kill -9 杀死进程无果,很快就会自动恢复
排查步骤:
结果:
病毒被植入到了线上运行的某一docker容器内。
如何先确定是哪一容器再去删除搜索结果中的病毒文件?
我这台机器跑的容器不多,可以用复制文件的方法,先 docker cp 一个文件到容器中。再去find 这个文件
如果结果还是在刚才搜索病毒的那个文件目录下(/var/lib/docker/devicemapper/mnt/xxxxx )就可以确定容器了。结果是php的容器出现了问题。
知道是具体是什么容器出现了问题,最快的办法就是先重启一个新的容器。
我这边是nginx +php 两种服务容器,所以先启动了一个新php容器,修改nginx中配置文件代理后端php服务器端口为新容器的IP地址。(nginx容器已经映射目录到宿主机)
修改PHP后端IP地址
cd 宿主机映射nginx的配置文件位置目录
测试线上环境正常后,删除原来的php容器。(这是自然也==直接删除了病毒文件)
执行 TOP命令,CPU占用正常。
平时防火墙和sellinux都关闭的话,服务器不要暴漏太多无用端口,出现问题应该最新通过进程名去查找文件的原始位置去分析问题,遇到挖矿病毒也应该多注意/etc/initd下和cron计划任务有无异常。
后期也可以写个cron或者脚本为了保护账户安全,还是建议装下腾讯电脑管家,这个就可以深入系统底层查杀顽固病毒, *** 作简单,同时对挖矿、勒索等更危险的行为的木马病毒可以进行精准识别并查杀,可以有效阻止病毒木马的入侵,全面保护电脑安全。
故障现象:使用过程中,发现经常有服务无故关闭,登录服务器经检查,发现CPU使用率达到100%。在检测异常进程中,未发现CPU使用率异常的进程(使用 top、htop 以及 ps -aux 进行检查),于是报障。
检测过程:
1找到他shell脚本对应目录把目录或者文件删除。
2检查定时任务是否存在挖矿木马文件在定时任务中,避免定时运行挖矿木马文件。
3添加hosts挖矿病毒访问对应网站,避免二次访问并下载。
4排查liunx命令是否损坏,如损坏下载"procps-328"并编译,恢复top等系列命令。
5检测进程是否异常。
6排查入侵入口,例如 redis是否存在弱口令,nginx或者apache上面的网站程序是否存在漏洞,并排查下nginx或者apache日志审查漏洞所在处。
7排查ssh登录日志。
8把ssh登录切换成秘钥登录。
9重启服务器,检查是否进程是否正常。
光明网天津9月16日电 (记者 李政葳)在2019年国家网络安全宣传周期间,国家计算机病毒应急处理中心发布的“第十八次计算机病毒和移动终端病毒疫情调查报告”显示,2018年我国计算机病毒感染率和移动终端病毒感染率均呈上升态势。其中,网络安全问题呈易变性、不确定性、规模性和模糊性等特点,网络安全事件发生成为大概率事件,信息泄漏、勒索病毒等重大网络安全事件时有发生。
报告显示,云主机成为挖取门罗币、以利币等数字货币的主要利用对象,“云挖矿”悄然兴起。恶意挖矿技术提升明显,产业也趋于成熟,恶意挖矿家族通过相互之间的合作使受害计算机和网络设备价值被更大程度压榨,给安全从业者带来更大挑战;同时,越来越多的恶意挖矿软件被安装在网络和物联网设备上,影响设备性能的同时,也易形成僵尸网络,对整个互联网的安全构成威胁。
报告还提到,数据的重要价值越发凸显,信息泄露事件呈常态化,企业对数据的流向和使用权限监管薄弱,导致目前数据被第三方插件滥用的情况严重。随着移动互联网发展,万物互联的未来逐渐清晰,智能设备的生产过程中通常有大量第三方参与,而这些第三方由于发展迅速导致能力缺失,往往存在开发质量存疑、安全性能无法保障等问题。
另外,报告显示,移动互联网应用形态更加丰富,各类App已全面融入所有互联网业态,移动互联网生态环境日益复杂,与移动互联网相关的新型网络违法犯罪日益突出。在公安部的指导下,国家计算机病毒应急处理中心将进一步加强对移动App与SDK的检验检测,健全完善举报与企业自律工作机制,对发现的问题及时予以曝光,有效净化行业环境。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)