首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux 挖矿病毒处理过程

分享一次Linux系统杀毒的经历,还有个人的一些总结,希望对大家有用。 进程占CPU 700%,进程名字是类似XY2Arv的6位随机大小写字母+数字的字符串。...最终发现是一个叫systemd或trump的病毒,是一个挖矿的病毒,在挖一种叫门罗币(XMR)的数字货币。...攻击者在未授权访问Redis的情况下利用Redis的相关方法,可以成功将自己的公钥写入目标服务器的 ~/.ssh 文件夹的authotrized_keys 文件,进而可以直接登录目标服务器;如果Redis...服务是以root权限启动,可以利用该问题直接获得服务器root权限 整个入侵流程大概是包含以下几个环节: 1、扫描开放6379端口的Linux服务器(后续感染扫描网段为1.0.0.0/16到224.255.0.0.../16) 2、通过redis-cli尝试连接Redis并执行预置在.dat文件里的利用命令将Redis的数据文件修改为/var/spool/cron/root,然后通过在Redis插入数据,将下载执行脚本的动作写入

2.1K10
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    linux世界的10大经典病毒全分析

    今天波哥收集整理了linux世界的10大病毒的特点及影响。Linux系统由于其高度的安全性和开源特性,比起Windows和其他操作系统,病毒和恶意软件的感染案例要少得多。...经典案例:在2002年,数以千计的基于Linux的系统被感染。 清理办法:更新Apache和SSL的版本,关闭不需要的服务,运行杀毒软件清除病毒。 2....Tsunami 简介和危害:Tsunami是一个老旧的Linux恶意软件,它会将受感染的机器纳入到僵尸网络,并可以被用来发动DDoS攻击。 经典案例:影响了多个Linux系统并将它们用于恶意活动。...清理办法:数据恢复可能非常困难,通常需要从备份恢复数据。 服务器避免病毒感染的方式和方法: 定期更新:确保系统和所有应用程序都是最新的,包括安全补丁。...通过这些措施,可以大大降低Linux服务器遭受病毒和恶意软件攻击的风险----

    46210

    Linux被kdevtmpfsi 挖矿病毒入侵

    Linux被kdevtmpfsi挖矿病毒入侵 一....错误信息 二.解决问题 1.首先停掉kdevtmpfsi的程序 2.删除Linux下的异常定时任务 3.结束kdevtmpfsi进程及端口占用 4.删除掉kdevtmpfsi的相关文件 三.怎么预防处理这个病毒...使用netstat -antp命令查看端口使用情况,又出现了kdevtmpfsi如图三所示 netstat -antp 二.解决问题 一般出现kdevtmpfsi病毒都会伴有定时任务,就会出现我上面说的处理一次后...1.首先停掉kdevtmpfsi的程序 ps aux 找到kdevtmpfsi的进程 删除掉与kdevtmpfsi相关的进程 kill -9 20267 kill -9 20367 2.删除Linux...表示删除用户的定时任务,当执行此命令后,所有用户下面的定时任务会被删除 如下图所示 3.结束kdevtmpfsi进程及端口占用 netstat -antp 找到kdevtmpfsi端口 我这里是28244 一第三张图可以看到

    3K20

    Linux应急响应(三):挖矿病毒

    0x00 前言 随着虚拟货币的疯狂炒作,利用挖矿脚本来实现流量变现,使得挖矿病毒成为不法分子利用最为频繁的攻击方式。...0x01 应急场景 某天,安全管理员在登录安全设备巡检时,发现某台网站服务器持续向境外IP发起连接,下载病毒源: ?...通过排查系统开机启动项、定时任务、服务等,在定时任务里面,发现了恶意脚本,每隔一段时间发起请求下载病毒源,并执行 。 ? B、溯源分析 在Tomcat log日志,我们找到这样一条记录: ?...(#ros.flush())} 可以发现攻击代码的操作与定时任务异常脚本一致,据此推断黑客通过Struct 远程命令执行漏洞向服务器定时任务写入恶意脚本并执行。...C、清除病毒 1、删除定时任务: ? 2、终止异常进程: ?

    2K30

    linux为什么没有病毒

    linux不是没有病毒,而是病毒少。...Linux教学 本教程操作环境:linux7.3系统、Dell G3电脑。 linux不是没有病毒,而是病毒少。 那么为什么Linux系统下病毒这么少?...这并不是 Linux 的固有特征;它仅仅是两种用户基础的不同和这种不同导致的在这两种市场的成功产品的不同的反映。...,可以设置一个你自己定义的干净的init进程,需要做的就是重新启动一下系统,一切就搞定了,linux强大shell命令使得你可以很简单的备份一份干净的无病毒的根文件系统,因此在linux下杀毒将是一件很简单的事情...我们没有看到一个真正的 Linux 病毒疯狂传播,原因就在于存在的 Linux 病毒没有一个能够在 Linux 提供的敌对的环境茁壮成长 以上就是linux为什么没有病毒的详细内容,更多请关注编程笔记其它相关文章

    4.9K10

    linux实战清理挖矿病毒kthreaddi

    BusyBox 是一个集成了三百多个最常用Linux命令和工具的软件,里面就有我需要的top命令。...> busybox top 图片 终于看到了这个kthreaddi进程,上网一查这个东西叫门罗币挖矿木马,伪装的实现是太好了和系统的正常进程kthreadd太像了。...清理门罗币挖矿木马 常规方式先试试kill -9 6282 过一会又起来了,说明有守护进程 检查系统的定时任务 > crontab -l 0 * * * * /tmp/sXsdc 发现一个这,一看就不是什么好东西...原来在 tmp下面有文章 ,但是被 deleted,不管先去看看 > /tmp/.dHyUxCd/ > ls -al 图片 config.json 里面都是一些配置,里面找到一个美国的IP 图片 清理病毒...原文链接:https://rumenz.com/rumenbiji/linux-kthreaddi.html

    2.3K31

    Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析

    注:ls top ps等命令已经被病毒的动态链接库劫持,无法正常使用,大家需要下载busybox。 ? 2、crontab 定时任务异常,存在以下内容; ?...二、查杀方法 1、断网,停止定时任务服务; 2、查杀病毒主程序,以及保护病毒的其他进程; 3、恢复被劫持的动态链接库和开机服务; 4、重启服务器和服务; 附查杀脚本(根据情况修改) (脚本参考(https...删除并次查杀病毒(重复之前查杀步骤),重启服务器,观察一段时间后不再有病毒程序被拉起,至此病毒被查杀完全。...三、病毒分析 1、感染路径 攻击者通过网络进入第一台被感染的机器(redis未认证漏洞、ssh密码暴力破解登录等)。...的启停等管理) 恶意程序:sshd (劫持sshd服务,每次登陆均可拉起病毒进程) 3、执行顺序 ① 执行恶意脚本下载命令 ?

    3.3K40

    熊猫烧香(病毒释放机理

    熊猫烧香(病毒释放机理 1、sub_40277C子函数 2、sub_405684子函数 3、sub_403ED4子函数 4、sub_4057A4子函数 5.分析sub_4057A4后续删除功能 6....第7步,在ODF8调试 ,注意观察数据窗口的变化 接着发现程序在调用完call函数之后,会出现一个新的字符串。事实上很明显,它是想获取去除病毒文件名后的路径。...病毒的编写者企图利用暴力P解的方式来攻破计算机某些验证机制 我们F8步过这个函数看一下数据窗口的数据变化 当然这些内容还是非常多的,病毒作者也写入了很多其他信息,有兴趣的作者可以好好分析下。...总结,重命名及对应功能如下: sub_4078E0 -> WriteVirusInfoToMem 功能:写入病毒信息到内存病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 7.sub_403C44...,病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 0x0040812E call sub_403C44 – SetZeroFlag – 功能:设置零标志位,将其设置为0 0x00408136

    10010

    十三.熊猫烧香病毒IDA和OD逆向分析(病毒释放机理

    利用OD动态分析病毒 利用IDA静态分析病毒 注意:由于OD工具会将程序运行起来,所以我们在进行恶意代码分析时尽量在搭建好的虚拟机操作。...病毒的编写者企图利用暴力P解的方式来攻破计算机某些验证机制 当然这些内容还是非常多的,病毒作者也写入了很多其他信息,有兴趣的作者可以好好分析下。...总结,重命名及对应功能如下: sub_4078E0 -> WriteVirusInfoToMem 功能:写入病毒信息到内存病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 7.sub_..._4040CC – CheckPathIsExist – 功能:检测文件的路径是否存在 0x00408126 call sub_4078E0 – WriteVirusInfoToMem – 功能:写入病毒信息到内存...,病毒作者企图利用暴力P解的方式,来攻破计算机的某些验证机制 0x0040812E call sub_403C44 – SetZeroFlag – 功能:设置零标志位,将其设置为0 0x00408136

    1.6K20

    程序员日常病毒系列

    现在可以确定确实是感染病毒了。 然后马上马不停蹄的再次下载了个360,对电脑进行了全盘查杀(不要问我为什么下载360),长期裸奔的电脑,难免会来个一两次的。...(作用): 这串script代码是一串vbs语言的病毒,中了改病毒后你会发现你的本地所有html文档打开后都会有这样一串字符,不仅仅是html文档,连dll文档也会被感染。...这种病毒和其他病毒不同的是这种vbs病毒感染能力非常强,html文件一旦被感染,那么用户只要打开html文档病毒就运行上面改代码导致病毒直接感染到本地电脑全部html文件和dll文件。...所以这里的原因就是vbs病毒感染了迅雷等软件的安装文件的dll,所以杀毒软件会不停的报毒,报毒名称也是vbs脚本病毒。 提示:文中图片已被外星人劫走 本博客所有文章如无特别注明均为原创。...原文地址《程序员日常病毒系列》

    78200

    记一次linux遭遇挖矿病毒之旅

    中午登陆linux宝塔发现服务器CPU满了,造成了资源100%繁忙,后来在命令行top一看/tmp目录有个非法二进制文件占用了300%CPU,这种来历不明的二进制吃CPU的程序一般是挖矿恶意进程 ?...断定了确实是挖矿病毒。后来我查看 /var/log/secure发现文件丢失,last命令也不存在,使我察觉到,服务器应该被人非法登陆,注入了这种挖矿病毒。...我赶紧修改了服务器密码,果然不出所料,把密码设置的复杂后,再次杀掉进程,删掉二进制文件,病毒不会重启了,让我断定,之前我杀过的进程,删掉的软件,非法人员又在某刻重新登陆,重新注入病毒。...病毒问题临时解决了,但是我的ssh服务依旧不能使用,后来我向领导申请重装系统,因为华为云机器,比较简单操作,我做完相关的备份操作后,开始了系统还原,但令我失望的是,还原后的新系统,ssh依旧不能使用,最后无可奈何...等等 都会导致服务器状态异常 如果他们后台检测到服务器有以上行为便会对服务器公网IP进行阻塞封堵,避免连接别的机器,造成病毒蔓延(这一点还是挺可靠的) 经过以上总结,服务器安全问题刻不容缓。

    1.4K10
    领券