故障表现:

登陆服务器执行sar –n DEV,查得向外流量输出达到120Mbit/s多,cacti显示占满总出口流量

故障判断:

关闭所有对外应用服务,即tomcat、nginx、vsftp,但关闭之后发现流量依然非常高

使用Ps –ef和netstat -ntplua检查可疑进程和端口,发现有进可疑进程netstat ps lsof等系统命令跑在/usr/bin/dpkgd目录里,而原系统命令已失效,得知系统已中木马病毒程序

故障排查:

用其他服务器上相同系统版本的命令替换回netstat ps lsof等系统命令

凭经验查看tomcat的目录内容是否存在木马程序,发现果然有L26_1000的异常程序存在,但删除之后,立马又重新生成。

还有木马病毒在top里面表现为随机的10位字母的进程,看/proc里面的信息,则为ls,cd之类常见的命令。杀死该进程后,会再随机产生一个新的进程,删除这些木马文件后,会再重新生成新的木马文件。由此可以判断,木马病毒会自动修复,多个进程之间会互相保护,一旦删除和被杀,立即重新启动和复制。

被感染的文件路径列表:

/boot    中有随机的10位字母的进程执行文件,且有部分系统命令被替换

/bin     中有随机的10位字母的进程执行文件,且有部分系统命令被替换

/sbin     中有随机的10位字母的进程执行文件,且有部分系统命令被替换

/usr/bin   中有随机的10位字母的进程执行文件,且有部分系统命令被替换

/usr/sbin   中有随机的10位字母的进程执行文件,且有部分系统命令被替换

/u02/apache-tomcat-6.0.41/bin  中有L26_1000的异常程序

/etc/init.d   中有随机的10位字母的进程执行文件

/etc/rc.d/rc[0-6]d  中有随机的10位字母的进程执行文件

/etc/rc.local  木马已被写入启动项

/etc/crontab   木马已被写入crontab中,每3分钟执行一次

/etc/cron.hourly  木马已被写入cron每小时执行的脚本中

木马程序处理时的具体表征:

1)/proc/_pid/cmdline里面都是伪造的信息,ps显示的内容也一样,基本上为下面一些常见的命令,混淆管理员眼光查询线索,核验这一个,可以尝试把who等不常见的命令禁用执行权限,但随后却会发现该命令不停地出现在ps -Af里面:

gnome-terminal

ls -a

route -n

netstat -antop

ifconfig

sh

cd /etc

bash

who

cat resolv.conf

ps -ef

cat resolv.conf

2)  ps -AfH,显示为以上的命令,但是ppid(父id)为1,则为init,所以这个应该是跟某个服务相关的。

ps-AfH

root     17796    1  0 11:54 ?        00:00:00   route -n

root     18008    1  0 11:55 ?        00:00:00   netstat -antop

root     18011    1  0 11:55 ?        00:00:00   ifconfig

root     18014    1  0 11:55 ?        00:00:00   sh

root     18015    1  0 11:55 ?        00:00:00   cd /etc

root     18016    1  0 11:55 ?        00:00:00   bash

root     18028    1  0 11:55 ?        00:00:00   who

root     18031    1  0 11:55 ?        00:00:00   cat resolv.conf

root     18033    1  0 11:55 ?        00:00:00   ps -ef

用pstree可以看到真实的名字:

|-irqbalance--pid=/var/run/irqbalance.pid

|-jbguikdekd

|-jbguikdekd

|-jbguikdekd

|-jbguikdekd

|-mingetty/dev/tty2

|-mingetty/dev/tty3

|-mingetty/dev/tty4

|-mingetty/dev/tty5

|-mingetty/dev/tty6

3)凭经验检查crontab,经查找在/etc/cron.hourly/里面写入以下内容:

#cat /etc/cron.hourly/kill.sh

#!/bin/sh

PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/X11R6/bin

fori in `cat /proc/net/dev|grep :|awk -F: {'print $1'}`; do ifconfig $i up&done

cp/lib/libudev.so /lib/libudev.so.6

/lib/libudev.so.6

从这个地方可以看到病毒本体:/lib/libudev.so,这个文件看起来应该是一个库文件,但是用file查看,这个文件则为一个可执行文件,请注意下面的两个文件,一个为executable(可执行的),另一个则为正常的共享库(shared object):

#file libudev.so

libudev.so:ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), statically linked,for GNU/Linux 2.6.9, not stripped

正常的库文件应该为:

#file libutil-2.12.so

libutil-2.12.so:ELF 32-bit LSB shared object, Intel 80386, version 1 (SYSV), dynamically linked(uses shared libs), for GNU/Linux 2.6.18, not stripped

把这个文件取消可执行权限,但是病毒故障依旧。

4)  因为这个病毒不断自我启动,并且父进程号为1,所以应该和init有关,所以查看/etc/init.d,发现里面果然有启动项,删除之。在/etc/rc.d/rc3.d/里面,也有类似的好几个启动项,一并删除。

删除后,发现仍然不能杀死,杀死后马上重建一个新的,用lsof 查看:

#lsof -R  | grep "/usr/bin"

top        9512 9478      root  txt      REG      253,0    63856    421158 /usr/bin/top

fhmlrqtqv17161     1      root txt       REG      253,0  625729     393335/usr/bin/fhmlrqtqvz

fgqnvqzzc17226     1      root txt       REG      253,0  625740     393427/usr/bin/fgqnvqzzck (deleted)

fgqnvqzzc17229     1      root txt       REG      253,0  625740     393427/usr/bin/fgqnvqzzck (deleted)

fgqnvqzzc17232     1      root txt       REG      253,0  625740     393427/usr/bin/fgqnvqzzck (deleted)

fgqnvqzzc17233     1      root txt       REG      253,0  625740     393427/usr/bin/fgqnvqzzck (deleted)

fgqnvqzzc17234     1      root txt       REG      253,0  625740     393427/usr/bin/fgqnvqzzck (deleted)

# lsof -R

fhmlrqtqv17161     1     root  cwd       DIR     253,0     4096          2 /

fhmlrqtqv17161     1      root rtd       DIR      253,0    4096          2 /

fhmlrqtqv17161     1      root txt       REG      253,0  625729     393335/usr/bin/fhmlrqtqvz

fhmlrqtqv17161     1      root   0u      CHR        1,3     0t0       4023 /dev/null

fhmlrqtqv17161     1      root   1u      CHR        1,3     0t0       4023 /dev/null

fhmlrqtqv17161     1      root   2u      CHR        1,3     0t0       4023 /dev/null

fhmlrqtqv17161     1      root   3u     IPv4      50163     0t0        UDP *:57331

ynmsjtlpw17272     1      root cwd       DIR      253,0    4096          2 /

ynmsjtlpw17272     1      root rtd       DIR      253,0    4096          2 /

ynmsjtlpw17272     1     root  txt       REG     253,0   625751     393426 /usr/bin/ynmsjtlpwp (deleted)

ynmsjtlpw17272     1      root   0u      CHR        1,3     0t0       4023 /dev/null

ynmsjtlpw17272     1      root   1u      CHR        1,3     0t0       4023 /dev/null

ynmsjtlpw17272     1      root   2u      CHR        1,3     0t0       4023 /dev/null

ynmsjtlpw17275     1      root cwd       DIR      253,0    4096          2 /

ynmsjtlpw17275     1      root rtd       DIR      253,0    4096          2 /

5)lsof再次查看:

再次快速重复查看:# lsof -R | grep "/usr/bin",发现主进程不变,总是产生几个辅进程,并且一直处于dedeted状态,这说明主进程会快速产生几个子进程,然后这些进程之间相互检测,一旦检测到病毒主体被删除或更改,就会再产生一个。

故障解决:

1、将被感染的文件路径列表中的木马文件设置成000权限,即chmod 000,确保不再执行

2、删除/etc/rc.local,/etc/crontab,/etc/cron.hourly里面的木马程序配置,保证不自动启动;

3、删除将被感染的文件路径列表中的木马文件

4、杀掉所有木马进程。

5、锁定将被感染的文件路径列表中的目录不可更改:如chattr +i /usr/bin这样保证新产生的病毒写不到里面去。

6、ps –ef再次检查,发现木马进程后,重复以上步骤

7、当前已被我锁定的目录和文件如下:

----i-------- /etc/cron.hourly

----i--------/etc/crontab

----i--------/etc/rc.local

----i--------/etc/init.d

----i-------- /u02/apache-tomcat-6.0.41

----i-----I-- /u02/apache-tomcat-6.0.41/bin

----i--------/u02/apache-tomcat-6.0.41/webapps

----i--------/bin

----i--------/boot

----i-----I-- /usr/sbin

----i-----I--/usr//bin

linux 随机10字符病毒,Linux系统随机10字符病毒的清除相关推荐

  1. linux常用命令大全(linux基础命令入门到精通+实例讲解+持续更新+命令备忘录+面试复习)

    前言 本文特点 授之以渔:了解命令学习方法.用途:不再死记硬背,拒绝漫无目的: 准确无误:所有命令执行通过(环境为centos7),拒绝复制粘贴: 实用性高:命令多为实际工作中用到的,实例讲解,拒绝纯 ...

  2. linux无法运行病毒,{转}为什么linux系统不容易中病毒?

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 为什么linux系统不容易中病毒 可能不少人持这样一种观点,认为 Linux 病毒少是因为Linux不像Windows那么普及,其实这种观点很早已经被人批 ...

  3. 【githubshare】基于 C 语言编写的一款 2D 太空射击游戏,已在 Windows 10 和 Ubuntu Linux 16.04 系统上跑通测试

    基于 C 语言编写的一款 2D 太空射击游戏:space-shooter.c,已在 Windows 10 和 Ubuntu Linux 16.04 系统上跑通测试. GitHub:github.com ...

  4. 国内用户最多的linux系统,Ubuntu 10.10 Beta 官方版—时下最受欢迎 用户最多的Linux开源操作系统...

    Ubuntu 10.10 Beta 版发布了!今天本来是想写篇正面介绍Linux操作系统的文章,作为Linux系统的领军者Ubuntu自然是我选择的对象,好吧,那就趁机一起介绍一下吧! Ubuntu是 ...

  5. Unix/Linux操作系统分析实验四 设备驱动: Linux系统下的字符设备驱动程序编程

    Unix/Linux操作系统分析实验一 进程控制与进程互斥 Unix/Linux操作系统分析实验二 内存分配与回收:Linux系统下利用链表实现动态内存分配 Unix/Linux操作系统分析实验三 文 ...

  6. 随机生成10个含有32位数字或者字符的密码

    如题,我们随机生成10个含有32位数字或者字符的密码(数字和密码至少包含1位). 其实现代码如下: #include<iostream> #include<vector> us ...

  7. 拯救者Y7000p Windows 10 + deepin(Linux)双系统的安装(单盘)

    标题:拯救者Y7000p Windows 10 + deepin(Linux)双系统的安装(单盘) (如果条件允许,建议购置m2接口的SSD或HDD,强烈建议分盘安装,单盘引导启动就是个坑!!!) * ...

  8. linux 病毒类型,linux系统常见的一些病毒类型和防范

    Linux的用户也许听说甚至遇到过一些Linux病毒,这些Linux病毒的原理和发作症状各不相同,所以采取的防范方法也各不相同. 为了更好地防范Linux病毒,我们先对已知的一些Linux病毒进行分类 ...

  9. linux 硬盘很慢,关于linux:机械硬盘随机IO慢的超乎你的想象

    大家都晓得硬盘的随机IO很慢,然而比程序IO慢多少呢,不晓得你是否有过数字上的间接比照.明天我来理论压测比照一下磁盘在程序IO和随机IO不同场景下的性能数据体现.通过明天的试验数据,你将能深刻理解数据 ...

最新文章

  1. java socket channel_Java NIO 教程(八) SocketChannel
  2. python 小例子 源码 莫凡_100 个 Python 小例子(一)
  3. 强制浏览器使用兼容模式,Web.config,httpProtocol
  4. Angular set函数和Component属性的命名冲突问题
  5. Docker制作dotnet core控制台程序镜像
  6. java 自动启动监听_Spring Boot 启动事件和监听器,太强大了!
  7. 递归算法1加到100_五种循环方法计算1加到100
  8. BZOJ4034 树上操作
  9. 一步一步写算法(之非递归排序)
  10. Java配置Path
  11. 新闻管理系统——系统管理员模块(一)
  12. iOS8过渡到iOS9,Xcode6过渡到Xcode7
  13. Matlab之min()、max()函数(求最小、最大值)
  14. macbook历代_苹果笔记本的进化史 历代Macbook产品回顾
  15. HDU 4357 字符交换位置无数次变成另一个字符串-YY-(神题
  16. C语言初阶小练习(1)
  17. 电脑开机就进入bios的解决方法
  18. 致大学生——成为博主半年了,谈谈博客对于就业和考研的重要性
  19. python将对象放入列表_将C对象添加到Python List并将C对象列表返回给python
  20. 基于 React hooks + Typescript + Cesium 场景暗角效果

热门文章

  1. ElasticSearch中的集群、节点、索引、文档、类型是什么?
  2. 一文读懂VictoriaMetrics集群方案
  3. 从未来所思考到的事情
  4. 收获,不止SQL优化——抓住SQL的本质--第八章
  5. centos6.5 python2.6.6升级到python2.7.15
  6. RocketMQ消息存储结构分析及相对于Kafka的优势
  7. php基本类,php入门一之十大基本类型
  8. 动态代理:jdk和cglib区别
  9. CASE WHEN语句中加IN应该如何使用
  10. scrapy模拟登陆人人网