当我暴露默认端口以从家用计算机连接到远程访问时,我感染了这种鸡病毒。就我而言,这个网站帮助了我
脚步
1)列出每小时cron下的文件。如果您可以看到任何.sh文件,请打开它。
root@vps-# ls -la /etc/cron.hourly/
++++++++++
CT-24007-bash-4.1# ls /etc/cron.hourly/
freshclam gcc.sh
CT-24007-bash-4.1#
++++++++++
2)如果.sh文件显示如下所示的相似数据,则表明它是病毒程序!
root@vps-# cat /etc/cron.hourly/gcc.sh
++++++++++
cat /etc/cron.hourly/gcc.sh
#! / Bin / sh
PATH = / bin: / sbin: / usr / bin: / usr / sbin: / usr / local / bin: / usr / local / sbin: / usr / X11R6 / bin
for i in `cat / proc / net / dev | grep: | awk -F: {'print $ 1'}`; do ifconfig $ i up & done
cp /lib/libudev.so /lib/libudev.so.6
/lib/libudev.so.6
++++++++++
3)现在,请不要着急!保持冷静和轻松:D
不要删除gcc.sh或不删除crontab。如果确实删除或删除它,则将立即生成另一个过程。您可以删除罪魁祸首脚本或将其禁用。[我更喜欢禁用它以向客户显示证明]
root@vps-# rm -f /etc/cron.hourly/gcc.sh;
要么
root@vps- # chmod 0 /etc/cron.hourly/gcc.sh; chattr +ia /etc/cron.hourly/gcc.sh; chattr + i /etc/crontab
4)使用top命令查看病毒或恶意文件(例如:“ mtyxkeaofa”),PID为16621,请勿直接杀死该程序,否则它将再次产生,但使用以下命令停止其运行。
root@vps- # kill -STOP 16621
删除/etc/init.d中的文件。或禁用它[我更喜欢禁用它以向客户显示证明]
root@vps-# find /etc -name '* mtyxkeaofa *' | xargs rm -f
要么
chmod 0 /usr/bin/mtyxkeaofa;
chmod 0 /etc/init.d/mtyxkeaofa;
chattr +ia /usr/bin/mtyxkeaofa;
chattr +ia /etc/init.d/mtyxkeaofa;
6)删除档案中的/ usr / bin。
root@vps-# rm -f /usr/bin/mtyxkeaofa;
7)检查/ usr / bin归档文件的最新更改,如果其他可疑文件位于同一目录,也可以删除该病毒。
root@vps-# ls -lt /usr/bin | head
8)现在杀死恶意程序,它将不会产生。
root@vps-# pkill mtyxkeaofa
9)去除病毒体。
root@vps-# rm -f /lib/libudev.so
该木马也被称为Chinese Chicken Multiplatform DoS僵尸网络木马,Unix-Trojan.DDoS_XOR-1,嵌入式rootkit,
注意:如果无法找到.sh文件,则可以安装ClamAV,RKHunter并检查日志/报告以查找可疑/恶意文件。
链接到实际站点
https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/
cruft
可能会派上用场,以查看哪些文件不属于软件包。