39点博客

39点博客
像小蜜蜂一样生活

Linux服务器被注入挖矿木马的解决过程

今天早上连续收到阿里云发来的服务器报警信息,提示服务器对外攻击。涉及到重要数据,事不宜迟,立即连上服务器进行检查处理。

1、查看服务器进程,命令:top

image.png

发现名为inugfa5的进程占用资源较高,怀疑为木马进程,重点关注待验证。

2、查看定时任务,命令:crontab -l

image.png

果然,每隔15分钟执行名inugfa5的脚本文件下载远程资源,并且还是sh脚本文件,我去!!成肉鸡了。

3、查看就脚本文件创建时间,命令:stat /usr/bin/inugfa5

image.png

前天就被注入了名为inugfa5的多个文件,潜伏了2天。确认不是系统文件。猜想应该是通过centos的某个漏洞将木马文件传了上来。

木马已找到,解决问题就简单了

(1)杀进程  

    kill -9 23081

(2)删除木马文件

    rm /usr/bin/inugfa5

  删除时以为有多个文件,实际只有一个目录含这个文件。/usr/bin/inugfa5||/usr/libexec/inugfa5||/usr/local/bin/inugfa5||/tmp/inugfa5与或判断,只要有一个目录存在这个脚本即可执行。

(3)删除定时任务

    crontab -e

   或者执行 vi /var/spool/cron/root,将定时内容删除保存。


原因分析:系统版本为CentOS 6.5,版本较老。为了应用程序稳定一直未打过系统漏洞补丁(打完补丁需要重启服务器)。种木马者可能是利用Linux已公开的漏洞上传恶意脚本。





原创类文章未经允许请勿转载:39点博客 » Linux服务器被注入挖矿木马的解决过程

分享到: +More

评论 沙了个发

换个身份

取消评论