Linux下挖矿病毒解决记录

一、病毒特征(sysupdate、networkservice)

内存占用率极高,使用top指令,%CPU下占用内存的程序为sysupdate、networkservice
查看定时任务日志,可观察/etc/update.sh反复运行

more /var/log/cron log | grep "update"
# 日志输出下面的语句
Jun 22 09:00:02 localhost CROND[23069]: (redis) CMD (sh /etc/update.sh >/dev/null 2>&1)

二、病毒入侵漏洞

病毒为挖矿病毒,利用Redis的未授权访问漏洞进行攻击。
Redis 默认配置为6379端口无密码访问,如果redis以root用户启动,攻击者可以通过公网直接链接redis,向root账户写入SSH公钥文件,以此获取服务器权限注入病毒。

三、杀毒

1. 命令行直接输入top语句,获取病毒的PID.

2. 查看病毒文件地址

# 输入 ls -l /proc/#{病毒PID}/exe  查看病毒路径为/etc
# 或者输入 systemctl status #{病毒PID}
# 关注CGROUP显示的文件

图片示例

3. 杀死病毒进程

kill -9 #{病毒PID}

4. 删除定时任务

cd  /var/spool/cron
ls
# 删除文件名和病毒名称一致的文件
chattr -i redis
rm -rf redis

5. 将病毒文件解除锁定并删除

# 解除锁定 chattr -i #{文件名}
# 删除文件 rm -rf #{文件名}
# 文件名: /etc/sysupdate  /etc/sysupdates /etc/update.sh /etc/config.json /etc/sysguard /etc/networkservice
chattr -i sysupdate sysupdates update.sh config.json sysguard networkservice
rm -rf sysupdate sysupdates update.sh config.json sysguard networkservice

6. 解除SSH公钥后门

# 解除锁定
chattr -i /root/.ssh/authorized_keys
# 编辑权限
chmod 777 /root/.ssh/authorized_keys
# 清空authorized_keys
vi /root/.ssh/authorized_keys
# 清空后恢复权限
chmod 400 /root/.ssh/authorized_keys
# 锁定authorized_keys
chattr +i /root/.ssh/authorized_keys
# 防止通过重命名.ssh文件夹绕过设置
chattr +i /root/.ssh

7. 堵上Redis的漏洞

自行选择解决方案:

  • 更改redis访问端口
  • 设置redis密码
  • 以低权限运行 Redis 服务。
原文地址:https://www.cnblogs.com/hyry/p/13175911.html