服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案

这篇具有很好参考价值的文章主要介绍了服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

01 什么是挖矿病毒

挖矿病毒通常是恶意软件的一种,它会在受感染的系统上无授权地挖掘加密货币。关于"syst3md",是一种特定的挖矿病毒,它通过在受感染的Linux系统中执行一系列复杂操作来达到其目的。这些操作包括使用curl从网络下载病毒并执行,随后删除病毒文件以隐藏其痕迹。病毒可能会利用系统的弱点或不安全的配置,如SSH服务被暴力破解,来传播和执行其恶意活动​​。

02 服务器遭受挖矿病毒的一些症状

CPU要爆了,谁敢跑满一半CPU!!!病毒敢!!!

服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案,服务器病毒,syst3md,挖矿病毒,服务器,运维,linux

伪装者rcu-sched!

服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案,服务器病毒,syst3md,挖矿病毒,服务器,运维,linux

03 什么原因导致的被病毒入侵进攻

3.1 外网打开,由于在github或者某些网站下载数据或程序导致IP被追踪,然后摸着线进来了,顺藤摸瓜。这个瓜就是自己的服务器!

3.2 某些账户的密码强度过弱,被暴力破解,嘎了,尤其是这个账户之前登陆过root账户,有过切换。

这么,他就黑进去shh,然后创建自己的定时任务,和病毒账户,生成一个杀不死的挖矿病毒。

04 如何解决
4.1 最好关闭外网
systemctl stop skynet.service # 关闭外网
4.2 关闭内网穿透
systemctl stop frpc   #关闭穿透

准备好关门打狗!

4.3 关闭定时任务并清空

有枣没枣打两杆子,全部清空

crontab -l  #查看如果都是非正常定时脚本直接全部姗除。
crontab -r   #全部删除
4.4 top找到进程,lsof+grep寻找文件出处
lsof -p pid   #这个查看top
ps -aux| grep rcu-sched    #这个查看top

服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案,服务器病毒,syst3md,挖矿病毒,服务器,运维,linux

服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案,服务器病毒,syst3md,挖矿病毒,服务器,运维,linux

4.5 查看进程的环境变量/proc/pid/environ

可以在/proc/pid/environ中查看该进程的初始环境

cat /proc/121332/environ
XDG_SESSION_ID=43793HOSTNAME=bogonTERM=xtermSHELL=/bin/bashHISTSIZE=1000QTDIR=/usr/lib64/qt-3.3QT_GRAPHICSSYSTEM_CHECKED=1USER=rootLS_COLORS=rs=0:di=01;34:ln=01;36:mh=00:pi=40;33:so=01;35:do=01;35:bd=40;33;01:cd=40;33;01:or=40;31;01:mi=01;05;37;41:su=37;41:sg=30;43:ca=30;41:tw=30;42:ow=34;42:st=37;44:ex=01;32:*.tar=01;31:*.tgz=01;31:*.arc=01;31:*.arj=01;31:*.taz=01;31:*.lha=01;31:*.lz4=01;31:*.lzh=01;31:*.lzma=01;31:*.tlz=01;31:*.txz=01;31:*.tzo=01;31:*.t7z=01;31:*.zip=01;31:*.z=01;31:*.Z=01;31:*.dz=01;31:*.gz=01;31:*.lrz=01;31:*.lz=01;31:*.lzo=01;31:*.xz=01;31:*.bz2=01;31:*.bz=01;31:*.tbz=01;31:*.tbz2=01;31:*.tz=01;31:*.deb=01;31:*.rpm=01;31:*.jar=01;31:*.war=01;31:*.ear=01;31:*.sar=01;31:*.rar=01;31:*.alz=01;31:*.ace=01;31:*.zoo=01;31:*.cpio=01;31:*.7z=01;31:*.rz=01;31:*.cab=01;31:*.jpg=01;35:*.jpeg=01;35:*.gif=01;35:*.bmp=01;35:*.pbm=01;35:*.pgm=01;35:*.ppm=01;35:*.tga=01;35:*.xbm=01;35:*.xpm=01;35:*.tif=01;35:*.tiff=01;35:*.png=01;35:*.svg=01;35:*.svgz=01;35:*.mng=01;35:*.pcx=01;35:*.mov=01;35:*.mpg=01;35:*.mpeg=01;35:*.m2v=01;35:*.mkv=01;35:*.webm=01;35:*.ogm=01;35:*.mp4=01;35:*.m4v=01;35:*.mp4v=01;35:*.vob=01;35:*.qt=01;35:*.nuv=01;35:*.wmv=01;35:*.asf=01;35:*.rm=01;35:*.rmvb=01;35:*.flc=01;35:*.avi=01;35:*.fli=01;35:*.flv=01;35:*.gl=01;35:*.dl=01;35:*.xcf=01;35:*.xwd=01;35:*.yuv=01;35:*.cgm=01;35:*.emf=01;35:*.axv=01;35:*.anx=01;35:*.ogv=01;35:*.ogx=01;35:*.aac=01;36:*.au=01;36:*.flac=01;36:*.mid=01;36:*.midi=01;36:*.mka=01;36:*.mp3=01;36:*.mpc=01;36:*.ogg=01;36:*.ra=01;36:*.wav=01;36:*.axa=01;36:*.oga=01;36:*.spx=01;36:*.xspf=01;36:SUDO_USER=serverSUDO_UID=1042USERNAME=rootMAIL=/var/spool/mail/serverPATH=/data/apps/miniconda/bin:/sbin:/bin:/usr/sbin:/usr/bin:/opt/biosoft/mafft/bin/:/sbin:/bin:/usr/sbin:/usr/bin:/opt/biosoft/mafft/bin/PWD=/dev/shm/.ICE-unixLANG=en_US.UTF-8MODULEPATH=/usr/share/Modules/modulefiles:/etc/modulefilesKDEDIRS=/usrLOADEDMODULES=HOME=/rootSUDO_COMMAND=/bin/suSHLVL=2LOGNAME=rootXDG_DATA_DIRS=/root/.local/share/flatpak/exports/share:/var/lib/flatpak

寻找得到SUDO_USER=server  异常账户,需要删除
USERNAME=rootMAIL=/var/spool/mail/server   异常邮件地址,需要删除异常账户

寻找得到  PWD=/dev/shm/.ICE-unix    病毒地址,这里和上一步保持一致
4.6 杀死进程kill-9 pid 防止死灰复燃!!
kill -9 pid
killall -9 pid
4.7 进入病毒文件夹并删除,注意他以.开头命令,常规rm删不掉
cd /dev/shm/.ICE-unix 
rm -rf ./*
4.7.1 chattr -i增加权限

删不掉?可能权限不够,或者这个病毒权限已经修改锁死了,高级病毒就这样

chattr -ia 病毒文件   ##增加可删除权限
或
sudo chattr -ia 病毒文件
sudo chattr -i 病毒文件  
以上两种方式均可!
4.7.2 病毒保护进程systemctl status

什么?这个病毒有保护进程?先杀保护进程,确定保护进程文件夹位置,关门打狗删除!

systemctl status 病毒进程

现实的保护进程全部 kill -9,然后删掉保护进程文件,然后再去动病毒!

再次查看进程 ps aux|grep 病毒

rm -rf 绝对路径的病毒保护进程文件夹
4.8 删除病毒创建的用户及其邮箱
userdel -r 用户   #彻底删除病毒账户
4.9 修改被进攻的账户密码,继续关门!

 开始给暴力破解的账户修改密码

passwd 用户
newpassword+retype
4.10 死灰复燃了????因为没删干净定时任务

进入root权限系统文件,查看最近被修改的文件夹

 ls -lt | head -n 10   #查看近期修改的文件夹,逐级查看

再次排查定时任务文件架,时间不对的全删了!

cd /var/spool/cron   #删掉病毒当天的全部文件!被攻击账户除外,修改密码即可!或者进入这个账户删去脚本!
4.11 排查/dev  /tmp /home /root 等时间被修改的,找到小贼,清空/tmp
rm -rf ./*   ./.I*
4.12 top查看,没有死灰复燃,搞定
05 小结
关门大狗大发小结:

1 关闭外网

2 寻找病毒进程及其保护进程文件地址

3 修改被攻击账户密码

4 删除掉定时任务,清理定时任务文件夹

5 杀死病毒及其保护进程进程并删除文件

6 删掉病毒当天时间戳文件,可能被修改或者病毒利用

一折腾一个晚上,一个上午过去了,啊写论文的时间又少了,可恶的病毒!

06 参考文献

傅继晗.    基于动态特征分析的网页挖矿劫持攻击识别模型[D].    浙江理工大学,    2023.     DOI:10.27786/d.cnki.gzjlg.2023.000804.   
何晓明.  基于Linux服务器挖矿病毒处置策略和防御策略研究    [J].  电脑编程技巧与维护,  2022,    (08):  3-6+47.  DOI:10.16184/j.cnki.comprg.2022.08.052.
赵文军.  挖矿病毒处理案例分析及思考    [J].  现代信息科技,  2020,  4  (12):  145-147.  DOI:10.19850/j.cnki.2096-4706.2020.12.045.
冯彬,黄小飞.  Linux服务器安全防范    [J].  电子技术与软件工程,  2018,    (15):  181-182.  

廖保生.    黄花蒿单倍型染色体组装及结构变异对青蒿素生物合成影响解析[D].    中国中医科学院,    2021.     DOI:10.27658/d.cnki.gzzyy.2021.000032.   文章来源地址https://www.toymoban.com/news/detail-841531.html

到了这里,关于服务器遭遇挖矿病毒syst3md及其伪装者rcu-sched:原因、症状与解决方案的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 【科普+技术】Linux服务器被占用大量资源,用三大网站排查ip地址和初步处理挖矿病毒

    【科普+技术】Linux服务器被占用大量资源,用三大网站排查ip地址和初步处理挖矿病毒

    五星红旗在bg飘扬——中国黑客的复仇 这里的“挖矿”只是个说法不是拿着锄头进矿洞,是指一段时间内在比特币系统中发生的交易进行确认,并记录在 区块链 上,形成新的区块,而挖矿的人叫作 矿工 。比特币系统的记账权利是去中心化的,即每个矿工都有记账的权利,只

    2023年04月15日
    浏览(12)
  • 遭遇疑似网络攻击时服务器异常情况排查方法

    遭遇疑似网络攻击时服务器异常情况排查方法

            该方法主要用于发生网信安全异常情况时的异常设备信息提取和登机排查指导,主要包括主机类设备,linux和windows操作系统为主。         网络安全应急工作坚持统一指挥、分工负责、及时预警、分级响应、密切协同、快速处置、确保恢复、预防为主、闭环管

    2024年02月07日
    浏览(12)
  • 服务器『反挖矿』防护指南

    服务器『反挖矿』防护指南

    系统配置:2核2G 3M CentOS7.9 之前的文章中『一文教你如何防御数据库恶意攻击』,我们讲到黑客如何通过攻击数据库来获取权限,以及我们需要如何处理防护服务器 接下来我们将要讲述另外一种黑客攻击的手段 —— 挖矿,本文将从黑客如何入侵,布置挖矿程序入手,逐步讲

    2024年02月19日
    浏览(11)
  • 我的服务器被挖矿了,原因竟是。。。

    我的服务器被挖矿了,原因竟是。。。

    「作者简介」: CSDN top100、阿里云博客专家、华为云享专家、网络安全领域优质创作者 「推荐专栏」: 对网络安全感兴趣的小伙伴可以关注专栏《网络安全入门到精通》 比特币系统每隔一段时间就会在节点上生成一个 「随机代码」 ,互联网中的所有设备都可以寻找这个代

    2024年02月02日
    浏览(11)
  • 华为云云耀云服务器L实例评测|服务器反挖矿防护指南

    华为云云耀云服务器L实例评测|服务器反挖矿防护指南

    本文为 华为云云耀云服务器L实例 测评文章,测评内容是 云耀云服务器L实例 反挖矿防护指南 系统配置:2核2G 3M CentOS7.9 之前的文章中『一文教你如何防御数据库恶意攻击』,我们讲到黑客如何通过攻击数据库来获取权限,以及我们需要如何处理防护云耀云服务器L实例 接下

    2024年02月09日
    浏览(7)
  • 服务器被挖矿了怎么办,实战清退

    服务器被挖矿了怎么办,实战清退

        当我们发现服务器资源大量被占用的时候,疑似中招了怎么办  第一时间重启服务是不行的,这些挖矿木马一定是会伴随着你的重启而自动重启,一定时间内重新霸占你的服务器资源   第一步检查高占用进程       要注意这里%CPU,如果出现100.0之类或者异常高占用的进

    2024年04月08日
    浏览(10)
  • 记一次服务器被挖矿的处理解决

    记一次服务器被挖矿的处理解决

    docker最近总是莫名其妙的下载镜像启动容器,且并没有其他镜像是需要下载ubuntu作为底层包的。有意思的是每隔两个小时左右启动一个容器,没有将cpu资源完全消耗,保持可用。 开始排查 命令查看陌生容器的日志 docker logs -f containerId ,发现典型kinsing挖矿病毒 ! last 命令查看

    2024年02月20日
    浏览(14)
  • 服务器防病毒

    服务器的安全防护需要采取以下措施: 1、安装防病毒软件:安装并时刻更新防病毒软件,是保护服务器免受病毒和恶意软件攻击的基本措施。建议使用安全狗软件,它不仅提供免费的防护功能,还能帮助您守护服务器的安全。 2、优化服务器操作系统:通过关闭不必要的服务

    2024年02月13日
    浏览(9)
  • 服务器病毒木马通用排查处理应急响应流程

    服务器病毒木马通用排查处理应急响应流程

    目录 一、勒索病毒发作的特征    二、勒索病毒的应急响应   三、勒索病毒预防与事后加固   如果发现大量统一后缀的文件;发现勒索信在Linux/home、/usr等目录,在Windows   桌面或者是被加密文件的文件夹下。如果存在以上特征情况,证明感染了勒索病毒并且已经发作。

    2024年04月22日
    浏览(11)
  • 计算机服务器中了locked勒索病毒怎么处理,locked勒索病毒解密流程步骤

    计算机服务器中了locked勒索病毒怎么处理,locked勒索病毒解密流程步骤

    随着网络技术的不断发展,越来越多的企业走向了数字化办公模式,利用网络可以开展各项工作业务,网络也为企业的生产运营发展带来了极大便利,大大加快了生产效率,但随之而来的网络数据安全问题成为众多企业关心的主要话题。近日,云天数据恢复中心接到多家企业

    2024年04月29日
    浏览(14)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包