CentOS   发布时间:2022-04-02  发布网站:大佬教程  code.js-code.com
大佬教程收集整理的这篇文章主要介绍了centos7.2被感染zigw挖矿病毒处理大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。

概述

1,最初发现病毒是因为npm install前端项目报错找不到document,找到报错的地方,发现js文件多了这行代码 2,top命令查看cpu情况,发现一个zigw占用cpu194% 3,find / -type f -name ‘*.js‘|xargs grep ‘http://t.cn/EvlonFh‘查找所有感染病毒的文件,太多了 4,删除定时任务 crontab -r发现报错,没有权限

1,最初发现病毒是因为npm install前端项目报错找不到document,找到报错的地方,发现js文件多了这行代码

centos7.2被感染zigw挖矿病毒处理

2,top命令查看cpu情况,发现一个zigw占用cpu194%

centos7.2被感染zigw挖矿病毒处理

3,find / -type f -name ‘*.js‘|xargs grep ‘http://t.cn/EvlonFh‘查找所有感染病毒的文件,太多了

centos7.2被感染zigw挖矿病毒处理

4,删除定时任务

crontab -r发现报错,没有权限,这是因文件加了 -i 属性,查看是否有i属性用lsattr *,文件路径逐个用chattr -i *去i属性,然后删除cron下面的root下的定时任务

centos7.2被感染zigw挖矿病毒处理

5,停掉病毒进程

ps -aux | grep zigw

kill -9 <进程号>

6,下面开始找病毒脚本

ps -ef|grep zigw发现脚本在/etc/zigw,删除该脚本,也是加了-i属性

7,查看任务计划的配置文件看有没有问题,有就删除相应@L_607_18@

ls -alh /etc/cron.d/

rm -f /etc/cron.d/root

8,恢复系统中被修改的js文件

find / -name ‘*.js‘ | xargs grep -l f4ce9 | xargs sed -i ‘/f4ce9/d‘

9,总结

网上说主要是redis漏洞导致,redis认是没有密码的

1,给redis设置很复杂的密码

2,修改redis认端口号

腾讯云防范

1,关闭服务器密码登录,启用密钥登录

2,指定可使用云服务的ip,port,其他ip,端口一概不能访问

大佬总结

以上是大佬教程为你收集整理的centos7.2被感染zigw挖矿病毒处理全部内容,希望文章能够帮你解决centos7.2被感染zigw挖矿病毒处理所遇到的程序开发问题。

如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。