记一次服务器被挖矿病毒 logrotate入侵的排查过程

1、使用top 查询占用

top
image.png

2、通过确定了PID进程号,查看进行所在的目录。

ll /proc/进程ID
image.png

3、找到文件位置

find / -name logrotate
image.png

5、干掉进程

kill -9 pid

杀死进程后,top 命令查看CPU也降下来恢复正常了

6、检查您服务器的防火墙中是否存在挖矿程序地址并清除恶意地址

 iptables -L -n

7、查看端口安全状况是否异常

netstat -aulntp

查看自己公网IP国内网站:ip138.com

8、检查定时任务

crontab -l

9、检查服务器root是否开启远程权限,生产环境的服务器PermitRootLogin应该设置no

cat /etc/ssh/sshd_config

10、检查SSH公钥中是否存在挖矿病毒,阻止出现持续后门

cat /root/.ssh/authorized_keys

11、修改云服务器安全策略组,关闭高危端口

12 当然你也可以用开源工具来检查

1.安装并使用ClamAV进行病毒扫描

1.安装并使用ClamAV进行病毒扫描

sudo yum install clamav clamav-update -y

2.更新病毒库: 在扫描前确保病毒库是最新的:

sudo freshclam

3.扫描系统: 执行全系统扫描以查找非法文件:

sudo clamscan -r / --remove=yes

注意:添加--remove=yes会自动删除检测到的恶意文件,建议在运行前备份关键文件。

2.安装并使用rkhunter检查Rootkit

1.安装rkhunter:

sudo yum install rkhunter -y

2.更新 rkhunter 数据库: 确保其检测库是最新的:

sudo rkhunter --update

3.扫描系统: 执行Rootkit检查:

sudo rkhunter --checkall

描完成后,rkhunter会显示检测结果。如果报告包含“警告”或“可疑”信息,需要进一步手动检查。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容