某云服务器挖矿病毒查杀日记

article/2025/9/21 21:50:45

接手的某项目部署于某云平台centos服务器上,由tomcat作为中间件提供应用,且购买了该平台的域名服务,从2019年底上线运营,一直运行比较平稳,可能还没正式用起来,用的人也不是很多吧。但凡事总有个但是,近期发现云服务器CPU资源占用稳定在50%以上,且系统盘各目录被持续定入core.1234之类的陌生文件,导致磁盘空间占用超高。

 

紧接着操作服务器,不管执行什么命令,都会有这个错误提示:

ERROR: ld.so: object '/usr/local/lib/libs.so' from /etc/ld.so.preload cannot be preloaded: ignored.

虽然报错后命令还是会正常执行,但看到这个错误提示却很不爽。百度了半天也没有什么好的结果。

因为陌生进程(.libs)的资源抢占,导致系统的java进程经常挂起,于是手动kill掉对应的.libs进程,重新启动tomcat应用提供服务(因系统设计问题,无法做多节点负载部署)。初始kill掉.libs进程后,cpu占用率瞬间下降到正常水平,但其可能同时存在配套的定时监控进程(有点事后诸葛,清理掉病毒之后才想到这点),隔断时间(不定期)就会把.libs进程重新启动(用crontab –l命令检查没有发现定时任务),然后挤掉java进程,导致不得不经常监控和重启tomcat。

 

 

经公司运维人员排查,“排除”了服务器中病毒的情况,因为是新接手的服务器,除了tomcat相关的几个目录文件外,其它的文件情况一概不清楚,也不太好放开去排查清理。

因为租用了该云平台上的六台服务器,有三台同时中招,好在数据库服务器还算安全,怀疑是云平台的安全漏洞引起的,于是提交问题到云平台技术支持后也只是得到了象征性的很官方的回复套话,实在无语:

 

没办法,只能靠自己摸索了,好在甲方用户给了相对充足的修复时间,但自己对运维这块确实没什么经验,尤其是linux系统,心里还是没底。但即使这样,依然对技术支持的回复持怀疑态度,强迫症个性驱使自己下决心搞定它。

首先,做了充足的备份,包括数据库、程序、附件等。

然后,同时在另外一台备用服务上重新部署应用。

最后,将域名地址重新绑定到新的服务器上。

确保新的服务器环境正常后,采取了平台技术支持的建议,先尝试了修改服务器密码,清除tomcat的mangaer目录,无果!

再退一步,尝试重装系统,重新部署应用,一切正常。再一看备用服务器,泥马,又中招了!难道还跟有域名有关?但奇怪的是另外一台没有绑定域名的服务器也同样中招!讲不通啊。

把域名又换回到新装系统的旧服务器上,以为这样可以高枕无忧了,再慢慢花时间去排查其它服务器上的问题。

结果,到了第二天一早上班,打开系统,正常,松了口气。再远程打开新装系统的那台服务器,差点吐出一口老血,又莫名多出了几个.libs进程,CPU又飙升到50%以上,这才重装完系统不到24小时,心中一万只草泥马奔腾而过!手里的早餐也瞬间不香了!

再用crontab –l命令检查定时任务,

What?竟然发现了定时任务,对着百度搜索,竟然找到了有同等遭遇的兄弟:https://my.oschina.net/u/4559667/blog/4996218,倍感亲切啊!

好吧,确定是中了挖矿病毒啊!赶紧把这问题反馈到了云平台的技术支持,结果给出了让人崩溃的答复:

目前也只是查到了挖矿病毒的存在现实,但尚未清楚是通过何种途径被感染到的。也只能先医治表面上的症状。查看病毒文件发现它不停地收集服务器的用户账号信息同步到远程服务器上然后进行ssh连接控制目标服务器。

       先参考了一些网友的如下医治方法:

 

查看占用cpu率最高的几个进程

ps aux|head -1;ps aux|grep -v PID|sort -rn -k +3|head

# -s 9标识强制关闭 2477标识进程数

# kill -s 9 2477

 

#把/etc/ld.so.preload 文件清空

echo "" > /etc/ld.so.preload

#其中chattr +i命令是给文件夹加锁,删除完赶紧上锁,防止恶意文件再复制进去

# chattr root用户可能会没权限。

# 先用lsattr 命令看一下 都有啥权限

#chattr + 增加权限 - 去掉权限 具体用法看问题描述

chattr +i /etc

#删除定时任务 crontab -e  进入vim模式,删除

#将/var/spool/cron/*下的所有Linux定时器删除

#好奇的话打开文件看一下里面是内容 猜的没错的话应该是一段定时脚本

rm -rf /var/spool/cron/*

#将r/etc/cron.d/*下的所有Linux定时器删除

#cron执行时,也就是要读取三个地方的配置文件:

#一是/etc/crontab,二是/etc/cron.d目录下的所有文件,三是每个用户的配置文件

rm -rf /etc/cron.d/*

#同上(加锁)

chattr +i /var/spool/cron/

#我的错误信息:ERROR: ld.so: object '/usr/local/lib/libs.so'... 

#所以移除下面这个文件,具体以你报错的文件为准

rm -f /usr/local/lib/libs.so

#同上(加锁)

chattr +i /usr/local/lib

 

killall kworkerds

rm -f /var/tmp/kworkerds*

rm -f /var/tmp/1.so

rm -f /tmp/kworkerds*

rm -f /tmp/1.so

rm -f /var/tmp/wc.conf

rm -f tmp/wc.conf

 最后,改密码,重启,再改密码!

 但是,可是,该死的.libs进程隔段时间又跑出来了!除了泥马我还能说些什么!!

索性,心一横,直接找.libs进程的启动文件,直接干掉这些文件试试吧,linux不是号称一切皆文件的么。

ps –aux | grep .libs 查找对应的进程信息

ll /proc/pID 找到对应的可执行文件所在目录

 Kill掉对应进程 

 rm掉对应的可执行文件

 

添加对目标服务器107.172.214.23的连接拒绝策略(包含出入)

iptables -A OUTPUT -p tcp -d w.apacheorg.top --dport 1234 -j DROP

iptables -A OUTPUT -p tcp -d 107.172.214.23 --dport 1234 -j DROP

iptables -A OUTPUT -d 107.172.214.23 -j DROP

iptables -I INPUT -s 107.172.214 -j DROP

 

service iptables save

service iptables restart

systemctl status iptables.service

iptables -L -n

 

修改root密码,重启系统!

值得欣慰的是,这个方法好像奏效了,清理后,系统平稳运行了几天,目前还在监控中。遗憾的是最终没有查到病毒的入侵途径,有可能确实是root密码被攻陷。只能加强后期的root账号防范了。其它几台服务器做了同样清理之外,目前也处于平稳运行状态了。


http://chatgpt.dhexx.cn/article/OpXYeLpY.shtml

相关文章

记一次感染挖矿病毒的经历

2019独角兽企业重金招聘Python工程师标准>>> 下午五点十分、手机开始狂收阿里云ECS实例告警,所有告警都提示机器CPU满载。 迅速登录阿里云查看监控大盘,发现全部38台机器CPU飙升满载。第三方客户也开始在群聊里反馈接口响应慢,失败…

记录一次云服务器被劫持下载了挖矿病毒的处理过程

etc被篡改导致系统中病毒 起因: 一年前买的阿里云服务器 , 买了没多久 , 因为没做什么安全措施 , 然后就莫名奇妙服务器被劫持 , 在上面下载了挖矿的一些脚本 ,当时做的处理方式 简单粗暴 直接重置了我的阿里云服务器 , 并且改了密码 , 同时在阿里云的服务器控制台 -> 安全…

中了挖矿病毒

最近一台服务器运行超级慢,任务管理器查看CPU占用100% ,使用autoruns.exe工具查看到异常任务和进程。 打开文件路径还发现以下文件,config.json , c3a.bat , wina.exe config.json 代码如下: {"api": {"id"…

Powershell 挖矿病毒处理与防范

最近,一种利用Powershell的挖矿病毒在企业网络中频繁爆发,该病毒其利用了WMIPowershell方式进行无文件攻击,并长驻内存进行挖矿。 Powershell的挖矿病毒具备无文件攻击的高级威胁外,还具有两种横向传染机制,分别为WMIE…

记云服务器中挖矿病毒与防范

文章目录 前言大致过程发现过程应对措施与防范 前言 我自己的一台腾讯云服务器还有工作室指导老师的电信云服务器都中过挖矿病毒,其特征都是出现CPU拉满的情况。 腾讯云 电信服务器 大致过程 发现过程 腾讯云 这是我自己的一台1核2G的服务器,带宽1mbps…

小程序 - 分享功能

将小程序分享至好友或者微信群,参考文档页面事件处理函数,小程序分享原来是可以监听成功分享的回调,但是该回调事件被微信禁用了,详情可查看分享功能调整 小程序分享,可通过右上角自带的分享按钮,也可以在.…

实现微信小程序分享功能

一、场景介绍 场景: 用户A分享小程序,用户B点击小程序,即用户A成功邀请新用户,用户A升级为VIP。 思路: 用户A分享小程序,用户B点击小程序,获取用户A提供的参数,并向后台发送请求&a…

uniapp微信小程序使用分享功能

实现效果为如下所示的小程序分享功能: 本项目是一个使用uniapp搭建的微信小程序,上线后点击右上角的…,发现其中的发送给朋友和分享到朋友圈是如下图所示的灰色不能点击: 那么,如何设置微信小程序的分享功能呢&#…

微信小程序分享朋友圈

微信小程序在基础库2.11.3之前没有分享到朋友圈的功能,分享的思路是用 canvas画布生成一张分享图片,保存到相册,用户将带有分享二维码的图片发到朋友圈,其他人可以识别图中二维码的方式进入小程序的指定分享页面。可参考智行火车票…

微信小程序分享页面

微信小程序页面无法分享到朋友圈之内的(只能分享到好朋友或者群中),并且微信小程序无法打开外部链接,只能跳转到小程序内部的pages页面。 问题来了,怎么通过小程序分享页面呢? 首先,这个页面一定…

uniapp微信小程序分享

uniapp微信公众号H5端分享:uniapp微信公众号h5端分享_停留的章小鱼的博客-CSDN博客 一、uniapp微信小程序分享(点击右上角胶囊 分享) 1、全局分享(每个页面胶囊都可以分享) !!!在…

关于微信小程序分享及分享朋友圈、复制链接

1、关于直接隐藏分享及分享朋友圈、复制链接 直接在需要禁用的小程序页面的onShow生命周期里使用 wx.hideShareMenu() 在体验版展示如下(分享和分享朋友圈已禁用,复制链接还在) 正式版才能完全生效,展示如下(分享和复…

微信小程序开启分享给好友及分享朋友圈功能

创建一个空白模板的微信小程序,发布成功后才发现不能分享给好友 及朋友圈 查了下才知道,要有分享功能需要开启。 在小程序首页的里添加以下两个函数 //用户点击右上角分享给好友,要现在分享到好友这个设置menu的两个参数,才可以…

uniapp 微信小程序分享、分享朋友圈功能

页内自定义分享按钮 当页面js上没有添加事件“onShareAppMessage”,右上角‘…’不会出现“转发”事件。 如果有事件,但是没有定义事件内容的话,转发的卡片则是当前页面的截屏信息。 官方文档:https://uniapp.dcloud.io/api/plug…

微信小程序实现分享到朋友圈

2020年7月8日。微信小程序推出分享朋友圈,所以笔者先来试一下,没想到一下搞成了 。。 按照微信官方文档得第一步,我们需要设置允许发给朋友,在小程序得生命周期里面这样写。 首先,把你的小程序基础库,改为…

小程序分享给好友以及分享到朋友圈

前言:小程序分享给好友或者朋友圈仅需我们使用微信自带的API,分享到朋友圈的前提是需要我们允许分享给好友,其次才可以分享到朋友圈,功能简单话不多说直接上官方API链接和代码。 一、分享给好友 wx.onShareAppMessage(function c…

微信小程序 转发 分享功能

官网文档:https://developers.weixin.qq.com/miniprogram/dev/framework/open-ability/share.html 第一种情况 点击小程序转发 不加入参数 //转发onShareAppMessage: function() {let users wx.getStorageSync(user);if (res.from button) {}return {title: 转发,…

小程序实现分享朋友圈

有过小程序基础的同学都应该知道,小程序是不能直接分享到朋友圈,起码是自从我写下这边文章起,小程序还没有提供分享朋友圈的api。 但是公司很多时候都会想要传播自己的小程序,从而获取更多的流量,从而分享朋友圈的功能…

微信小程序实现分享至朋友圈的功能

微信小程序实现分享至朋友圈的功能 微信小程序从基础库 2.11.3 开始,可将小程序页面分享到朋友圈。适用于内容型页面的分享,不适用于有较多交互的页面分享。 1 设置分享状态 小程序页面默认不可被分享到朋友圈,开发者需主动设置“分享到朋友…

微信小程序分享功能

由于小程序的分享(微信、头条平台),需要监听页面的onShareAppMessage生命周期,小程序需要在页面声明了此生命周期,点击右上角的"胶囊"才会有分享功能, 而一般情况下,我们希望每个页面都可以分享&#xff0c…