linux系統遇到挖礦程式

2021-08-26 20:24:24 字數 817 閱讀 7165

作為乙個小白,在阿里買個乙個伺服器用來學習使用,前不久剛安裝了redis,猶豫沒有及時配置,導致伺服器被惡意攻擊了

阿里推給我好幾條訊息,一開始我還沒在意,但到真的登入伺服器敲命令的時候才發現,很卡!!!

查了一下cpu占有率,發現原來是這個程序的問題,kill把這個程序殺掉,完結!

結果沒過多久,整個系統又卡的不行,反映又慢了一拍,檢視了下還是這個頑強的程序。。。沒轍,只能看看有沒有什麼解決方案,讓我找到了一篇和我遇到情況一模一樣的,真是難兄難弟。

直接說解決方案:

在定時任務裡面被別人寫入了這樣一行,果斷刪除!

但是並沒有什麼用,就算繼續kill掉還是會出現。

接著執行 curl -fssl

通過這個發現

/var/spool/cron/crontabs/root

/var/spool/cron/root(對於這個,我只發現了乙個類似的檔案,裡面寫著這個路徑,接著把它刪了不知對不對)

寫入了和定時任務一樣的語句,刪除!!!

最後刪除在 /temp下的兩個檔案 qw3xt.2檔案和ddgs.3013 ,程序再kill掉這兩個

到此,系統恢復正常,瞬間操作流暢。記錄下,看日後是否還會出現。

Linux伺服器發現挖礦程式

1.檢視目錄是否有 tmp或者 temp可疑檔案,刪除檔案,如果檔案不是可刪除的則使用chmod,如果chmod不行,檢視llattr tmp 執行以下命令移除i chattr i kthrotlds name php systemd systemd analyze systemd login th...

Linux下挖礦程式解決辦法

前言因伺服器無意間cpu高達96 訪問很慢 在排查問題的時候竟然發現了伺服器被掛上了挖礦程式 1 挖礦程式的名稱列表 2 挖礦程式的日誌名稱列表 3 處理方法 1 使用top方法找到所有可疑檔案程序的pid號 2 kill 9 pid 3 找到檔案所在目錄,刪除所有可執行檔案 ls l proc p...

挖礦程式minerd,wnTKYg入侵分析和解決

挖礦程式minerd,wntkyg入侵分析和解決 一 起因 最近登陸一台redis伺服器 發現登陸的時間非常長,而且各種命令敲大顯示出的內容延遲很高 二,分析 首先我安裝了iftop監控 em1這個網絡卡流量 iftop i em1 發現裡面的流量使用很低,沒多少服務使用大的流量,沒占用頻寬,排除了...