转:Linux常见挖矿病毒查杀

https://www.cnblogs.com/mu0ne/p/12777603.html

1|0快速识别Linux病毒

1|1善用Google

基本上Google可以识别出99%的病毒。

1|2搜索病毒特征

1、异常进程名,使用top命令查看系统中的进程状态。
2、进程对应网关域名/IP,使用netstat -antp查看即可。

1|3搜索主机可疑特征

定时任务

查看定时任务corntab -l

查看可疑脚本的内容,根据内容再来分析。

可疑文件路径

查看主目录的文件详情, 不要忘记查看隐藏文件。

可疑网络链接

同上,netstat -antp

1|4常见Linux病毒家族

老一辈家族: BillGates
新生代家族: DDG、SystemdMiner、StartMiner、WatchDogMiner、XorDDos、Icnanker
IoT家族: Mirai、Gafgyt

BillGates

病毒特点:
1、在/tmp目录下有gates.lod、moni.lod文件。
2、访问域名www.id666.pw
3、将系统文件(ss、netstat、ps)替换成病毒的伪装文件。

DDG

病毒特点:
1、tmp目录下有ddgs.+数字的ELF文件。
2、存在下载i.sh的定时任务。

SystemedMiner

病毒特点:
1、访问带有tor2web、onion字符串的域名。
2、在/tmp目录下有systemd*的文件(后期版本为随机名)。
3、存在运行systemd-login的定时任务(后期版本为随机名)。

StartMiner

病毒特点:
1、定时任务里有包含2start.jpg的字符串。
2、/tmp目录下存在名为x86_*的病毒文件。
3、有多个病毒伪装定时任务文件:apache、nginx、root

WatchdogsMiner

病毒特点:
1、存在执行pastebin.com上恶意代码的定时任务。
2、/tmp目录下存在一个名为watchdogs的病毒文件。

XorDDos

病毒特点:
1、存在病毒文件/lib/libudev.so
2、在/usr/bin,/bin,/lib,/tmp目录下有随机名病毒文件。
3、存在执行gcc.sh的定时任务。

Mirai

病毒特点:
1、多平台攻击,病毒文件中带有架构名。
2、由于代码开源,Mirai每天都在变种。

2|0常规病毒清除方法

2|1第一步

定位进程top
清除进程kill -9 [pid]

2|2第二步

根据进程信息定位文件ls /porc/[pid]/exe
删除文件/文件夹rm -rf [filepath/dir_path]

2|3第三步

检查定时任务crontab -l或者ll /etc/cron.d


清空定时任务crontab -r
删除指定定时任务grep -r “curl” /var/spool/cron
删除定时任务文件rm /etc/cron.d/[file]

3|0顽固病毒处理方法

3|1对抗技巧

文件/定时任务删除失败-------------------文件只读属性保护
文件/定时任务删完又出现-----------------系统文件替换/下载进程残留
病毒进程刚刚删完又被拉起---------------恶意进程守护
主机严重卡顿但找不到挖矿进程-----------系统命令劫持
主机杀干净后一段时间又出现病毒---------ssh&漏洞再次入侵

3|2文件/定时任务删除失败

删除定时任务提示权限不足

使用lsattr查看文件属性,通过chattr清除属性后成功删除

3|3文件/定时任务删完又出现

ss、netstat、ps、lsof命令被替换为病毒文件,需要将原文件删掉,再将纯净的文件放进去。

存在如curl、wget等下载进程,反复下载病毒文件

定时任务/var/spool/cron/root被反复创建,杀不干净

删不干净肯定是有恶意进程在守护,先把可疑进程杀掉

3|4病毒进程删完又被拉起

关键字关联可疑进程:sh、wget、curl、xmr、mine、ssh
找到父进程,结束整个进程树

3|5主机卡顿但找不到挖矿进程

系统CPU占用率高,但没发现挖矿进程
linux下获取占用CPU资源最多的10个进程,可以使用如下命令组合:ps aux|head -1;ps aux|grep -v PID|sort -rn -k +3|head
linux下获取占用内存资源最多的10个进程,可以使用如下命令组合:ps aux|head -1;ps aux|grep -v PID|sort -rn -k +4|head
使用busybox的top命令,成功发现挖矿进程及母体进程

3|6主机查杀干净了之后又出现

Redis未授权访问
检查ssh是否为弱密码,及~/.ssh/authorized_keys中是否保存有免密公钥

__EOF__

本文作者:mu0ne
本文链接:https://www.cnblogs.com/mu0ne/p/12777603.html

猜你喜欢

转载自blog.csdn.net/allway2/article/details/106872151