Linux开发

CPU被挖矿排查方案

2022-01-25  本文已影响0人  运气爆棚lsw

1.公私钥免密登录方式入侵

查看/root/.ssh/authorized_keys

[root@xuanyuan ~]# cat .ssh/authorized_keys
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABA······

如果有authorized_keys文件中的公钥请及时清理,或者删除该文件
当使用rm删除文件和文件夹的时候提示:rm: 无法删除"bash": 不允许的操作
解决方法:

1、查看文件属性
lsattr filetodel<br>----ia-------e- filetodel
可以看到此文件有-i 和-a属性,此时我们只要将此属性删除掉即可

通过命令 chattr,可以设置文件/文件夹的隐藏属性,来保证文件/文件夹的安全.其中比较重要的参数为i和a.这两个属性只有root用户才可以设置或清除.而通过命令 lsattr 可以查看这些属性.

2、删除属性:
chattr -i authorized_keys2
chattr -a authorized_keys2
chattr -u authorized_keys2
再次删除该文件,即可正常删除了

2.cpu使用率基本跑满(用户态),没有发现可疑的进程,初步怀疑可能是进程在哪里隐藏了
可能是起的一个守护进程
执行命令ps -aux --sort=-pcpu|head -10

查看dns
果然dns被修改了


查看定时任务一般情况使用crontab -l是看不到的,需要查看/etc/crontab

发现定时任务被加入了一条
0 */8 * * * root /usr/lib/libiacpkmn


根据定时任务中的可疑文件所在路径/usr/lib/libiacpkmn
排查中发现/etc/rc.d/init.d/, /usr/bin/存在可执行文件nfstruncate,
在rc0.d-rc6.d目录下都存在S01nfstruncate文件,可能是自启动文件
现在排查的很明朗了,接下来着手清理工作

  1. 阻断挖矿程序链接外网服务(很重要)
    在/etc/hosts里增加一条
    127.0.0.1 g.upxmr.com
    阻断挖矿程序链接外网下载可执行文件,不加了的话干掉服务又会起来(除非把服务器网断了)
  2. 干掉可疑程序“ata”进程
    kill -9 {PID}
    再次查看发现cpu使用率降下来了,挖矿程序也没启动了。
  3. 删除定时任务及文件
    根据上面定时任务截图,需要彻底删除该脚本文件 /usr/lib/libiacpkmn
    执行 rm -rf /usr/lib/libiacpkmn

排查步骤:

使用top命令观察占用cpu程序的PID


通过PID查看该程序所在的目录:ls /proc/{PID}/
执行ll /proc/{PID}查看该程序运行的目录

例如:

进入该目录并进行查看都有哪些文件


将这些文件的权限全部修改成000,使这些程序无法继续执行:chmod 000 -R *


然后kill -9 {PID}

补充:
执行crontab -l 查看是否有可疑计划任务在执行,如有请及时删除(crontab -r)
通过上面的排查步骤我们可以看到cron程序是运行在/root/.bashtemp/a目录下的,但/root/.bashtemp/目录下还有很多这样的程序,所以也要执行:chmod 000 -R * 将所有恶意程序的权限清除
一般来讲通过以上步骤可以将恶意程序干掉,但不排除不法分子还留有其他后门程序,为了避免类似情况发生,建议保存重要数据后重装操作系统,后续请对服务器做安全加固,以免再次被入侵,比如更改默认远程端口、配置防火墙规则、设置复杂度较高的密码等方法

备注:部分可参考https://zhuanlan.zhihu.com/p/96601673

上一篇 下一篇

猜你喜欢

热点阅读