linux随机10字母病毒
病毒表現:
網絡流量暴滿,瘋狂地向香港的一個IP發數據,同時在top里面表現為隨機的10位字母的進程,看/proc里面的信息,則為ls,cd之類常見的命令,CPU利用率也在top之首。殺死該進程后,會再隨機產生一個新的進程。
?
清楚病毒步驟:
查看/proc/_pid/cmdline里面全是偽造信息,隨機產生ps、su、top等命令;
由于病毒產生大量的流量,先使用iptables封掉出口IP,當病毒檢測流量發布出去后會進入監聽狀態,監聽端口;
想到病毒一般都會有檢測機制,所以查找其根文件,crontab、/etc/rc.d/init.d、/etc/rc3.d/、/etc/rc.d/rc.local、systemd,查看這些相關文件,果然有收獲:
這個病毒居然會定時!!!果斷注釋掉這行,先別刪,不然會自動創建;
查看/etc/cron.hourly里面的gcc文件:
太6了,防不勝防啊,居然會在/lib目錄下做手腳,
邪不勝正,咱們搞定它!
到/lib目錄下,查看病毒文件,發現是可執行的文件,進行如下操作:
a)????file? libudev.so查看文件內容
b)????rm –rf /lib/libudev.so &chattr +i /lib;限制/lib目錄寫入文件
c)????然后回到/etc/cron.hourly目錄下,刪除gcc4.sh文件;
lsof? -R|grep “/usr/bin”查看進程,發現隨機產生的命令其ppid(夫進程)為1,則跟/etc/init.d某個服務有關,查看:
到/etc/init.d下查看,有病毒文件:
查看病毒文件:
所以病毒會在/bin下產生,遂進行刪除,刪除后發現會重新生成,決定先鎖住/bin目錄(我之前刪了好久,就是忘了這一步,不然可以省掉很多時間!哭!):
a)????rm –rf /usr/bin/asdjhrsdrf? &?chattr +i /usr/bin
此時病毒如果還是在的,top看一下,然后刪除主進程,刪除病毒產生的相關文件就ok了!
轉載于:https://blog.51cto.com/summer37/1812687
總結
以上是生活随笔為你收集整理的linux随机10字母病毒的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Java设计模式(学习整理)---单例模
- 下一篇: linux之使用帮助