centos 挖礦病毒排除記錄

2021-09-26 19:24:25 字數 411 閱讀 6125

朋友突然收到阿里雲的簡訊,伺服器中挖礦病毒,想解決需要公升級伺服器,一年多幾千服務費。 分享下解決辦法

top 找出 占用cpu最高的 pid

ll /proc/pid 檢視程序所在的路徑 刪除這個程式,解釋:ll = ls -l , pid 就是上面查詢到的程序號,刪除程式前確認非系統檔案,不影響系統使用。

lsof -p pid 檢視連線的tcp 即ip位址,此步驟為尋找連線伺服器的ip,為拉入黑名單做準備。

iptables 禁用 ip,下面的ip用省略具體位址

iptables -i input -s 45.77..* -j drop

iptables -i output -s 45.77.. -j drop

阿里雲還有賬號,也可做一些安全配置。

挖礦病毒處理記錄

1.top檢視挖礦病毒執行的程序,cpu一般占用很大比例 2.cd var spool cron 到裡面去看是否多了www或其他的定時任務檔案 3.cd tmp 然後 ll 檢視一下,最近建的檔案 挖礦程式一般都放這裡面 4.檢視專案public或其他地方 是否有新增遠端呼叫檔案 一般php檔案 或...

zigw挖礦病毒

昨天配置了一天的aws今天就中招了,心痛一批 1.使用top命令可以明顯的 看到 zigw 程序,記下 程序號2.需要知道的是 3 執行命令 crontab l 可以檢視到有幾個定時器,crontab r 清除是沒有用的 4 目錄 root ssh 下面 authorize key 是攻擊者留下的後...

Sysrv hello挖礦病毒

麻蛋我的伺服器也中了這個挖礦病毒 先看一下網上能找到的文章吧 講了一大堆原理,你倒是給我解決辦法啊?1 先殺了程序 sysrv,network01 2 修改定時任務 crontab e 媽耶,看一下機器cpu就能看出來,3個小時以後又中毒了 3 我重灌系統了,鬼知道是什麼問題 這並不能徹底解決問題 ...