服务器遭遇`xmrig`挖矿病毒攻击解决
服务器遭遇xmrig挖矿病毒攻击解决
环境:centos7
现象:
16个cpu利用率全部占满使用top查看时却没有一个进程占用过高的cpu
解决:
1.病毒概述 该病毒会通过编译/usr/local/lib/libc2.28.so并添加到 /etc/ld.so.preload文件中来隐藏自身的进程
2.查看目录文件执行操作/etc/ld.so.preload
1 | # 查看文件可以看到很多iso的文件 |
3.去除文件i权限以及清空/etc/ld.so.preload文件 重装chattr参考
1 | # 此处若chattr命令也被黑了则需要我们重装以使用chattr命令 |
此时命令正常使用 此时病毒的进程便显示出来了
4. kill掉挖矿进程并删除相关挖矿文件
此时问题解决系统恢复正常
扩展:
病毒通过:/etc/ld.so.preload 文件隐藏进程,并通过 chattr设置不可修改,再伪装成 ntpdate 等其他自启动** **根本原因是部署的程序有漏洞
- 修漏洞
- 限制端口
- 进程不要用 root 运行
1 | # 列出所有用户的 crontab |
病毒通过在 /etc/ld.so.preload 文件(该文件一般内容为空)中加载动态库文件来在 top 结果中隐藏自身进程,表现为 top命令 cpu 使用率很高,但是没有明显 cpu占用高的进程
安全加固
- 修复相关漏洞
- 尽量不对外暴露端口,暴露的端口尽量做白名单限制
ssh,iptables安全限制- 有漏洞的进程尽量使用普通用户(无 sudo 权限)运行
/tmp与/var/tmp目录加固,禁止该目录下的文件运行
All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
Comment







