项目应用服务器病毒事件处理

事件报告

针对项目应用服务器发生的病毒事件,我们进行了系统排查与处理。起初,我们发现了netools进程异常占用CPU资源,并在/tmp目录下生成大量文件的情况。通过杀死该进程及删除启动目录,并未成功解决问题。进一步排查中,发现了两个可疑的系统服务,并通过查看其单元文件内容,确认其存在恶意执行命令的行为。我们针对/tmp目录下病毒文件的生成,新建审计规则进行监控,并发现被感染文件是通过被篡改的/bin/ls执行的。随后,我们删除了被篡改的ls文件,清理了/tmp目录下的文件,并重新上传了一个新的ls。同时,为了进一步防范类似事件的发生,我们安装并更新了杀毒软件,并进行了全盘扫描。最终,我们成功清理了8个感染文件,保障了系统的安全稳定。

排查处理过程

1.使用top查看资源使用情况 

可以看到netools进程CPU占用率,而且一直不断在生成,且在tmp目录下启动

2.杀掉进程及删除掉启动目录

killall netools

rm -rf /tmp/file*

处理后使用top发现在病毒还在生成,继续排查

3.查看系统中已启用的服务systemctl list-unit-files --type=service |grep enable

可以看到服务中发现2个可疑服务

4.查看可疑服务的单元文件内容

ll /etc/systemd/system/multi-user.target.wants/

cat /etc/systemd/system/multi-user.target.wants/Ap0DH2lS.service

根据脚本可以看出在系统、网络启动后,执行/bin/bBmyxzLm命令,并且每隔60秒自动重启

5.新建审计规则,捕捉/tmp目录下病毒文件是哪个进程生成的

6.查看审计日志cat /var/log/audit/audit.log

可以看到/tmp目录下的病毒文件是通过/usr/bin/ls来执行的,查看/bin/ls发现被改过.

7.删除ls,删除/tmp目录下的文件,杀掉进程netools 

            rm -rf /bin/ls

killall netools

rm -rf /tmp/file*

8.重新上传一个新的ls

9.安装杀毒软件yum install clamav clamav-update

10.更新病毒库freshclam

11.全盘扫描,查看被感染文件clamscan

 发现被感染的文件有8个。清理文件

<think> 嗯,用户需要处理netools木马的方法,而且提供了详细的引用资料。从引用内容看,用户可能是个Linux系统管理员,正在紧急处理服务器入侵问题。ta的查询非常具体,说明已经做了初步排查但需要专业清除方案。 引用3特别关键,它完整记录了netools木马的处理过程:包括异常进程、tmp目录文件、恶意服务、被篡改的/bin/ls等特征。用户显然希望获得可操作步骤而非理论说明,需要突出实战性。 注意到引用1和2提到木马会再生,引用5提到Redis漏洞可能关联。这意味着除了清除步骤,还必须强调持续性防护:杀毒软件更新(引用3)、服务加固(引用5)、审计监控(引用3)都很重要。 技术层面需要分层处理:进程清理→文件清除→服务检查→命令校验→防护加固。特别要警告用户不要直接删除/bin/ls(引用3),否则可能导致系统崩溃,正确做法是安全替换。 用户情绪可能焦虑(提到"流量立刻下来"的紧急处理),回复既要专业又要避免制造恐慌。最后的相关问题设计成防御体系进阶,帮助用户预防复发。 </think> 根据引用内容,特别是引用[3]详细描述的实战处理过程,netools木马清除方法如下: --- ### 📌 netools木马清除步骤 1. **终止异常进程** ```bash # 查找netools相关进程 ps -ef | grep netools kill -9 <进程PID> # 强制终止进程 ``` *⚠️ 注意:终止进程仅临时缓解,木马常会复活* 2. **清理恶意文件** ```bash # 删除/tmp目录下的病毒文件(引用[3]) rm -rf /tmp/netools* # 检查其他可疑目录 find / -name "*netools*" -exec rm -fv {} \; ``` 3. **检查系统服务** ```bash systemctl list-units --type=service | grep -i netools # 查找恶意服务 systemctl stop <恶意服务名> # 停止服务 systemctl disable <恶意服务名> # 禁用自启 rm -f /etc/systemd/system/<恶意服务名>.service # 删除服务文件 ``` 4. **修复被篡改的系统命令**(关键‼️ 引用[3]) ```bash # 检查/bin/ls等命令是否被替换 ls -l /bin/ls # 查看文件大小和时间戳 rpm -Vf /bin/ls # 校验文件完整性(适用于RPM系) # 从干净系统复制新文件或重装coreutils包 yum reinstall coreutils -y # CentOS/RHEL ``` 5. **安装审计监控**(引用[3]) ```bash # 监控/tmp目录文件生成 auditctl -w /tmp -p wa -k netools_monitor # 查看审计日志 ausearch -k netools_monitor ``` 6. **全盘杀毒扫描** ```bash yum install clamav # 安装杀毒软件 freshclam # 更新病毒库 clamscan -r --remove / # 全盘扫描并删除感染文件 ``` --- ### 🔒 加固建议 1. **关闭非必要端口** 如Redis等敏感服务禁用公网访问(引用[5]) 2. **更新系统补丁** ```bash yum update -y ``` 3. **定期检查可疑进程** ```bash top -c # 查看CPU占用进程 netstat -antp # 检查异常连接 ``` --- ### 💎 核心要点总结 | 步骤 | 关键操作 | 引用依据 | |-------------|----------------------------------|----------| | **进程清理** | kill异常PID + 监控复活 | [1][3] | | **文件清除** | 删除/tmp下文件 + 全盘查杀 | [3] | | **命令修复** | 替换被篡改的/bin/ls等系统命令 | [3] | | **服务排查** | 禁用恶意systemd服务 | [3][4] | | **防护加固** | 安装杀软+更新+关闭高危端口 | [3][5] | > 📌 经验提示:木马常通过Redis未授权访问入侵(引用[5]),处理完成后务必修复漏洞! --- ### 🔍 相关问题 1. 如何识别Linux系统是否被植入netools木马? 2. Redis未授权访问漏洞如何彻底修复? 3. 除clamav外,Linux还有哪些有效的入侵检测工具? 4. systemd服务被植入恶意脚本有哪些排查技巧? > 参考资料: > [^1]: Linux 服务器中木马及木马清除 > [^3]: netools病毒处理全记录 > [^5]: Redis漏洞导致木马入侵案例
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值