富贵长生天做主由不得我
钢骨正气我做主由不得天

项目应用服务器病毒事件处理

事件报告

针对项目应用服务器发生的病毒事件,我们进行了系统排查与处理。起初,我们发现了netools进程异常占用CPU资源,并在/tmp目录下生成大量文件的情况。通过杀死该进程及删除启动目录,并未成功解决问题。进一步排查中,发现了两个可疑的系统服务,并通过查看其单元文件内容,确认其存在恶意执行命令的行为。我们针对/tmp目录下病毒文件的生成,新建审计规则进行监控,并发现被感染文件是通过被篡改的/bin/ls执行的。随后,我们删除了被篡改的ls文件,清理了/tmp目录下的文件,并重新上传了一个新的ls。同时,为了进一步防范类似事件的发生,我们安装并更新了杀毒软件,并进行了全盘扫描。最终,我们成功清理了8个感染文件,保障了系统的安全稳定。

排查处理过程

1.使用top查看资源使用情况 

可以看到netools进程CPU占用率,而且一直不断在生成,且在tmp目录下启动

2.杀掉进程及删除掉启动目录

killall netools

rm -rf /tmp/file*

处理后使用top发现在病毒还在生成,继续排查

3.查看系统中已启用的服务systemctl list-unit-files –type=service |grep enable

可以看到服务中发现2个可疑服务

4.查看可疑服务的单元文件内容

ll /etc/systemd/system/multi-user.target.wants/

cat /etc/systemd/system/multi-user.target.wants/Ap0DH2lS.service

根据脚本可以看出在系统、网络启动后,执行/bin/bBmyxzLm命令,并且每隔60秒自动重启

5.新建审计规则,捕捉/tmp目录下病毒文件是哪个进程生成的

6.查看审计日志cat /var/log/audit/audit.log

可以看到/tmp目录下的病毒文件是通过/usr/bin/ls来执行的,查看/bin/ls发现被改过.

7.删除ls,删除/tmp目录下的文件,杀掉进程netools 

            rm -rf /bin/ls

killall netools

rm -rf /tmp/file*

8.重新上传一个新的ls

9.安装杀毒软件yum install clamav clamav-update

10.更新病毒库freshclam

11.全盘扫描,查看被感染文件clamscan

 发现被感染的文件有8个。清理文件

赞(0)
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《项目应用服务器病毒事件处理》
文章链接:https://www.lolmm.cn/stwd/1381.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。

评论 抢沙发

评论前必须登录!