最近朋友的一台服务器突然网络异常,cpu占用率暴表,登录上去一查,cpu占用300% 左右,流量异常,经过看查进程,获取信息最终确认为中了dos木马,经过几天的研究,基本上已经清除,以下是清理记录。
一、现象
1、CPU占用超高。
2、网络流量异常。
3、对外ddos攻击
4、服务器卡顿。
二、文件异常
1、系统主要命令文件被替换:
ps,netstat,lsof,ss命令被替换
chattr,lsattr文件被删除。
1) top 可以看见一个随机的文件名,占用资源较高
2) ps -ef 可以看见很多收集系统信息的命令,是木马脚本自动执行的
3) 系统的chattr被删除,无法修改文件的i属性
恢复以上命令,可以使用yum重装以下rpm包:
ps 属于 procps ss 属于 iproute netstat 属于 net-tools 使用yum重装可恢复 yum -y reinstall procps lsof iproute net-tools
三、查杀过程
3.1 暂停木马进程,主要不能kill掉
kill -9 木马进程
不能杀完,杀掉以后自动生成,文件名随机
3.2 删除计划任务/etc/crontab下的异常计划任务
cat /etc/crontab SHELL=/bin/bash PATH=/sbin:/bin:/usr/sbin:/usr/bin MAILTO=root HOME=/ # run-parts 01 * * * * root run-parts /etc/cron.hourly 02 4 * * * root run-parts /etc/cron.daily 22 4 * * 0 root run-parts /etc/cron.weekly 42 4 1 * * root run-parts /etc/cron.monthly */3 * * * * root /etc/cron.hourly/gcc4.sh #异常的
删除/etc/crontab下面最后一行计划任务,然后再删除/etc/cron.hourly下面的文件
gcc4.sh文件内容如上图。
3.3 删除如下目录和文件
根据网上面的操作指引,删除下面的文件,有些可能目录不同。
rm -rf /usr/bin/dpkgd (ps netstat lsof ss) rm -rf /usr/bin/bsd-port (木马程序) rm -f /usr/local/zabbix/sbin/zabbix_AgentD (木马程序) rm -f /usr/local/zabbix/sbin/conf.n rm -f /usr/bin/.sshd rm -f /usr/bin/sshd rm -f /root/cmd.n rm -f /root/conf.n rm -f /root/IP rm -f /tmp/gates.lod rm -f /tmp/moni.lod rm -f /tmp/notify.file 程序 rm -f /tmp/gates.lock 进程号 rm -f /etc/rc.d/init.d/DbSecuritySpt(启动上述描述的那些木马变种程序) rm -f /etc/rc.d/rc1.d/S97DbSecuritySpt rm -f /etc/rc.d/rc2.d/S97DbSecuritySpt rm -f /etc/rc.d/rc3.d/S97DbSecuritySpt rm -f /etc/rc.d/rc4.d/S97DbSecuritySpt rm -f /etc/rc.d/rc5.d/S97DbSecuritySpt rm -f /etc/rc.d/init.d/selinux(默认是启动/usr/bin/bsd-port/getty) rm -f /etc/rc.d/rc1.d/S99selinux rm -f /etc/rc.d/rc2.d/S99selinux rm -f /etc/rc.d/rc3.d/S99selinux rm -f /etc/rc.d/rc4.d/S99selinux rm -f /etc/rc.d/rc5.d/S99selinux
如果无法删除以上文件,可能是文件被附加了i属性,使用chattr -i 去掉文件的i属性,若chattr命令被木马删除,则从其他地方拷贝一个放在/usr/bin下。使用下面的命令也可以完成安装。
yum install e2fsprogs #可以恢复chattr lsattr
3.4 删除服务里面的异常服务
chkconfig --list|grep :on chkconfig --del 异常服务名 cat /etc/rc.local #这里无异常
3.5 使用clamav进行病毒查杀
#安装 yum install -y epel-release yum install -y clamav #更新病毒库 freshclam #扫描方法 clamscan -r /etc --max-dir-recursion=5 -l /root/etcclamav.log clamscan -r /bin --max-dir-recursion=5 -l /root/binclamav.log clamscan -r /usr --max-dir-recursion=5 -l /root/usrclamav.log #扫描并杀毒 clamscan -r --remove /usr/bin/bsd-port clamscan -r --remove /usr/bin/ clamscan -r --remove /usr/local/zabbix/sbin #查看日志发现 cat /root/usrclamav.log |grep FOUND /usr/bin/ohhnzdjent: Unix.Trojan.DDoS_XOR-1 FOUND /usr/bin/oracle: Legacy.Trojan.Agent-1388639 FOUND /usr/bin/tgbtrjldlq: Unix.Trojan.DDoS_XOR-1 FOUND /usr/bin/wcwghpgruw: Unix.Trojan.DDoS_XOR-1 FOUND
3.6 彻底查杀木马
经过上面的查杀以后,基本上消灭了大部分的病毒文件,但是使用top,htop命令会发现,病毒会不断的自动生成,相互守护,导致无法彻底杀完,经过多次的分析与尝试,发现可能是/lib/libudev4.so文件导致的。
1) 尝试破坏病毒文件
echo slkfhrl,kfhs > /lib/libudev4.so rm -f /lib/libudev4.so touch /lib/libudev4.so chattr +i /lib/libudev4.so
2) 通过关联文件清除服务里面的异常服务
grep -r scon.sh /etc/
写一个脚本,批量清除异常服务
#! /bin/bash rm -f /etc/rc0.d/K90ohhnzdjent rm -f /etc/rc0.d/K90mpmhvgceym rm -f /etc/rc0.d/K90xcswyyarmo rm -f /etc/rc0.d/K90jjonjuuhvj rm -f /etc/rc0.d/K90smucwhghwq rm -f /etc/rc0.d/K90qfdmatbsmw rm -f /etc/rc0.d/K90vxlrotywez ......
经过观察,发现病毒进行已经成功清除。
参考URL:
http://www.freebuf.com/articles/system/119374.html
https://sebastianblade.com/linux-xorddos-trojan-removal/
http://www.2cto.com/article/201508/428264.html
http://www.myhack58.com/Article/48/66/2016/71075_2.htm
https://www.baidufe.com/item/e972015c88715fd8cd52.html
http://blog.csdn.net/linux7985/article/details/51153246
http://www.cnblogs.com/shiyiwen/p/5191869.html
from www.waitalone.cn.thanks for it.
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论