机器被感染病毒文件zigw的处理流程

1、现象

服务器CPU报警,查看时,已接近100%。

 

2、查找

我们使用top命令来查看是哪个进程在占用CPU。

执行top后,屏幕上立马显示占用CPU最高的那个进程--zigw。此时我们记录下进程的PID,假设为12345。

这里有一个问题:如果在还没有弄清楚病毒文件的路径前,就慌忙杀死了进程,那么就需要多出一步来查找文件文件,因为我们要测底删除它。

(1) 如果在不知道程序的文件路径前,就杀死了进程(kill -9 12345),那么就只能通过find / -name zigw来查找病毒文件的位置了。找到后,首要做的就是删除它。

(2) 如果没有杀死进程,我们可以先获取病毒文件路径。ll /proc/12345,发现程序的文件指向/etc/zigw,于是开始删除它。然后再杀死进程。

 

3、删除 

删除的过程中,会遇到无法删除的情况。这是因为文件添加了隐藏属性。

# lsattr zigw

查看文件隐藏属性,一般会有i和a这两个隐藏属性,这俩属性阻止了我们的删除行为。

我们首要做的就是取消这俩权限。

 

# chattr -ia zigw

# rm -f zigw

 

4、检查

一般攻击者会加入定时任务和留下后门。

# crontab -l

执行时,出现了乱码,但乱码中有一些信息。它会从某个远程地址下载脚本来执行。

http://chrome.zer0day.ru:5050/mrx1

这个地址是我被攻击时显示的,如果你被攻击了,可能就不是这个地址了。

 

# crontab -e

想去删除定时任务,发现无法删除,每次保存退出后,它又还原了。

还原的同时它会报出另外一个目录:/var/spool/cron,进入该目录,目录下有2个文件,直接rm -rf *无法删除。

同理是隐藏属性的事。

# lsattr *

# chattr -ai root

# chattr -ai dump.rdb

 

同时还要查看/root/.ssh/authorized_keys文件,如果有多余的密钥,需要清除它们。

 

5、反思

此次攻击是攻击者利用了redis的漏洞进入的,以后要严格限制防火墙的开放规则,对于已经有安全通报的软件不要随意安装。

 

参考站点:

https://blog.csdn.net/sayWhat_sayHello/article/details/83988443

http://blog.51cto.com/10950710/2123114?tdsourcetag=s_pcqq_aiomsg

原文地址:https://www.cnblogs.com/t-road/p/10187004.html