• 机器被感染病毒文件zigw的处理流程


    1、现象

    服务器CPU报警,查看时,已接近100%。

     

    2、查找

    我们使用top命令来查看是哪个进程在占用CPU。

    执行top后,屏幕上立马显示占用CPU最高的那个进程--zigw。此时我们记录下进程的PID,假设为12345。

    这里有一个问题:如果在还没有弄清楚病毒文件的路径前,就慌忙杀死了进程,那么就需要多出一步来查找文件文件,因为我们要测底删除它。

    (1) 如果在不知道程序的文件路径前,就杀死了进程(kill -9 12345),那么就只能通过find / -name zigw来查找病毒文件的位置了。找到后,首要做的就是删除它。

    (2) 如果没有杀死进程,我们可以先获取病毒文件路径。ll /proc/12345,发现程序的文件指向/etc/zigw,于是开始删除它。然后再杀死进程。

     

    3、删除 

    删除的过程中,会遇到无法删除的情况。这是因为文件添加了隐藏属性。

    # lsattr zigw

    查看文件隐藏属性,一般会有i和a这两个隐藏属性,这俩属性阻止了我们的删除行为。

    我们首要做的就是取消这俩权限。

     

    # chattr -ia zigw

    # rm -f zigw

     

    4、检查

    一般攻击者会加入定时任务和留下后门。

    # crontab -l

    执行时,出现了乱码,但乱码中有一些信息。它会从某个远程地址下载脚本来执行。

    http://chrome.zer0day.ru:5050/mrx1

    这个地址是我被攻击时显示的,如果你被攻击了,可能就不是这个地址了。

     

    # crontab -e

    想去删除定时任务,发现无法删除,每次保存退出后,它又还原了。

    还原的同时它会报出另外一个目录:/var/spool/cron,进入该目录,目录下有2个文件,直接rm -rf *无法删除。

    同理是隐藏属性的事。

    # lsattr *

    # chattr -ai root

    # chattr -ai dump.rdb

     

    同时还要查看/root/.ssh/authorized_keys文件,如果有多余的密钥,需要清除它们。

     

    5、反思

    此次攻击是攻击者利用了redis的漏洞进入的,以后要严格限制防火墙的开放规则,对于已经有安全通报的软件不要随意安装。

     

    参考站点:

    https://blog.csdn.net/sayWhat_sayHello/article/details/83988443

    http://blog.51cto.com/10950710/2123114?tdsourcetag=s_pcqq_aiomsg

  • 相关阅读:
    无题
    Tomcat如何配置环境变量
    linux 下 jdk+tomcat+mysql 的 jsp 环境搭建
    when you're gone
    sublime text3插件篇
    java如何从cmd运行并使用text文件作为输入源的总结
    在发送intent启动activity之前判断是否有activity接收
    contentvalue的探究(结构,用途)
    JAVA input/output 流层次关系图
    activity状态保存的bundl对象存放位置的思考
  • 原文地址:https://www.cnblogs.com/t-road/p/10187004.html
Copyright © 2020-2023  润新知