前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >linux实战清理挖矿病毒kthreaddi

linux实战清理挖矿病毒kthreaddi

作者头像
入门笔记
发布2022-06-02 14:48:29
1.9K0
发布2022-06-02 14:48:29
举报
文章被收录于专栏:入门小站入门小站

故事背景

最新收到报警消息,一直提示服务器CPU 100%,然后登入服务器用top一看,发现并没有进程特别占用CPU,马上第一直觉就是top命令已经被篡改。需要借助其他的工具。

安装busybox

系统有故障,登录后如果发现用正常的命令找不到问题,那么极有可能该命令被篡改。

BusyBox 是一个集成了三百多个最常用Linux命令和工具的软件,里面就有我需要的top命令。

代码语言:javascript
复制
> busybox top

image-20210629223207356

终于看到了这个kthreaddi进程,上网一查这个东西叫门罗币挖矿木马,伪装的实现是太好了和系统中的正常进程kthreadd太像了。

清理门罗币挖矿木马

常规方式先试试

代码语言:javascript
复制
> kill -9 6282 

过一会又起来了,说明有守护进程

检查系统中的定时任务
代码语言:javascript
复制
> crontab -l
0 * * * * /tmp/sXsdc

发现一个这,一看就不是什么好东西,直接清理crontab,crontab -e dd :wq!一顿操作,观察了一会发现又出来0 * * * * /tmp/xss00,可执行程序的名字还变,看来处理这个无济于事,这些文件都是二进制的,直接打开查看,也看不出啥。

去内核数据目录找找看
代码语言:javascript
复制
> ls -al ll  /proc/6282 

6282是刚才那个挖矿进程

image-20210629224536853

原来在 tmp下面有文章 ,但是被 deleted,不管先去看看

代码语言:javascript
复制
> /tmp/.dHyUxCd/
> ls -al

image-20210629225014529

config.json 里面都是一些配置,里面找到一个美国的IP

image-20210629225502368

清理病毒

  • 删除/tmp/.dHyUxCd/目录
  • kill -9 挖矿进程pid
  • reboot重启

总结

本次服务器被挖矿,有可能是docker没有TLS通讯加密,也有可能是redis的弱密码,被入侵。先把docker停掉(后面抽空Docker启用TLS进行安全配置),redis密码强度加高一点。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-06-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 入门小站 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 故事背景
  • 安装busybox
  • 清理门罗币挖矿木马
    • 检查系统中的定时任务
      • 去内核数据目录找找看
      • 清理病毒
      • 总结
      相关产品与服务
      容器镜像服务
      容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档