posts - 361,comments - 0,views - 19万

一、

rc.local 被增加恶意命令

执行以下命令,查看 rc.local 文件。文件主要作用启动Linux中的服务。

1
cat /etc/rc.local

 若输出信息为非业务或公告镜像添加的命令,例如 wget xx/tmp/xx 等,则云服务器已大概率被病毒入侵。

二、

crontab 被增加恶意任务

执行以下命令,列出目前的时程表。首先kill 陌生进程,然后删除定时任务,禁止写入。

1
crontab -l

 若输出信息为非业务或公告镜像添加的命令,例如 wget xx/tmp/xx 等,则云服务器已大概率被病毒入侵。

三、

ld.so.preload 增加动态库劫持

执行以下命令,查看 /etc/ld.so.preload 文件。

1
cat /etc/ld.so.preload

 若输出信息为非业务增加的动态库,则云服务器已大概率被病毒入侵。

四、

sysctl.conf 配置大页内存

执行以下命令,查看大页内存使用情况。

1
sysctl -a | grep "nr_hugepages "

 若输出非0,且业务自身程序并未使用大页内存,则云服务器已大概率被病毒入侵。

 

 

解决方法:

1、最简单有效的方法就是重装
2、要查的话就是找到病毒文件然后删除;中毒之后一般机器cpu、内存使用率会比较高,机器向外发包等异常情况,排查方法简单介绍下:
#top命令找到cpu使用率最高的进程,一般病毒文件命名都比较乱
#可以用ps aux 找到病毒文件位置
#rm -f 命令删除病毒文件
#检查计划任务、开机启动项和病毒文件目录有无其他可以文件等
3、由于即使删除病毒文件不排除有潜伏病毒,所以最好是把机器备份数据之后重装一下。

posted on   属于我的梦,明明还在  阅读(216)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· Ollama——大语言模型本地部署的极速利器
· 使用C#创建一个MCP客户端
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 按钮权限的设计及实现
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

点击右上角即可分享
微信分享提示