记一次linux下恶意软件清除记录

通过日常检查,发现某服务器上有不明进程与外部通信。使用了perl 作为运行环境。

首先更新部分软件包,防止部分系统命令已被篡改。

yum update lsof procps -y

lsof -i -Pn | grep perl

通过查找到pid

lsof -p pid

查找到该程序启动目录,以及相应程序。

安装clamav 通过使用clamav 对其扫描

/usr/local/clamav/bin/clamscan --infected  -r /tmp -l /var/log/clamscan.log

得出其属于恶意程序

/tmp/b17z.tar: Unix.Malware.Agent-1845690 FOUND

删除及杀掉相应进程后,后续观察后仍然发现不明进程与外部通信。

[root@xxx ~]# lsof -p xxxpid
COMMAND   PID USER   FD   TYPE DEVICE SIZE/OFF       NODE NAME
b       15825  www  cwd    DIR    8,2        0  336856147 /tmp/.b17z (deleted)
b       15825  www  rtd    DIR    8,2     4096          2 /
b       15825  www  txt    REG    8,2   945732  336856148 /tmp/.b17z/b (deleted)
b       15825  www    0r   REG    8,2     1200  336856193 /tmp/.b17z/d.php (deleted)
b       15825  www    1w  FIFO    0,8      0t0 1021617137 pipe
b       15825  www    2w  FIFO    0,8      0t0 1020513194 pipe
b       15825  www    3r   REG    8,2       50  336856185 /tmp/.b17z/p (deleted)
b       15825  www    4r   REG    8,2   921683  336856201 /tmp/.b17z/i (deleted)
b       15825  www    8u   REG    8,2        0  336856133 /tmp/ZCUDBzxXVC (deleted)

 通过使用该命令观察,发现该恶意程序一直存活,并不停更新pid

lsof -i tcp -Pn|grep b |awk '{print $2}'|xargs -i lsof -p {}

ps axf

查找其父进程

ps -ef |grep `lsof -i tcp -Pn|grep b |awk '{print $2}'`

发现其父进程与 httpd 相关,检查 httpd 进程 确定部分进程关联/tmp/ZCUDBzxXVC 疑似该恶意程序通过 httpd 漏洞注入系统。

更新 httpd 版本。

整体处理过程充分体现了我的菜鸟程度,在摸索的过程中耗费了大量时间。

 

posted @ 2017-04-27 11:05  privil  阅读(2172)  评论(0编辑  收藏  举报