因为docker开启远程连接而导致服务器被挖矿,cpu爆满

文章描述了一位系统管理员如何通过`top`命令检查系统异常,发现并处理后门文件,尤其是那些无法直接删除的预加载恶意动态链接库。管理员使用`vim`、`chattr`和`yum`命令来解除文件属性、移除软件并重新安装,以消除影响。同时,检查`systemctl`状态和`crontab`任务来确认无定时恶意任务。最终,重启服务器恢复正常运行。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

使用top命令查看:

top

发现top查看不出任何问题,那就说明被后门隐藏了 ,查看一下后门文件:

vim /etc/ld.so.preload

更据上面的地址找到并删除:在找的时候发现在 usr/local/bin下面发现挖矿脚本,可以直接删除。

 但是预加载恶意动态链接库型后门  无法删除

 

属性被修改导致无法删除,使用chattr发现没有这个命令,查看了一下安装包发现还在,可能是被丢到别处去了。想查询一下命令去哪里了,但服务器早爆了,不等了

chattr -ia /etc/ld.so.preload

那就删掉重新安装: 

yum remove e2fsprogs

yum install -y e2fsprogs

然后再修改属性并删除,/etc/ld.so.preload 文件里边的路径文件都抓出来修改并删除:

chattr -ia /etc/ld.so.preload

rm /etc/ld.so.preload

 此时再用top查看,已经显示出来,剩下几个刷新太快没截到:

 kill -9 不管用,进程pid一直在更换,所以手速要快一点,通过pid去查看

systemctl status 你的-PID

  最后通过路径发现罪魁祸首如下:

 

再查一下定时任务,我这边没有发现。 

crontab -l

 如果有就进去修改

crontab -e

 最后重新启动云服务器,一切正常:

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值