中毒现象
高cpu占用,使用top命令查看cpu使用率长时间50%以上,cpu占用异常的进程八成就是挖矿病毒进程
此病毒隐藏了自己,top命令无法查看到挖矿病毒进程,可通过sysdig命令找到隐藏进程
安装sysdig
curl -s https://s3.amazonaws.com/download.draios.com/stable/install-sysdig | bash
查看cpu占用排行
sysdig -c topprocs_cpu
通过进程Id查看病毒的文件地址
ls -l /proc/16959/exe
然后找到对应的进程文件
该病毒有自动重启的任务,crontab -l
命令查看并清除定时任务
同时检查如下目录,将可疑文件清理掉
ls -a /root/.configrc# 此目录下可能会有perl脚本,删除即可
ls -a /tmp
rm -rf /root/.configrc/
systemctl status pid
能查到子进程,一起kill
掉
systemctl status pid
注意,该进程有子进程spamd child,需要一同清理,否则会再次重启
清除~/.ssh/known_hosts里的可疑数据,修改root密码,避免使用弱密
安全建议
- 尽量用密钥连接服务器,禁用账号密码连接,修改默认的22端口。
- 封闭不使用的端口,做到用一个开一个(通过防火墙和安全组策略)
- 密码增强复杂性,别用什么 1q2w3e之类的,这些都的常用的破戒字典也有的。
- 及时修补系统和软件漏洞
病毒种类
按照腾讯云报道,此次攻击为“亡命徒(Outlaw)僵尸网络”该僵尸网络最早于2018年被发现,其主要特征为通过SSH爆破攻击目标系统,同时传播基于Perl的Shellbot和门罗币挖矿木马。所以大家一定要修改好强悍的root密码。
【安全】查杀linux上c3pool挖矿病毒xmrig
【安全】查杀linux挖矿病毒 kswapd0
【安全】查杀linux隐藏挖矿病毒rcu_tasked
【安全】挖矿木马自助清理手册