自有服务器(2台)被 kthreaddk木马挖矿解决过程(实操)不重启服务器

第一台服务器:

#查看进程和CPU使用情况

top

自有服务器(2台)被 kthreaddk木马挖矿解决过程(实操)不重启服务器_第1张图片

#查找相关联的进程

systemctl status 326858

自有服务器(2台)被 kthreaddk木马挖矿解决过程(实操)不重启服务器_第2张图片

#查看下所的 端口号和进程,发现有异常端口和进程

 netstat -ntpl

自有服务器(2台)被 kthreaddk木马挖矿解决过程(实操)不重启服务器_第3张图片

#杀死关联进程(异常进程),

 kill -9 2900707

#杀死主进程(异常进程)

 kill -9 326858

#删除定时使用脚本

crontab -l

crontab -r

#检查下,是否恢复正常

top

自有服务器(2台)被 kthreaddk木马挖矿解决过程(实操)不重启服务器_第4张图片

另一台服务器关联的应用:同相操作关联异常进程

自有服务器(2台)被 kthreaddk木马挖矿解决过程(实操)不重启服务器_第5张图片

分析:应该是关联应用.jar端口导致。

防火墙也被自动关了,重启下;

可能由于服务器密码太简单了并且对外暴露太多端口。

后续优化方案:1.防火墙定时检查

                          2.端口除必要端口不开,通过内网服务器再远程登录操作。

                          3.数据要做好备份。

参考其它网络帖子都不一样。需要重启或删除定时脚本等

你可能感兴趣的:(linux,网络,服务器,运维,网络)