免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 9258 | 回复: 9
打印 上一主题 下一主题

[系统安全] 中了sfewfesfs,解决过程 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2014-07-03 15:46 |只看该作者 |倒序浏览
本帖最后由 ibpoqdi 于 2014-07-03 15:49 编辑

环境
centos 6.5,开放22端口root权限,密码长度8位字母加数字全小写无规律
-------------------------------------------------------------------------------------
现象
服务器不停往外发包,带宽占满(5分钟能发10G)。能看到名为sfewfesfs的进程还有.sshddXXXXXXXXXXX(一串随机数字)的进程。/etc/下能看到名为sfewfesfs,nhgbhhj等多个奇怪名字的文件。重启后一插网线立即开始执行。
-------------------------------------------------------------------------------------
解决过程

修改外网映射22端口到XXXX

修改root密码
passwd

关闭root的22权限
在/etc/ssh/sshd_config文件中找到PermitRootLogin去掉#改成
PermitRootLogin no

查看占用端口
netstat -atunlp
看到sfewfesfs和.sshdd1401029348进程在发包

查看进程位置
ll /proc/进程PID

参考http://blog.chinaunix.net/uid-1819848-id-4288137.html
删除病毒文件
sudo chattr -i /etc/sfewfesfs*
sudo rm -rf /etc/sfewfesfs*

看到名为nhgbhhj的可疑文件一并删除
sudo rm -rf /etc/nhgbhhj

删除计划任务
sudo rm -rf /var/spool/cron/root
sudo rm -rf /var/spool/cron/root.1

参考http://www.linuxquestions.org/qu ... malware-4175501872/
用ls -al看到.SSH2隐藏文件,删除
sudo rm -rf /etc/.SSH2

用ls -al看到.sshdd1401029348隐藏文件,删除
sudo rm -rf /tmp/.sshdd140*

重启服务器,搞定。

其他,中招后重装过一次系统但立即又中,曾一度怀疑是安装盘的问题-_-!,22端口的root权限还是不要开了,nozuonodie,头一次经历linux中毒曾一度以为是很安全的操作系统-_-!,中过一次才觉得爽,大意了。
病毒具体作用机制本人能力有限没精力仔细研究了,还得大神们来,据说这个是4月份的新病毒,网上可查资料不多,借此复习了一下linux命令。

评分

参与人数 1可用积分 +6 收起 理由
chenyx + 6 赞一个!

查看全部评分

论坛徽章:
33
ChinaUnix元老
日期:2015-02-02 08:55:39CU十四周年纪念徽章
日期:2019-08-20 08:30:3720周年集字徽章-周	
日期:2020-10-28 14:13:3020周年集字徽章-20	
日期:2020-10-28 14:04:3019周年集字徽章-CU
日期:2019-09-08 23:26:2519周年集字徽章-19
日期:2019-08-27 13:31:262016科比退役纪念章
日期:2022-04-24 14:33:24
2 [报告]
发表于 2014-07-03 17:13 |只看该作者
感谢分享

论坛徽章:
381
CU十二周年纪念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大牛徽章
日期:2013-03-14 14:08:55CU大牛徽章
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大牛徽章
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
3 [报告]
发表于 2014-07-03 17:19 |只看该作者
总结的不错,赞一个!

论坛徽章:
1
处女座
日期:2014-09-18 16:18:00
4 [报告]
发表于 2014-07-04 23:13 |只看该作者
受教了,感谢分享

论坛徽章:
32
处女座
日期:2013-11-20 23:41:20双子座
日期:2014-06-11 17:20:43戌狗
日期:2014-06-16 11:05:00处女座
日期:2014-07-22 17:30:47狮子座
日期:2014-07-28 15:38:17金牛座
日期:2014-08-05 16:34:01亥猪
日期:2014-08-18 13:34:25白羊座
日期:2014-09-02 15:03:55金牛座
日期:2014-11-10 10:23:58处女座
日期:2014-12-02 09:17:52程序设计版块每日发帖之星
日期:2015-06-16 22:20:002015亚冠之塔什干火车头
日期:2015-06-20 23:28:22
5 [报告]
发表于 2014-07-05 00:23 |只看该作者
学习了!感谢分享~

论坛徽章:
0
6 [报告]
发表于 2014-08-13 23:51 |只看该作者
谢谢分享,我服务器也中了!由于业务比较着急只好重新做的系统,没有仔细研究这个病毒,我以为是系统安全的问题!谢谢楼主的分享哦

论坛徽章:
0
7 [报告]
发表于 2014-10-16 22:57 |只看该作者
博主我想请教下你是如何通过netstat -anlult 得知sfewfesfs和.sshdd1401029348进程在发包,还有一个问题sfewfesfs的文件我已经删除了但是grep过滤的时候还出现结束掉进程后过一会又起来了!还请博主指点一二!

论坛徽章:
2
2015年亚洲杯之伊拉克
日期:2015-04-13 10:55:1115-16赛季CBA联赛之山西
日期:2016-05-16 09:54:41
8 [报告]
发表于 2014-10-17 09:25 |只看该作者
回复 7# Chinese_Cloud

执行:netstat -atunlp 的结果:注意观察$2 $3 分别代表的意思是反馈队列和发送队列

  1. Active Internet connections (servers and established)
  2. Proto Recv-Q Send-Q Local Address               Foreign Address             State       PID/Program name   
  3. tcp        0      0 127.0.0.1:3310              0.0.0.0:*                   LISTEN      1231/clamd
复制代码

论坛徽章:
0
9 [报告]
发表于 2014-10-26 18:11 |只看该作者
楼主你好  我前阵子一台nagios服务器也中了这个毒  疯狂的向外发包  导致了内网直接瘫痪  找了半天的问题  才发现是nagios服务器出的问题  这也怪我  当时给这台机器配了个公网IP  在配公网IP之前  没有想到改22端口以及密码。。。刚配上公网IP不到十分钟,内网就瘫了。。。哎   这几天一直在研究这个病毒   请问一下  他向外发包的话  如何查看他发送的IP地址呢?

论坛徽章:
0
10 [报告]
发表于 2014-10-26 19:02 |只看该作者
我用netstat -tunlap  查看进程  发现了两个奇怪IP   追过去发现是浙江的电信IP   请问这个IP就是发包的接受端么?5分钟10G的流量  这个IP受得了么。。。。
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP