CentOS 7 挖矿病毒.rsyslogds与xmrig处理

本文详细描述了作者如何发现服务器因.rsyslogds与xmrig病毒导致的CPU占用过高问题,通过查找进程、删除病毒文件、强化SSH安全防范措施,包括设置防火墙规则和定期封禁恶意IP,确保系统恢复正常并提高防护能力。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

今日发现系统卡顿,于是登陆服务器查看,发现.rsyslogds与xmrig进程占用CPU到100%,.rsyslogds与xmrig是门罗币挖矿病毒,应该是SSH被暴力破解,导致病毒被植入服务器,需要将病毒程序清除,提升ssh安全性,防止包里破解。

1.清除.rsyslogds

首先找到进程pid

ps -ef | grep .rsyslogds

根据pid寻找文件位置

ls -al /proc/11618

发现病毒程序位置在/usr/sbin/.rsyslogds

在执行rm -rf /usr/sbin/.rsyslogds时,发现无法执行

ll /usr/sbin/.rsyslogds

lsattr .rsyslogds

查看文件属性发现具有----ai-----属性。需要先移除

chattr -i .rsyslogds
chattr -a .rsyslogds

然后成功删除文件,再根据pid把所有.rsyslogds进程kill掉即可

kill -9  21334
kill -9  21605

2.清除xmrig

 xmrig进程较为狡猾,每次ps -ef后,会切换pid,所以先删除文件,再使用看top中pid终结进程。最后删除 crontab -e
 

rm -rf ~/.moneroocean/
top
kill -9 23017
#清掉下面文件中定时任务,重启crontab
crontab -e
systemctl restart crond

3.ssh防暴力破解

通过定时任务读取/var/log/secure中失败IP,对连续5次失败的IP进行封禁。

vim /usr/local/bin/secure_ssh.sh

添加脚本

#! /bin/bash
cat /var/log/secure|awk '/Failed/{print $(NF-3)}'|sort|uniq -c|awk '{print $2"="$1;}' > /usr/local/bin/black.list
# 设定次数
define="5"
for i in `cat /usr/local/bin/black.list`
do
IP=`echo $i |awk -F= '{print $1}'`
NUM=`echo $i|awk -F= '{print $2}'`
if [ $NUM -gt $define]; then
grep $IP /etc/hosts.deny > /dev/null
if [ $? -gt 0 ];then
echo "sshd:$IP:deny" >> /etc/hosts.deny
fi
fi
done

添加定时程序

crontab -e

 每3分钟执行一次检查与添加

*/3 * * * * sh /usr/local/bin/secure_ssh.sh

重启定时任务

systemctl restart crond

完成

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

码农高小鹏

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值