记录一下服务器中毒经历

gkh 发布于 2023-04-09 12827 次阅读


概述

最近上班忙,好久没打开服务器后台检查了。终于周末有空看一下,发现cpu占用很大,虽然跑着一些业务,但是远不到跑满的地步。于是检查。进入后台首先发现了有人暴力破解我的ssh。

Last failed login: Sun Apr  9 13:15:13 CST 2023 from 165.154.43.143 on ssh:notty
There were 24684 failed login attempts since the last successful login.
Last login: Sun Mar 26 11:09:00 2023 from 27.184.*.*

然后用top命令查一下

MiB Mem :   3731.4 total,    107.1 free,   3174.7 used,    449.6 buff/cache
MiB Swap:   4096.0 total,   2400.5 free,   1695.5 used.    335.7 avail Mem 

    PID USER      PR  NI    VIRT    RES    SHR S  %CPU  %MEM     TIME+ COMMAND                              
2955029 postgres  20   0 2438508   2.3g      4 S  99.0  62.9 511:55.04 kswapd0                              
   1842 redis     20   0   65172   6648    232 S   0.3   0.2  60:10.76 redis-server                         
2990956 root      20   0   65444   4364   3732 R   0.3   0.1   0:00.02 top                                  
      1 root      20   0  181068   3912   2200 S   0.0   0.1   5:54.46 systemd                              
      2 root      20   0       0      0      0 S   0.0   0.0   0:00.29 kthreadd  

刚开始一查,哦史正常命令,猜想可能是服务器卡死了吧,重启应该会好。然而好了没两天呢
病毒复发
又开始了。后来查询可能是挖矿病毒。那只能想办法杀毒了。先庆幸一下他用的不是root账户的权限,只是底下当时配置数据库的用户。把用户先禁止掉。然后开始杀毒。
首先查找病毒位置

# find -name "kswapd0"
./tmp/.X2m-unix/.rsync/a/kswapd0

找到病毒目录了就删掉就好。但是为啥禁止后会自启呢。经过查询用到了计划任务脚本。脚本位置在

/var/spool/cron/
# cat /var/spool/cron/postgres 
5 6 * * 0 /var/lib/pgsql/.configrc5/a/upd>/dev/null 2>&1
@reboot /var/lib/pgsql/.configrc5/a/upd>/dev/null 2>&1
5 8 * * 0 /var/lib/pgsql/.configrc5/b/sync>/dev/null 2>&1
@reboot /var/lib/pgsql/.configrc5/b/sync>/dev/null 2>&1
0 0 */3 * * /tmp/.X2m-unix/.rsync/c/aptitude>/dev/null 2>&1

行吧,计划任务设计的还挺周密的
然后删除掉计划任务和相关文件。
待续观察现象。。。。

此作者没有提供个人介绍。
最后更新于 2023-04-09