Linux服务器 查杀病毒木马实录

作为程序员一枚首先服务器基本安全配置: 禁用默认端口22 防止撞库等方式暴力破解服务器

命令: vim /etc/ssh/sshd_config 设置port 重启 。禁用root账户登录:vi /etc/ssh/sshd_config 设置PermitRootLogin no

然而防不胜防呀。在某云购买的服务器 在某一天cpu飙升100%,导致ssh链接变慢。访问服务变慢的解决过程。阿里云警报服务器被植入挖矿木马,与可疑矿机持续通信。

服务器是新购买的,运行着Tomcat,MySQL,MongoDB,Nginx等程序。接下来便是处理问题的过程。

首先top查看内存使用情况


Linux服务器 查杀病毒木马实录_第1张图片

多了很多未知speed进程。查看speend进程对应的启动文件

ls -l /proc/pid(303)


Linux服务器 查杀病毒木马实录_第2张图片

初步判断speed为挖矿程序。/tmp/speed为挖矿脚本。

初步解决方案pkill -9 speend

cd /tmp   rm -rf speed

至此服务器恢复正常 cpu恢复正常。

接下来检查定时任务 方式木马植入病毒程序 定时远端下载木马。

crontab -l -u root(用户) 查找所有用户的定时任务

Linux服务器 查杀病毒木马实录_第3张图片

初看肯定是没有问题。打开logo.jpg提示文件不存在。

vim /tmp/.tmp/upd


Linux服务器 查杀病毒木马实录_第4张图片

找到定时任务的脚本文件。图片路径果然只是伪装。目的是为了下载挖矿脚本。

删除定时任务 crontab -r  删除tmp下面所有的病毒文件

到这解决了病毒文件。重复挖矿的问题。

最后一步找到病毒文件感染源。首先lastlog 查看用户登录日志,没有发现异常。估计是被抹掉痕迹了。小偷偷东西一般不会留下东西的。

查看history 所有的操作命令。病毒感染日志 是9月21日


Linux服务器 查杀病毒木马实录_第5张图片

删除异常文件。至此解决问题。

你可能感兴趣的:(Linux服务器 查杀病毒木马实录)