记录一次杀毒过程

编程入门 行业动态 更新时间:2024-10-24 04:36:23

记录一次杀毒<a href=https://www.elefans.com/category/jswz/34/1769466.html style=过程"/>

记录一次杀毒过程

校园服务器感染yayaya挖矿僵尸病毒, 具体表现为一直尝试向国外ip(172.104.170.240)发送tcp请求, 学校网络中心发现该tcp请求后在内网封禁服务器

该病毒在top上不能直接查看. 同时因为网络被封, 没有连接上国外的ip, 所以该病毒的进程在cpu的占用率也不高, 因此一直以来对服务器的影响很小, 没能立刻发现服务器的异常

.html

根据这个连接的说明, 初步判断应该是通过ssh传染, 经过传染后的机器在root的命令行上出现如下代码, 应该是使用root权限不断尝试安装和运行nonono模块(root的密码是强密码, 推测可能是通过普通用户的密码进行传染, 暂不清楚为什么能够提权)

[root@server ~] [14511.505424] nonono: module is already loaded

查杀病毒的流程可以直接参考前面引用的连接, 在我记录的这一刻是有效的

其中kill -63 0把隐藏的内核暴露出来之后在top里就可以看见那个病毒的pid, 不过因为cpu占用不高, 所以需要top等上一会才会找到一个command为乱码的pid.

此时需要先删除nonono模块, 再kill病毒进程, 并且删掉运行进程的文件(在/usr/bin目录下, 文件名是一堆乱码, 该病毒感染后会把e2fsprogs破坏掉以防删除病毒. 需要重新安装该软件, 然后通过chattr解除该病毒的不可删除属性, 这样才能删掉)

rmmod nonono

删除nonon模块之后有三个地方会暴露yayaya病毒的本体和服务, 删除后就应该是ok了

rm -rf /usr/lib/systemd/system/yayaya.....service
rm -rf /usr/lib/x86_64-linux-gnu/yayaya.....
rm -rf /etc/sysconfig/yayaya

之后用netstat来检测, 一段时间后再也没有进程向国外ip发送请求

netstat -anpltc | grep 172.104

为什么能够通过ssh进行传染这个不清楚, 在此记录-230714

更多推荐

记录一次杀毒过程

本文发布于:2024-03-23 01:30:40,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1738881.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:过程

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!