Debian 中招挖矿病毒发现及清理记录,唉~

先吐槽:再次发现了一个挖矿病毒,被蹭了资源,本文也就是为了记录一下发现及解决的方法,以备后用。

系统:Debian 12 最小安装

发现:在日常监测运行状态时发现 CPU 占用超 50%,内存占用超 80%,而且长时间不降

分析

1.先查进程中占用较大的进程,我安装了 btop 工具,用这个在 TUI 下看着比较直观,也挺好看的;看到占用较大的进程程序名是 x86_64,命令是 -bash,怎么会是系统的程序?不对系统的应该不会占用这么大的资源,而且关掉了也会马上就再次运行,所以指定是不正常。

2.安装 net-tools 工具包,使用 netstat-antlp | grep -e bash -e rsync 可以看到 -bash 有网络通讯,查了一下对面地址是外国的,XXX 的。

3.看 -bash 命令是以我正常运行的普通用户权限运行的,就进去看了看计划任务 crontab -l ,发现果然有一个计划任务,并且也把程序的实际位置给找出来了:

* * * * * /var/tmp/.ICE-Unix/-bash/upd >/dev/null 2>&1

清理:既然发现问题了,就开始清理吧,最后应该修改密码了,要不然以后可能还得中;

1.先干掉计划任务中的计划任务,要不然还会再重新运行;

crontab -e ,然后删掉计划任务(或者前面加 # 号注释掉也行,等程序删掉后再删掉这行,以免忘记实际程序所在位置)

2.再查都有哪些进程 ps aux | grep bash

user 988811 0.0 0.1 8572 4052 pts/0 Ss 21:00 0:00 -bash

user 988925 0.0 0.1 10088 5672 pts/1 Ss 21:00 0:00 -bash
user 989151 202 61.5 2440852 2400252 ? Ssl 21:02 28:45 -bash

user 989454 0.0 0.0 6560 2064 pts/1 S+ 21:16 0:00 grep bash

3.干掉 -bash 的进程,注意:要干掉的是 989151 这个,因为另外两个带有 pts/0 和 pts/1 说明这两个是我正常连接的 ssh 端的正常 -bash ,这两个要是干掉,那连接也就断了

4.清理完成,此时再观察一会儿发现挖矿的 -bash 再没有重新启动,CPU 和 内存 占用恢复正常,此时就可以删掉挖矿程序与计划任务了。

相关推荐
雲帝1 小时前
1panel docker开启swap内存
运维·docker·容器
web安全工具库1 小时前
Makefile 模式规则精讲:从 %.o: %.c 到静态模式规则的终极自动化
linux·运维·c语言·开发语言·数据库·自动化
Do_GH8 小时前
【Linux】07.Ubuntu开发环境部署
linux·运维·ubuntu
勤源科技8 小时前
全链路智能运维中的实时流处理架构与状态管理技术
运维·架构
tryCbest8 小时前
Linux使用Docker部署项目后期更新
linux·运维·docker
早睡冠军候选人10 小时前
Ansible学习----Ansible Playbook
运维·服务器·学习·云原生·容器·ansible
sulikey10 小时前
从实验出发深入理解Linux目录权限:r、w、x分别控制什么?能否进入目录到底由谁决定?
linux·运维·服务器·ubuntu·centos
kobe_OKOK_11 小时前
windows 下载 pip包,debian离线安装
windows·debian·pip
li37149089011 小时前
nginx报400bad request 请求头过大异常处理
java·运维·nginx
久曲健的测试窝12 小时前
Jenkins Share Library教程 —— 开发入门
运维·servlet·jenkins