Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

security:поиск_и_удаление_xor_ddos [2018/04/25 11:14]
v.sabinich
security:поиск_и_удаление_xor_ddos [2020/03/10 22:01]
Строка 1: Строка 1:
-Оно также делается в SSH c root-правами. 
-Введите:​ 
-<code bash> 
-find /etc -name gcc.sh 
-</​code>​ 
-Если файл gcc.sh найден (часто он находится в /​etc/​cron.hourly/​gcc.sh) - это означает,​ что искомый троянец есть на сервере. 
-Убедитесь,​ что у вас есть резервная копия всех важных данных с сервера и приступайте к "​лечению"​. 
  
-а) защитим найденный файл от выполнения и модификаций командами (это должно предохранить сервер от повторных заражений той же версией трояна):​ 
-<code bash> 
-chmod 0 /​etc/​cron.hourly/​gcc.sh 
-chattr +ia /​etc/​cron.hourly/​gcc.sh 
-chattr +i /​etc/​crontab 
-</​code>​ 
-б) найдем процессы вируса:​ 
-<code bash> 
-lsof -n | grep /tmp/update 
-</​code>​ 
-Если команда выведет наличие нескольких процессов (после которых идет их числовой идентификатор - pid, например,​ 54522), запомните его. 
- 
-Заморозим найденный процесс:​ 
-<code bash> 
-kill -STOP 54522 
-</​code>​ 
-Удалим файлы (предварительно вы можете скопировать их в другое место и исследовать):​ 
-<code bash> 
-rm -f /tmp/update 
-rm -f /​etc/​init.d/​update 
-rm -f /​lib/​libudev.so 
-</​code>​ 
-Уничтожим вирусный процесс:​ 
-<code bash> 
-kill -9 54522 
-</​code>​ 
-Повторный поиск lsof -n | grep /tmp/update теперь не должен выдавать новые процессы троянца XOR DDoS. 
- 
-в) проверим наличие другой модификации вируса (здесь покажутся 20 файлов,​ модифицированных последними):​ 
-<code bash> 
-ls -lt /usr/bin | head -20 
--rwxr-xr-x 1 root root    625620 апр ​ 8 04:01 xghjthghdd 
--rwxr-xr-x 1 root admin   ​625622 апр ​ 6 21:25 tyhgggiukl 
-... 
-</​code>​ 
-Запомним размер этих файлов (т.к. их имена меняются) и заморозим их процессы:​ 
-<code bash> 
-kill -STOP `lsof -n | egrep "​625620|625622"​ | grep -v deleted| awk '​{print $2}' | uniq` 
-</​code>​ 
-Просмотрим их идентификаторы (pid): 
-<code bash> 
-lsof -n | egrep "​625620|625622"​ 
-</​code>​ 
-Удаляем:​ 
-<code bash> 
-rm -f /​usr/​bin/​xghjthghdd 
-rm -f /​usr/​bin/​tyhgggiukl 
-rm -f /​lib/​libudev.so 
-</​code>​ 
-Уничтожим процессы:​ 
-<code bash> 
-kill -9 `lsof -n | egrep "​625622|625633"​ | awk '​{print $2}' | uniq` 
-</​code>​ 
-Проверяем /etc/init.d – там бывает код вируса,​ который желательно вычистить. 
-Также нужно проверить и при необходимости удалить /​etc/​init.d/​update ​ 
-Также проверьте вывод: 
-<code bash> 
-ls -lt /etc/init.d | head -100 
-</​code>​ 
-и удалите подозрительные файлы. 
- 
-Готово:​ XOR DDoS удален. Проверьте сервер на подозрительные процессы через top, ps, статистику по трафику. 
- 
-== Дополнительная информация === 
- 
-  * [[linux:​centos:​как обновить ПО|Как обновить ПО в CentOS]] 
-  * [[linux:​debian:​как обновить ПО|Как обновить ПО в Debian/​Ubuntu]]