记一则Linux病毒的处理

本文介绍了一种Linux服务器遭遇的特定病毒及其清除步骤。病毒通过不断生成随机字符串进程占用大量CPU资源,并通过crontab定时任务持续运行。文章详细记录了从发现病毒到彻底清除的全过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

源地址:http://www.kaisir.com/2015/07/ji-yi-ze-linux-bing-du-di-chu-li.html


今天公司新项目在香港的测试服务器感染病毒,一样的情形,特此记录。


今天某项目经理反馈学校的某台服务器不停的向外发包,且CPU持续100%,远程登录后查看发现有一长度为10的随机字符串进程,kill掉,会重新生成另外长度为10的字符串进程。删除文件也会重复生成,非常痛苦。查阅crond相关日志,发现实际执行的内容为/lib/libudev.so ,以此为关键字进行查询,找到如下内容:

  1. 網路流量暴增,使用 top 觀察有至少一個 10 個隨機字母組成的程序執行,佔用大量 CPU 使用率。刪除這些程序,馬上又產生新的程序。
  2. 檢查 /etc/crontab 每三分鐘執行 gcc.sh
    */3 * * * * root /etc/cron.hourly/gcc.sh
    
  3. 查看病毒程式 gcc.sh,可以看到病毒本體是 /lib/libudev.so。
    [root@deyu ~]# cat /etc/cron.hourly/gcc.sh
    #!/bin/sh
    PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/usr/X11R6/bin
    for i in `cat /proc/net/dev|grep :|awk -F: {'print $1'}`; do ifconfig $i up& done
    cp /lib/libudev.so /lib/libudev.so.6
    /lib/libudev.so.6
    
  4. 刪除上一行例行工作 gcc.sh,並設定 /etc/crontab 無法變動,否則馬上又會產生。
    [root@deyu ~]# rm -f /etc/cron.hourly/gcc.sh ; chattr +i /etc/crontab
    
  5. 使用 top 查看病毒為 mtyxkeaofa,id 為 16621,不要直接殺掉程序,否則會再產生,而是停止其運作。
    [root@deyu ~]# kill -STOP 16621
    
  6. 刪除 /etc/init.d 內的檔案。
    [root@deyu ~]# find /etc -name '*mtyxkeaofa*' | xargs rm -f
    
  7. 刪除 /usr/bin 內的檔案。
    [root@deyu ~]# rm -f /usr/bin/mtyxkeaofa
    
  8. 查看 /usr/bin 最近變動的檔案,如果是病毒也一併刪除,其他可疑的目錄也一樣。
    [root@deyu ~]# ls -lt /usr/bin | head
    
  9. 現在殺掉病毒程序,就不會再產生。
    [root@deyu ~]# pkill mtyxkeaofa
    
  10. 刪除病毒本體。
    [root@deyu ~]# rm -f /lib/libudev.so

使用此方法 可以完全清除此病毒。


评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值