记录一次处理kswapd0挖矿病毒

本文最后更新于:2024年4月18日 晚上

前言

睡觉起床发现阿里云给我发短信,提醒中病毒,然后登录服务器发现CPU占用率100%,查看进程发现kswapd0占用CPU,然后查看日志发现有存在的挖矿病毒。

处理步骤参考了这篇文章

https://blog.csdn.net/qq_47831505/article/details/123939089

参考二

参考三

处理步骤

打开阿里云的安全日记,可以看到具体的病毒文件路径,首先是查询了相关的信息,发现是个挖矿病毒。

首先是用top命令查看CPU占用率最高的进程发现是kswapd0,先手动kill掉进程,基本可以确认是挖矿病毒。

打开对应的文件空间处理掉病毒文件

1
rm -rf ./.configrc5/

打开cron处理掉定时任务

1
crontab -e -u root

原文中仅仅删除cron文件是不够的,还需要处理rsync同步

注意 这里的定时任务中最后有一个rsync命令,这个命令是用来同步文件的,但是这个命令是用来同步病毒文件的,因此在单纯删除文件后还会出发同步病毒,所以要删除掉对应的同步配置。

不然就会出现下面这个情况,一周后病毒会通过rsync命令同步回来,再次感染。

同时,单纯的删除/tmp目录下的文件是不够的,因为病毒会自动在/tmp目录下重新生成文件,所以需要删除掉对应的同步任务。

sync感染的cron文件

打开cron文件中的最后一行的隐藏文件,删除掉对应的rsync配置

进入ssh秘钥文件中,删除掉所有秘钥(确保安全)

1
2
cd /root/.ssh
rm -rf *

同时,kill掉启动的Sync进程,防止病毒再次通过Sync感染

为了安全,建议感染后重装系统

事故产生的原因

个人分析是因为服务器的密码太简单,百分百在字典中,容易被黑客破解,然后上传了挖矿病毒。经过这次处理改用秘钥登录,同时密码设置为复杂密码,防止被爆破。


记录一次处理kswapd0挖矿病毒
https://www.liahnu.top/2024/02/20/记录一次处理kswapd0挖矿病毒/
作者
liahnu
发布于
2024年2月20日
许可协议