ruckusapd / pnhmaf / firstpress / zerocert挖矿病毒处理方法

ruckusapd / pnhmaf / firstpress / zerocert挖矿病毒处理方法

病毒名称:
ruckusapd / pnhmaf / firstpress / zerocert

现象:
CPU占用100%,进程杀掉之后,会重新启动,而且在不杀掉进程的情况下删除执行文件, 病毒会以其他执行文件运行,起到一个变种的效果

截图如下:
病毒形式1:
在这里插入图片描述
病毒形式2:
在这里插入图片描述

处理方式:
与以往病毒不一样的是,此病毒没有通过定时任务,或者在启动项中添加文件,而是在/run/systemd 目录下,随机启动,影藏的比较深,但是只要找到进程,守护进程,随机启动文件,就能彻底杀掉此病毒,下面分步骤说:

1、检查:
top 命令可以看到 CPU 占用情况,然后病毒进程基本上是排在第一位的,如上图;
ps -aux |sort -rn -k +3|head 可以查看占用CPU的前几个进程,发现病毒进程占用很大;
接下来检查进程:

systemctl status PID
[root@p2 ~]# systemctl status  5467
● session-21.scope - Session 21 of user root
   Loaded: loaded (/run/systemd/system/session-21.scope; static; vendor preset: disabled)
  Drop-In: /run/systemd/system/session-21.scope.d
           └─50-After-systemd-logind\x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.conf
   Active: active (abandoned) since 三 2020-05-13 19:01:01 CST; 14h ago
   CGroup: /user.slice/user-0.slice/session-21.scope
           ├─5253 /usr/libexec/pnhmaf
           └─5467 /usr/bin/zerocert

通过以上方法可以看到,进程的守护进程和分别由两个启动文件,那基本上问题就明了了;

2、处理:
杀掉进程和守护进程:

kill -9 5253 5467

删除执行文件:

rm -f /usr/libexec/pnhmaf /usr/bin/zerocert

删除随机启动文件:

cd /run/systemd/system/session-21.scope.d
rm -f x2eservice.conf, 50-After-systemd-user-sessions\x2eservice.conf, 50-Description.conf, 50-SendSIGHUP.conf, 50-Slice.conf, 50-TasksMax.conf

3、复查:
查看CPU恢复情况:
在这里插入图片描述

4、防护:
a、将服务器密码修改成强密码:
passwd root
b、新建空文件放篡改**(重要)**:

touch /usr/libexec/pnhmaf && chattr +i /usr/libexec/pnhmaf 
touch /usr/bin/zerocert && chattr +i /usr/bin/zerocert
touch /usr/bin/ruckusapd && chattr +i /usr/bin/ruckusapd
touch /tmp/firstpress && chattr +i  /tmp/firstpress

c、添加防火墙规则:
至开放业务端口和必要的服务端口,具体操作略。

原创文章 37 获赞 55 访问量 3万+

猜你喜欢

转载自blog.csdn.net/qq_31457413/article/details/106114807
今日推荐