挖矿病毒

挖矿病毒,第1张

自从比特币火起来以后,运维和安全同学就经常受到挖矿病毒的骚扰,如果有人说机器cpu被莫名其妙的程序占用百分之八十以上,大概率是中了挖矿病毒。

说说挖矿病毒的几个特点:

一、cpu占用高,就是文中一开始所说的,因为挖矿病毒的目的就是为了让机器不停的计算来获利,所以cpu利用率都会很高。

二、进程名非常奇怪,或者隐藏进程名。发现机器异常以后,使用top命令查看,情况好的能看到进程名,名字命名奇怪,我见过的linux上中毒的是以. exe命名的程序。对于隐藏进程名这种情况,找起来就更加费事了,需要查看具备linux相关的系统知识。

三、杀死后复活,找到进程之后,用kill命令发现很快就会复活,挖矿病毒一般都有守护进程,要杀死守护进程才行。

四、内网环境下,一台机器被感染,传播迅速,很快会感染到其他机器。

挖矿病毒的防御

挖矿病毒最好的防御重在平时安全规范,内网机器不要私自将服务开放到公司,需要走公司的统一接口,统一接口在请求进入到内网之前,会有安全措施,是公司入口的第一道安全门。还有就是公司内网做好隔离,主要是防止一个环境感染病毒,扩散到全网。

对于已经感染的情况,可以通过dns劫持病毒访问的域名,公网出口过滤访问的地址,这些手段是防止病毒扩大的手段,对于已经感染的机器,只能通过开始讲的几种方法找到并杀死病毒了。

【2】可疑文件路径

【3】可疑网络连接

2.常见Linux病毒家族

老一辈: BillGates

新生代家族: DDG、SystemMiner、StartMiner、WatchDogMiner、XorDDos、Icnanker

IoT家族:Mirai、Gafgyt

4.三步轻松清除挖矿病毒

【1-1】定位挖矿进程 1.top、htop

【1-2】清除挖矿进程 kill -9 [pid]

【2-1】根据进程信息定位文件ll /proc/[pid]/exe

【2-2】删除文件/文件夹 rm -rf [filepath/dir_path]

【3-1】检查定时任务 crontab -l , ll /etc/cron.d/

【3-2】清除定时任务 crontab -r*注意是否存在业务需要的定时任务

【3-3】删除指定定时任务 grep -r "curl" /var/spool/cron

【3-4】 删除定时任务文件 rm /etc/cron.d/[file]

5.顽固病毒对抗技巧

关键字关联可以进程: ps -elf | grep [sh、wget、curl、xmr、mine、ssh] | grep -v grep

6.主机卡顿但找不到挖矿进程

使用busybox的top命令,

线上一台服务器,CPU高达90%以上,经过top 分析出进程kdevtmpfsi

kill -9 杀死进程无果,很快就会自动恢复

排查步骤:

结果:

病毒被植入到了线上运行的某一docker容器内。

如何先确定是哪一容器再去删除搜索结果中的病毒文件?

我这台机器跑的容器不多,可以用复制文件的方法,先 docker cp 一个文件到容器中。再去find 这个文件

如果结果还是在刚才搜索病毒的那个文件目录下(/var/lib/docker/devicemapper/mnt/xxxxx )就可以确定容器了。结果是php的容器出现了问题。

知道是具体是什么容器出现了问题,最快的办法就是先重启一个新的容器。

我这边是nginx +php 两种服务容器,所以先启动了一个新php容器,修改nginx中配置文件代理后端php服务器端口为新容器的IP地址。(nginx容器已经映射目录到宿主机)

修改PHP后端IP地址

cd 宿主机映射nginx的配置文件位置目录

测试线上环境正常后,删除原来的php容器。(这是自然也==直接删除了病毒文件)

执行 TOP命令,CPU占用正常。

平时防火墙和sellinux都关闭的话,服务器不要暴漏太多无用端口,出现问题应该最新通过进程名去查找文件的原始位置去分析问题,遇到挖矿病毒也应该多注意/etc/init.d下和cron计划任务有无异常。

后期也可以写个cron或者脚本


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/tougao/6081467.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-03-14
下一篇2023-03-14

发表评论

登录后才能评论

评论列表(0条)

    保存