关于服务器被入侵的个人日志(┬┬﹏┬┬)

发现起因

打开htop发现cpu占用过高,查找占用过高进程,发现有五个相同名称的杂乱英文字符的进程

普通用户无法进行删除,通过root删除后又会出现另一串占用100%cpu的杂乱英文字符进程,并且在htop中发现systemd进程,每5s重启一次,感觉是密码太简单了,赶紧先换密码再说

查看路径

参考链接
参考链接2

通过htop中获取的进程pid再用ll /proc/<pid> 查看进程信息

解决问题

查看前缀有exe的执行位置,进入后将相关内容进行删除即可

(由于本人过于好奇暂时用mv移入别处,经过查找发现是开源挖矿XMRig程序外加systemd启动脚本😑 )

此时基本解决了cpu占用问题,重启后也不会启动了

相关推荐
Danileaf_Guo3 小时前
256台H100服务器算力中心的带外管理网络建设方案
运维·服务器
拾贰_C5 小时前
【Linux | Windows | Terminal Command】 Linux---grep | Windows--- findstr
linux·运维·服务器
虹科网络安全6 小时前
艾体宝洞察 | 利用“隐形字符”的钓鱼邮件:传统防御为何失效,AI安全意识培训如何补上最后一道防线
运维·网络·安全
石像鬼₧魂石6 小时前
Kali Linux 网络端口深度扫描
linux·运维·网络
alengan6 小时前
linux上面写python3日志服务器
linux·运维·服务器
yBmZlQzJ7 小时前
免费内网穿透-端口转发配置介绍
运维·经验分享·docker·容器·1024程序员节
JH30737 小时前
docker 新手入门:10分钟搞定基础使用
运维·docker·容器
小卒过河01047 小时前
使用apache nifi 从数据库文件表路径拉取远程文件至远程服务器目的地址
运维·服务器·数据库
土星云SaturnCloud7 小时前
液冷“内卷”:在局部优化与系统重构之间,寻找第三条路
服务器·人工智能·ai·计算机外设