【生意多】-免费发布分类信息
当前位置: 首页 » 新闻 » 教程 » 正文

亲手抓到两个Linux病毒

放大字体  缩小字体 发布日期:2020-06-14 02:33:11    浏览次数:6
导读

  费了很大功夫才找到这些恶意文件。有两个bash脚本放在 /usr/bin 下面。每次都是它们把一个 /usr/include 下面的 tok.h (实际上是一个binary执行命令)拷贝到 /tmp 下面运行,马上又从 /tmp 下面删除。同时,有一个隐藏在 /usr/lib/rpm 下面的内核模块,insmod 插入内核之后就会修改 ps/top/htop/lsof/ls 的

  费了很大功夫才找到这些恶意文件。有两个bash脚本放在 /usr/bin 下面。每次都是它们把一个 /usr/include 下面的 tok.h (实际上是一个binary执行命令)拷贝到 /tmp 下面运行,马上又从 /tmp 下面删除。同时,有一个隐藏在 /usr/lib/rpm 下面的内核模块,insmod 插入内核之后就会修改 ps/top/htop/lsof/ls 的输出,屏蔽相关的进程和文件。这个模块还有一个特征:自带一个命令,任何人运行就变成root。

  删掉这些文件,以为就万事大吉。想不到晚上10点钟挖矿程序又启动了。再次搜索,发现 /var/tmp/.lock 下面5个恶意文件,其中两个脚本,一个类似的挖矿程序,一个库文件。脚本文件修改 /etc/ld.preload,强制load这个库文件,估计也是屏蔽 ps/top/htop/lsof/ls输出的。脚本还负责晚上10点运行、早上6点收工,以及监视是否有人登录。/

 
关键词: linux 系统
(文/小编)
打赏
免责声明
• 
本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:http://www.31duo.com/news/show-268305.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们。
 

(c)2016-2019 31DUO.COM All Rights Reserved浙ICP备19001410号-4

浙ICP备19001410号-4