檢視病毒是否仍在運作

輸入ps -ef|grep tracepath檢視病毒是否仍在運作,該程序推測是暴力破解ssh其他伺服器的程序且是自動啟動病毒程式的問題

執行指令步驟

步驟 執行指令 執行說明
1 ps -ef|grep tracepath 檢視伺服器相關性能名額
2 systemctl status 程序id 檢視運作得程序id
3 Kill -9 程序id 殺掉程序

執行指令頁面

[root@kafka ~]#ps -ef|grep tracepath

[root@kafka ~]#systemctl status 程序id

[root@kafka ~]# Kill -9 程序id

删除病毒檔案

到/root檔案夾,輸入ll -a指令

執行指令步驟

步驟 執行指令 執行說明
1 ll -a 檢視檔案
2 rm –rf 檔案 删除檔案
3 crontab -e 删除配置的定時任務
Linux挖礦病毒清理流程,伺服器排查方案

執行指令頁面

[root@kafka ~]# ll –a

drwxr-xr-x. 2 root root 76 10月 26 2020 .ssh

-rwxr-xr-x 1 root root 1991 8月 3 2017 .systemd-private-uMjSD9OaH5uA4C3CCjD4q2XEwo1s0H0.sh

-rw-r--r--. 1 root root 129 12月 29 2013 .tcshrc

-rw-r--r-- 1 root root 6137 1月 3 18:22 .viminfo

-rw-r--r--. 1 root root 10465 12月 28 10:28 zookeeper.out

[root@kafka ~]# rm -rf .systemd-private-uMjSD9OaH5uA4C3CCjD4q2XEwo1s0H0.sh

[root@kafka ~]# crontab -e

到/etc/cron.d檔案夾下,删除以0system開頭的檔案

執行指令步驟

步驟 執行指令 執行說明
1 cd /etc/cron.d 切換
2 ll 檢視檔案
3 rm –rf 檔案 删除病毒檔案

執行指令頁面

[root@sip ~]# cd /etc/cron.d

[root@sip cron.d]# ll

總用量 12

-rw-r--r--. 1 root root 128 4月 11 2018 0hourly

-rw-r--r-- 1 root root 91 8月 3 2017 0systemd-private-uMjSD9OaH5uA4C3CCjD4q2XEwo1s0H0

-rw------- 1 root root 203 7月 18 2020 clamav-update

[root@sip cron.d]# rm -rf 0systemd-private-uMjSD9OaH5uA4C3CCjD4q2XEwo1s0H0

删除掉所有以system-private命名的檔案,

執行指令步驟

步驟 執行指令 執行說明
1 find / -name '*systemd-private*' -exec rm -rf {} \; 删除systemd-private
2 rm -rf /usr/bin/tracepath 删除tracepath
3 rm -rf /tmp/.X11-unix 删除病毒檔案
4 chmod -Rv a-w /etc/cron.d 修改定時任務權限,以防再被修改
5 chmod -Rv a-wr /var/spool/cron/root 修改定時任務權限,以防再被修改
6 vi /etc/hosts 修改配置檔案

執行指令頁面

[root@sip cron.d]# find / -name '*systemd-private*' -exec rm -rf {} \;

find: ‘/var/tmp/systemd-private-730a178af48c4dac871e61fde2ce1a5f-openvpn@client.service-YRQgJr’: 沒有那個檔案或目錄

find: ‘/var/tmp/systemd-private-730a178af48c4dac871e61fde2ce1a5f-chronyd.service-jXdoKH’: 沒有那個檔案或目錄

find: ‘/tmp/systemd-private-730a178af48c4dac871e61fde2ce1a5f-chronyd.service-yQ99yh’: 沒有那個檔案或目錄

find: ‘/tmp/systemd-private-730a178af48c4dac871e61fde2ce1a5f-openvpn@client.service-quVlh0’: 沒有那個檔案或目錄

[root@sip cron.d]# rm -rf /usr/bin/tracepath

root@sip cron.d]# cd /tmp/

[root@sip tmp]# ll -a

總用量 8

drwxrwxrwt. 7 root root 134 2月 6 16:19 .

dr-xr-xr-x. 18 root root 4096 4月 9 2021 ..

drwxrwxrwt. 2 root root 6 7月 13 2020 .font-unix

drwxrwxrwt. 2 root root 6 7月 13 2020 .ICE-unix

---------- 1 root root 3 2月 6 16:15 kinsing

srwxrwxrwx 1 mongod mongod 0 1月 3 10:35 mongodb-37017.sock

drwxrwxrwt. 2 root root 6 7月 13 2020 .Test-unix

drwxrwxrwt. 2 root root 16 1月 14 08:40 .X11-unix

drwxrwxrwt. 2 root root 6 7月 13 2020 .XIM-unix

[root@sip tmp]# rm -rf .X

.X11-unix/ .XIM-unix/

[root@sip tmp]# rm -rf .X*

[root@sip tmp]# ll -a

總用量 8

drwxrwxrwt. 5 root root 100 2月 6 16:20 .

dr-xr-xr-x. 18 root root 4096 4月 9 2021 ..

drwxrwxrwt. 2 root root 6 7月 13 2020 .font-unix

drwxrwxrwt. 2 root root 6 7月 13 2020 .ICE-unix

---------- 1 root root 3 2月 6 16:15 kinsing

srwxrwxrwx 1 mongod mongod 0 1月 3 10:35 mongodb-37017.sock

drwxrwxrwt. 2 root root 6 7月 13 2020 .Test-unix

[root@sip tmp]# chmod -Rv a-w /etc/cron.d

mode of "/etc/cron.d" changed from 0755 (rwxr-xr-x) to 0555 (r-xr-xr-x)

mode of "/etc/cron.d/0hourly" changed from 0644 (rw-r--r--) to 0444 (r--r--r--)

mode of "/etc/cron.d/clamav-update" changed from 0600 (rw-------) to 0400 (r--------)

[root@sip tmp]# chmod -Rv a-wr /var/spool/cron/root

mode of "/var/spool/cron/root" changed from 0600 (rw-------) to 0000 (---------)

[root@sip tmp]# vi /etc/hosts

增加以下内容:

127.0.0.1 relay.tor2socks.in

127.0.0.1 checkip.amazonaws.com

127.0.0.1 cim8.f.dedikuoti.lt

127.0.0.1 hydra.plan9-ns1.com

說明:有條件的話,設定ssh禁止root登陸、修改root的密碼12、有條件的話,設定ssh禁止root登陸、修改root的密碼,修改ssh的端口