Utrpěli jsme podobnou infekci na Suse, pravděpodobně prostřednictvím přihlášení hrubou silou ssh.
Postup čištění:
-
Zkontrolujte soubor
/etc/crontab
. Pravděpodobně máte záznam pro volání viru každé 3 minuty*/3 * * * * root /etc/cron.hourly/cron.sh
Smazat tento řádek.
- Identifikujte rodičovský proces viru.
rguoywvrf
ve vašemps -ej
. Ostatní procesy jsou vytvářeny a zabíjeny průběžně. - Přestaňte s tím, nezabíjejte to s
kill -STOP 1632
- Zkontrolujte u jiného
ps -ej
že žije jen rodič, děti by měly rychle zemřít - Nyní můžete smazat soubory v
/usr/bin
a/etc/init.d
. Existují varianty viru, který také používá/boot
nebo/bin
. Použijtels -lt | head
hledat soubory, které byly nedávno změněny. - Zkontrolujte skript v
/etc/cron.hourly/cron.sh
. Na našem serveru to volalo další kopii viru na/lib/libgcc.so
. Smažte oba soubory. - Nyní můžete definitivně zabít
rguoywvrf
proces.
Odpovědi na vaše otázky:
- Bez nezbytných opatření (systémový protokol mimo web, IDS, monitorování protokolů atd.) pravděpodobně nikdy nezjistíte, co se stalo.
- Musel bych souhlasit s Mattem. Investujete čas do spuštění stroje, kterému nikdy nebudete opravdu věřit. Podle mého názoru je nejlepším řešením přesunout data mimo místo a předělat stroj.
Samozřejmě, že to stojí za to, je to pouze můj názor. I když při předělání stroje můžete samozřejmě přijmout nezbytná opatření a v budoucnu se lépe chránit.