突然接到服务器告警,一台服务器的CPU已经达到了3000%,不用想,肯定是中了木马了,这完全论为了矿机了。问了一堆公司的安全砖家,都说没的救了,需要重新做系统了,但是和开发对接了下,这台服务器上存在众多重要的程序内容,无法直接重装操作系统。。。

这特么不是围栏老子呢吗?

好吧,抱着试一试的态度,我们来试一哈解决处理下吧。

1.查看现象

top

可以看到,一个进程2N6f1P,狠占CPU,占到了3000%,仔细一看,使用的postgresql用户执行的进程。不用想,这肯定是开发的童鞋搭建的postgresql,并且在搭建过程中创建的用户名密码全部为相同的都为:postgresql。

2.一测试,果不其然。这么低级的错误作为一个运维童鞋是不会犯的。快速甩锅!!

3.既然知道了木马植入的用户,那我们在来检查下用户下的进程吧。

切到了postgresql用户下,执行查看进程命令

ps -ef |grep post


通过截图来看,这特么还不是启动了一个单一的进程。

4.在进一步分析

这是用脚本执行了某些内容,然后还定时的wget相关内容,从onion.mn网站上。注意截图后面的内容为加密后的脚本内容。这里不记录解密过程了,查出加密方式为:base64。百度工具,随便找一个进行解密后即可查看到内容。

5.小样的,竟然这么明目张胆的,直接暴漏了你的网站的地址,看样是个小黑(小黑客,初级渣渣!)!

6.继续分析,既然是挖矿,那肯定少不了执行定时任务的脚本内容,我们继续查找。

crontab -l


咦,这里除了我们设置的时钟同步任务,竟然没有设置定时任务。果然是个小黑!

7.分析转义后的代码:

通过文件/tmp/.XIM-unix 找到守护进程2N6f1P,负责检查木马存活、定时任务、木马文件下载。那我们可以判断,小黑把相关文件放在了/tmp下。
进入/tmp

cd /tmp

我们发现没有找到postgresql用户属組的文件内容,不对啊。
哦哦,小黑应该不会那么喽,文件应该是隐藏的。

执行命令:

ls -a /tmp

果然查看到了postgresql用户属組的文件及文件夹。

8.处理。

好,既然元凶等案犯均已归案,我们开始做下一步的处理–清除工作。

9.第一步:先修改处理postgresql用户

懒人处理方法:修改用户密码

passwd postgresql

干净的处理方法:干掉用户的登陆权限(谨慎操作!!!)

usermod -s /sbin/nologin postgresql

10.处理运行进程,杀杀杀


标记的内容进程ID一律杀掉。

11.当然,小黑部署的木马没那么弱,杀掉之后,在查看进程,sh内容的进程没有了,但是很快又启动了wget及curl的进程。

12.这里通过图片,我们有发现了一个新的网址,onion.ws。先记录下来,一会在处理丫的!

13.没有定时任务,杀掉进程后会再次启动进程,我们想到了启动脚本的内容。

14.进入/tmp,干掉脚本内容

cd /tmp/
rm -rf .XImunix
rm -rf .XIMunix
rm -rf .X11-unix
rm -rf .XIM-unix

15.干掉脚本后,还有curl在执行。

16.处理域名及IP内容。

根据查到的域名进行反向解析,并记录IP地址。解析后的IP地址为:67.228.126.62和69.63.184.14。

17.查看IP位置。浏览器打开百度,输入IP,在查询IP中输入如上地址。


18.IP进行封杀。

防火墙等配置禁止以上IP内容。老美鬼子!!!竟然黑我的服务器!!

19.干掉以上在curl执行的2个进程。

kill -9 32470
kill -9 32479

20.再次查看进程

ps -ef |grep post

已经干干净净了,不在存留木马程序及自启动程序了。

当然,很多强硬的木马在干掉后,不会马上在启动,可能过一晚上又启动了,这就需要我们进行持续观察了。

21.The Next Day

登陆服务器。执行查看命令:

top

服务器的进程中只有应用进程,木马进程未再次发现。持续跟进ing!!!


服务器的进程中只有应用进程,木马进程未再次发现。证明已经被彻底清除掉了。

总结:这次挖矿病毒看样是个小黑进行搞的,如果是一个老黑,不会这么轻松就干掉的。不管怎么样,没有重做系统避免了很多的损失。所以大家一定要注意,在公有云的服务器上,创建安装中间件内容的时候,一定要注意不要设置用户密码为一致的内容,否则很容易被黑!!!!


参考文章:一个木马

记一次服务器清除挖矿木马操作记录相关推荐

  1. 记一次服务器被挖矿木马攻击的经历

    背景 利用空余时间买了台服务器做了个小网站玩,今天访问了一下,加载巨慢,一看服务器运行情况,CPU飙到100%,按CPU消耗排序,排在第一的是一个名为"imWBR1"的进程,查了一 ...

  2. 云服务器ECS挖矿木马病毒处理和解决方案

    云服务器ECS挖矿木马病毒处理和解决方案 参考文章: (1)云服务器ECS挖矿木马病毒处理和解决方案 (2)https://www.cnblogs.com/owenma/p/10430599.html ...

  3. 记一次服务器被挖矿程序占用的解决过程

    公司有台做voip的服务器最近CPU总是跑满,这机器自从交给厂家搭好环境后基本就没怎么管它,于是进去查看进程,top了下(见下图) 这个叫wnTKYg的进程很诡异,已经把CPU吃光了,上网一查,原来是 ...

  4. 阿里云服务器中挖矿木马处理过程

    在阿里云租用一台服务器,最近发现被异地登陆,紧接着出现异常下载. 登陆服务器,发现CPU达100%,并且安骑士提示有挖矿进程. 因为对linux系统不是很熟悉,故而边找资料边处理实验,最后记录下来以便 ...

  5. 记一次服务器被植入木马/病毒:kdevtmpfsi

    关于kdevtmpfsi的解决有不少博文已给出了详细的解决方法,本文不赘述 服务器的服务主要运行在docker中,所以解决比较容易,仅记录下本次的过程 服务器告警 今天(2020-07-26)中午12 ...

  6. 清除挖矿病毒solr记录

    问题场景: 周一早上查看grafana,少了三个节点的信息,启动后,发现三个节点的cpu告警,随后节点又挂了. 正常情况下,一般node节点不会挂掉,查看节点hadoop相关进程,一切正常. 问题描述 ...

  7. ld-linux-x86-64.so.2挖矿木马,排查操作记录

    登录linux系统,在控制台中运行```top```指令 看到cpu占用较高的进程,其中第一项名为"ld-linux-x86-64"的一个进程占用cpu资源竟然高达700%,经上网 ...

  8. 云服务器被植入挖矿木马,CPU飙升200%

    原文链接:https://bbs.pediy.com/thread-268197.htm 本文为腾讯安全专家撰写的<挖矿木马自助清理手册>,可以为政企客户安全运维人员自助排查清理挖矿木马提 ...

  9. 网络安全之认识挖矿木马

    一.什么是挖矿木马? 比特币是以区块链技术为基础的虚拟加密货币,比特币具有匿名性和难以追踪的特点,经过十余年的发展,已成为网络黑产最爱使用的交易媒介.大多数勒索病毒在加密受害者数据后,会勒索代价高昂的 ...

最新文章

  1. php dropdownlist,遇到dropdownlist
  2. Tomact和MySql搭建android简单服务器
  3. Spark中RDD转换成DataFrame的两种方式(分别用Java和scala实现)
  4. windows下安装mysql 开机启动
  5. FusionChart实现柱状图、饼状图的动态数据显示 附Demo
  6. python画柱状图-Python绘制精美图表之双柱形图
  7. java 9消失_java9增强的自动关闭资源
  8. 第八章 面向对象编程简介
  9. linux安装openssl、swoole等扩展的具体步骤
  10. DROOL 5分钟上手Case
  11. 贵族机要第二次半修改装备简单分配
  12. php技术聊天室源码,PHP聊天室_WebSocket技术实战
  13. 通俗易懂的傅立叶级数理解
  14. 解决分类中样本分布不平衡问题
  15. 电容笔有什么用?适合iPad画画的电容笔推荐
  16. MoviePy - 中文文档4-MoviePy实战案例-给MoviePy Logo做一个闪动的阴影效果
  17. 【商业模式学习感悟】《B站:叛逃二次元和想破开的圈》读后感
  18. 2020牛客国庆DYA6
  19. 科技英语写作句型积累
  20. SAP 能不能撤销已冲销的凭证?能的话怎么操作?

热门文章

  1. 显著性检测的评价指标代码
  2. 湖北轻工职业技术学院计算机分数线,湖北轻工职业技术学院录取分数线2021是多少分(附历年录取分数线)...
  3. 极客日报第 18 期:任正非:新荣耀要做华为最强竞争对手;PHP 8 发布
  4. C语言读取txt文件内容
  5. base64存储图片/显示图片
  6. 巧夺天工的18条公路死亡之路藏匿荒野
  7. Python安装numpy,matplotlib
  8. 如何恢复苹果手机永久删除的照片?
  9. 【218天】黑马程序员27天视频学习笔记【Day20-21复习脑图】
  10. VS2019无法登陆解决办法