当前位置:首页 > 操作系统 > 正文内容

关于服务器挖矿处理思路

邻居的猫1个月前 (12-09)操作系统1259

事情布景

原因是有开发人员报障,程序在发布后无法正常运转,一向处于在重启的状况。

一开端我以为是程序自身的问题,但在检查服务日志后,并未发现程序有任何过错。

在检查监控体系时,发现该服务器节点CPU 利用率达到了100%,难怪程序现已无法运转。而且,还发现有这种状况的节点不止一个,整个环境中有好几台服务器都是CPU 100%的状况

一、检查进程

运用Top指令检查进程 ,能够看到CPU的运用率现已跑满。但在进程列表中却未发现有反常进程 。除有单个事务程序占用CPU较多,但关掉后状况并未改进。

二、检查网络拜访

此刻,置疑是机器被侵略了,因而通过下面指令检查网络衔接的状况。

netstat -an |grep ESTABLISHED

在检查几台机器后,发现有问题的机器都有一个外网衔接,如下所示。

tcp        0      0 10.12.15.7:39410        86.107.101.103:7643     ESTABLISHED

尽管每台机器衔接的外网IP地址不同,但端口号一致都是 7643,而且查询地址后发现都是国外地址。
因为相关的服务器并没有国外的事务,因而能够确认被病毒侵略无疑了。

三、检查发动项

运用下面指令检查开机发动项

systemctl list-unit-files |grep enabled

在发动项中,发现有一个名为OOlmeN2R.service 的可疑服务,置疑便是病毒。(注:该病毒在不同机器的服务称号皆不同,随机的。但特色是乱码,有大小写或数字。)

auditd.service                                enabled
[email protected]                               enabled
crond.service                                 enabled
docker.service                                enabled
OOlmeN2R.service                              enabled   <-------
rhel-autorelabel.service                      enabled
rhel-configure.service                        enabled
rhel-dmesg.service                            enabled
rhel-domainname.service                       enabled
rhel-import-state.service                     enabled
rhel-loadmodules.service                      enabled
rhel-readonly.service                         enabled
rsyslog.service                               enabled
sshd.service                                  enabled

通过下面指令,检查服务的发动状况以及发动文件的寄存方位。

systemctl status OOlmeN2R.service

接着,找到该发动文件,并检查文件内容。

$ cat /usr/lib/systemd/system/OOlmeN2R.service
[Unit]
Description=service
After=network.target

[Service]
Type=simple
ExecStart=/bin/eWqAVtbn
RemainAfterExit=yes
Restart=always
RestartSec=60s

能够看到,服务在发动时调用了一个/bin/eWqAVtbn 文件,这应该是就病毒的履行文件了。

四、铲除病毒

在发现病毒文件后,现在咱们能够开端来铲除病毒了。

中止病毒服务

systemctl stop OOlmeN2R.service
systemctl disable OOlmeN2R.service

删去相关病毒文件

rm /bin/eWqAVtbn   #删去履行文件
rm /usr/lib/systemd/system/OOlmeN2R.service  # 删去发动文件

删去完结后,重启服务器。

完结上述过程后,再次检查该网络链接,发现该链接已消失。一起,服务器CPU运用率康复到正常状况 ,病毒被铲除了。

总结

该病毒有可能是挖矿类的病毒,占用机器资源进行使命,因而导致CPU运用率暴升。一起,病毒较为奸刁,具有以下特色:

1.躲藏自己的进程,无法通过TOP指令来发现。
2.参加开机发动项,确保重启服务器后仍然会收效。
3.文件名随机,在不同机器上都不相同,增大了排查难度。

现在,通过本文档记载的办法,能够有用铲除病毒。已知通过处理后的机器未再呈现重复中毒状况。

扫描二维码推送至手机访问。

版权声明:本文由51Blog发布,如需转载请注明出处。

本文链接:https://www.51blog.vip/?id=581

标签: 故障小记
分享给朋友:
返回列表

没有更早的文章了...

下一篇:《痞子衡嵌入式半月刊》 第 113 期

“关于服务器挖矿处理思路” 的相关文章

嵌入式模块,智能时代的核心组件

嵌入式模块通常指的是一种小型化的电子设备,它包含了微处理器、存储器、输入/输出接口等基本功能,可以嵌入到各种产品或系统中,实现特定的功能。这些模块通常具有以下特点:1. 小型化:嵌入式模块的体积和重量都非常小,便于集成到各种产品中。2. 低功耗:嵌入式模块通常采用低功耗设计,可以在电池供电或低功耗电...

windows安装linux虚拟机,Windows系统下安装Linux虚拟机教程

在Windows上安装Linux虚拟机是一个常见的需求,它允许你在不改变现有系统的情况下运行Linux环境。以下是几种在Windows上安装Linux虚拟机的方法:1. 使用虚拟机软件: VirtualBox:由Oracle开发,是一个开源的虚拟化软件,支持多种操作系统,包括Linux。你可以...

windows查找文件,高效便捷的文件管理之道

1. 使用文件资源管理器: 打开文件资源管理器(按`Win E`键)。 在搜索框中输入文件名或文件的部分名称。 如果你知道文件所在的大致位置,可以浏览到该文件夹并使用搜索框。2. 使用Windows搜索: 在Windows任务栏的搜索框中输入文件名或关键词。 系统会...

macos截图,macos系统下载官网

在MacOS上截图有几种不同的方法,以下是几种常用的方式:1. 全屏截图:按下`Shift Command 3`。截图会自动保存到桌面。2. 自定义区域截图:按下`Shift Command 4`,然后拖动鼠标选择要截图的区域。截图会自动保存到桌面。3. 窗口截图:按下`Shif...

linux查看java安装路径,linux下java编程

linux查看java安装路径,linux下java编程

在Linux系统中,你可以使用以下命令来查看Java的安装路径:```bashwhich java```这个命令会返回当前系统中Java命令的路径。如果你安装了多个版本的Java,并且设置了`JAVA_HOME`环境变量,你可能需要检查该环境变量的值来确定安装路径:```bashecho $JAVA...

windows安全日志,守护系统安全的利器

windows安全日志,守护系统安全的利器

Windows安全日志是记录系统安全审计事件的重要工具,它包含用户验证(如登录、远程访问等)和特定用户在认证后对系统所做的操作。以下是关于Windows安全日志的一些关键信息: 查看Windows安全日志的方法1. 使用事件查看器: 通过Win R键调出运行界面,输入“eventvwr.msc...