童年原是一生最美妙的阶段,那时的孩子是一朵花,也是一颗果子,是一片懵懵懂懂的聪明,一种永远不息的活动,一股强烈的欲望。——巴尔扎克
现在位置:首页 > 技术文章 > 宝塔Linux服务器Kswapd0病毒杀毒过程

宝塔Linux服务器Kswapd0病毒杀毒过程

轻舟已过  技术文章  2021-1-26  2497  0评论

宝塔Linux服务器Kswapd0病毒杀毒过程.pdf

 宝塔Linux服务器Kswapd0病毒杀毒过程_页面_1.png宝塔Linux服务器Kswapd0病毒杀毒过程_页面_2.png宝塔Linux服务器Kswapd0病毒杀毒过程_页面_3.png

病毒处理
1、先立即修改掉密码。删除一些后门ssh key内容。

2、直接kill掉2743进程,后续观察服务,然后 清理计划任务: crontab -e

kill -9 2743
3、删除/root/ 目录下的.configrc文件夹

rm -rf /root/.configrc/
4、删除/tmp目录下 的那个计划任务文件

5、这玩意是一个perl脚本,因为没怎么用到perl 所以直接给perl改名 mv /usr/bin/perl /usr/bin/perl-bak,然后锁定目录chattr +i /usr/bin #看自己情况操作
————————

查杀参考资料:



1、查看应用连接
netstat -anltp|grep kswapd0
2、查看程序路径
ls -l /proc/3882/exe
3、定时器查看git用户
crontab -l -u git
4.清理定时任务
因为这个进程我杀掉之后没过多久又启动了,就知道应该有定时任务在重启

#查看定时任务
crontab -l
#查看目录
ls /root/.configrc
#删除目录文件
rm -rf /root/.configrc
#清理定时任务
corntab -e
#把和木马文件相关的定时任务全清理掉

5、临时目录查看
cd /tmp
ll -sa | grep git

1、直接kill掉3882进程,后续观察服务
kill -9 3882

2、删除git目录下的.configrc文件夹
rm -rf .configrc/

5.查看所有用户的定时任务
我之前清理的就是root用户的任务,但是过了几天发现kswapd0进程又自己启动起来了,排查root定时任务没有问题,然后继续排查别的用户的定时任务文件,发现了centos定时任务也有木马文件相关的目录
cd /var/spool/cron
ls

vi centos
如果发现了和之前root定时任务相似的木马目录,也清理下

rm -rf /home/centos/.configrc


6.杀掉kswapd0进程
最好把木马程序和定时任务都清理完了再杀掉,要不然还会自动重启

#kill -9 kswapd0进程的PID
kill -9 13955
1
2
7.修改服务器密码
# 我用的root登录,所以使用passwd修改的是root的密码
passwd 
# 如果别的用户也被黑了,记得也修改下密码
passwd centos


==========================================
crontab命令
语法
crontab [ -u user ] file

crontab [ -u user ] { -l | -r | -e }

参数说明:
-u user 是指设定指定 user 的时程表,这个前提是你必须要有其权限(比如说是 root)才能够指定他人的时程表。如果不使用 -u user 的话,就是表示设定自己的时程表。
-e : 执行文字编辑器来设定时程表,内定的文字编辑器是 VI,如果你想用别的文字编辑器,则请先设定 VISUAL 环境变数来指定使用那个文字编辑器(比如说 setenv VISUAL joe)
-r : 删除目前的时程表
-l : 列出目前的时程表

评论一下 分享本文 联系站长
懂技术的物业人
看完文章就评论一下!
挤眼 亲亲 咆哮 开心 想想 可怜 糗大了 委屈 哈哈 小声点 右哼哼 左哼哼 疑问 坏笑 赚钱啦 悲伤 耍酷 勾引 厉害 握手 耶 嘻嘻 害羞 鼓掌 馋嘴 抓狂 抱抱 围观 威武 给力
提交评论

清空信息
关闭评论