中了sfewfesfs,解决过程

本文详细记录了一次Linux服务器遭受病毒攻击的过程,包括发现病毒迹象、定位问题、解决问题直至彻底清除病毒的完整步骤。通过修改系统配置、删除病毒文件、清理恶意计划任务等操作,最终成功解决了服务器被病毒利用导致的带宽占用问题。
本帖最后由 ibpoqdi 于 2014-07-03 15:49 编辑

环境
centos 6.5,开放22端口root权限,密码长度8位字母加数字全小写无规律
-------------------------------------------------------------------------------------
现象
服务器不停往外发包,带宽占满(5分钟能发10G)。能看到名为sfewfesfs的进程还有.sshddXXXXXXXXXXX(一串随机数字)的进程。/etc/下能看到名为sfewfesfs,nhgbhhj等多个奇怪名字的文件。重启后一插网线立即开始执行。
-------------------------------------------------------------------------------------
解决过程

修改外网映射22端口到XXXX

修改root密码
passwd

关闭root的22权限
在/etc/ssh/sshd_config文件中找到PermitRootLogin去掉#改成
PermitRootLogin no

查看占用端口
netstat -atunlp
看到sfewfesfs和.sshdd1401029348进程在发包

查看进程位置
ll /proc/进程PID

参考http://blog.chinaunix.net/uid-1819848-id-4288137.html
删除病毒文件
sudo chattr -i /etc/sfewfesfs*
sudo rm -rf /etc/sfewfesfs*

看到名为nhgbhhj的可疑文件一并删除
sudo rm -rf /etc/nhgbhhj

删除计划任务
sudo rm -rf /var/spool/cron/root
sudo rm -rf /var/spool/cron/root.1

参考http://www.linuxquestions.org/qu ... malware-4175501872/
用ls -al看到.SSH2隐藏文件,删除
sudo rm -rf /etc/.SSH2

用ls -al看到.sshdd1401029348隐藏文件,删除
sudo rm -rf /tmp/.sshdd140*

重启服务器,搞定。

其他,中招后重装过一次系统但立即又中,曾一度怀疑是安装盘的问题-_-!,22端口的root权限还是不要开了,nozuonodie,头一次经历linux中毒曾一度以为是很安全的操作系统-_-!,中过一次才觉得爽,大意了。
病毒具体作用机制本人能力有限没精力仔细研究了,还得大神们来,据说这个是4月份的新病毒,网上可查资料不多,借此复习了一下linux命令。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值