上次已经被抓去挖矿了当了一次旷工了,本以为解决了,没想到竟然死灰复燃。

这次占用cpu的依然是一个ld-linux的进程,kill掉之后同样就查了关于test用户的进程,果然,test用户的进程有100+个,比不上上次,还是用上次的脚本,将test的进程也kill掉。为防止恶意添加用户,将/etc/passwd 文件里的test用户删除后,给该文件添加了隐藏权限 i ,具体功能不知道的可以查下,此处不多介绍。再把主进程ld-linux干掉之后cpu直接降下来。

这已经是第二次了,为了防止还有第三次,决定彻底查找该挖矿病毒。于是 find 查找了关于 ld-linux 的文件,结果如下:

/tmp/.xm/stak/ld-linux-x86-64.so.2
    /usr/lib64/ld-linux-x86-64.so.2 -> ld-2.17.so
    /usr/share/man/man8/ld-linux.so.8.gz

/usr/share/man/man8/ld-linux.8.gz

可以看到第一条的记录:/tmp/.xm/stak/ld-linux-x86-64.so.2

是在tmp的一个隐藏目录下的文件里面,有个ld-linux-x86-64.so.2,并且这个文件和/usr/lib64/ld-linux-x86-64.so.2名字一模一样,为什么这么说,你应该知道linux恶意进程基本都是伪装成其他进程的,就是名字和一些文件的名字一样。如果不这样,你一看进程:“这是个啥进程,没见过,干掉!”,这样可能太对不起IT黑客大佬写的代码了。

将/tmp/.xm/stak/ld-linux-x86-64.so.2 转移并取消权限(为了日后有时间研究下)。

接着搞第二条。由于才疏学浅,也没注意看/usr/lib64/ld-linux-x86-64.so.2 -> ld-2.17.so 是干啥的,就mv直接转移到了root的一个文件夹下,结果.............除了 cd 和pwd 命令之外的所有命令都不能用了,而且xshell连接也连接不上,一直显示拒绝连接。后来查了资料,这是一个什么动态库的文件,在系统里很是重要。现在仅有电脑上保持连接状态的三个xshell框,而且是啥也做不了。

百度、群里探讨、找解决方法。

试过ftp,试过scp.....想办法把ld-linux-x86-64.so.2还mv到原来的目录,或者从别的系统上复制过去。都没成功,预料的结果。

想到一起用的单用户模式修改root密码,就试试看能不能解决这个文件的问题。结果是能进去,但是文件不是互通的,就是里面的文件系统并不是原来系统里的东西,root下原本应该有的 ld-linux-x86-64.so.2 文件并不存在,也就没办法操作了。

后来查到救援模式的方法,centos7以前的系和centos7的救援模式是不一样的,具体的自己查。

此处有两个坑:

1.这个ro,当时我找了好久,如果你也找不到的话可以试试在拐角处,一行的末尾是  r/ ,下一行的开头是 o ,明白了吧,

换行处有个/符号;

2.这个系统的救援模式是不管用的,还是别试了;

好,下面开始说怎么拯救 ld-linx 。

系统的救援模式不管用,但是还有光盘的救援模式,准备一个刻录好的系统盘吧。

1.进入系统Bios设置,进光盘启动:

2.选择第三个Troubleshooting:

3.然后再选择第二个Rescue a CentOS Linux system,具体看选项,意思是“拯救一个centos系统”:

4.输入 1  ,然后回车即可;

5.就会进入这个界面:

###

这就是光盘的救援模式了,现在所用的命令都是这个系统盘的,基本都能用。

原来服务器的系统会被光盘挂载到 /mnt/sysimage/ 文件夹下,进去之后会发现,里面的文件和你之前系统的一样(其实就是)。

这样就可以操作了,去目录里把 ld-linux-x86-64.so.2 复制或者剪切到原来的目录吧,但是注意路径,(此处敲黑板3次),你原系统的根目录是/mnt/sysimage/!!!!!!(至少我的是,不确定的可以 df -h 看一下),操作的时候一定要看仔细,毕竟到这里可能是你最后的机会了,一个操作失误,可能就要刷系统了。

还有就是,这个光盘的救援模式,号称连系统内核都可以拯救(就是不知道 rm -rf /* 还能不能救回来),所以只要备份了数据,就总有解决的办法。

解决挖矿病毒占用cpu以及误删 ld-linux-x86-64.so.2 文件的问题相关推荐

  1. 初步解决挖矿病毒xmrig cpu miner

    初步解决挖矿病毒xmrig cpu miner 本人初学者,前段时间写了个爬虫,暴露了ip,服务器受到攻击,被植入了木马,后来就发现中了这个挖矿病毒.之前曾经解决过,是把任务管理器中杂七杂八的进程都结 ...

  2. 解决挖矿病毒占用高cpu(sysupdate、networkservice)

    我也是有一段时间服务器变的很卡,那时我还以为是我自己的软件装太多导致的问题,不看不知道,看了吓一跳,服务器已经被攻击了,接下来,我来分享下如何查找和解决这个病毒. 一.找出病毒 当发现服务器卡的时候, ...

  3. qW3xT.6解决挖矿病毒 - 云服务器被植入挖矿脚本成为矿机

    ## qW3xT.6解决挖矿病毒 - 云服务器被植入挖矿脚本成为矿机 > 之前由于goblog应用因为不知名问题导致程序crash,之前只检查过云服务内存的情况,但是其他信息暂未检查,今天远程到 ...

  4. 如何解决编译linux内核(解决声卡问题),遭遇fatal error: linux/limits.h: 没有那个文件或目录

    如何解决编译linux内核(解决声卡问题),遭遇fatal error: linux/limits.h: 没有那个文件或目录 参考文章: (1)如何解决编译linux内核(解决声卡问题),遭遇fata ...

  5. 通过限制挖矿病毒cpu占用率来解决挖矿病毒,简单奏效

    中了挖矿病毒尝试使用了删除病毒脚本 最终无效 尝试使用定时任务的方式去处理病毒,发现定时任务被锁定,会自动修改定时任务.看了好多帖子处理这个病毒很是麻烦,下面使用工具进行处理. 首先再服务器中下载使用 ...

  6. 解决挖矿病毒(定时任务、计划任务、系统定时器、定时启动、crontab、入侵)

    在阿里云使用redis,开启了6379端口,但是当时并没有对redis的密码进行设置. 在晚上一点左右.阿里云给我发短信,告诉我服务器出现紧急安全事件.建议登录云盾-态势感知控制台查看详情和处理. 于 ...

  7. Linux 下qW3xT.2,解决挖矿病毒

    早上开启电脑,连接服务器,使用top查看cpu状态.结果显示进程占用cpu99%以上. 在网上百度,了解到qW3xT.2是一个挖矿病毒.也就是说别人利用你的电脑挖矿.谋取利益. 解决办法: 1.首先解 ...

  8. qW3xT.2,解决挖矿病毒。

    在阿里云使用redis,开启了6379端口,但是当时并没有对redis的密码进行设置. 在晚上一点左右.阿里云给我发短信,告诉我服务器出现紧急安全事件.建议登录云盾-态势感知控制台查看详情和处理. 于 ...

  9. 记一次解决挖矿病毒的过程(sysupdate、networkservice)

    对于挖矿病毒,我们如何发现它呢?其实有个很显然的问题,挖矿病毒会超级占用cpu,当你发现你的服务器变的很卡的时候,这时候,可能就是挖矿病毒或者其他病毒正在攻击你的服务器. 我也是有一段时间服务器变的很 ...

最新文章

  1. 从Hive导出数据到Oracle数据库--Sqoop
  2. 5年时间服务器从0到200,一个创业公司的架构野蛮生长史
  3. spoj Balanced Numbers(数位dp)
  4. Eclipse Android插件中的“调试证书已过期”错误
  5. 云计算面临的典型威胁
  6. Unity Pro 2020中文版
  7. CSS链接四种状态注意顺序、UI伪类选择器的顺序
  8. 根据压缩后的行列数和sourcemap反向定位源码
  9. RTP/RTCP协议详解
  10. 2018-2019-1 20165320 20165325 20165337 实验一 开发环境的熟悉
  11. 我讨厌电脑!一个系统管理员的自白
  12. 【ArcGIS操作】1 基础编辑篇
  13. 开启线程的几种方式、实现 Runnable 接口、实现 Runnable 接口、继承 Thread 类、FutureTask 配合 Thread
  14. 前端模拟数据(mock数据)的方法一:访问该项目的静态资源目录
  15. C语言实现学生信息管理系统
  16. 微软服务器打不开,微软应用商店打不开解决方法汇总
  17. poi创建excel表打不开——文件格式与扩展名不匹配
  18. 906007-10-1,Azide-PEG6-Tos叠氮化物(N3)基团可以通过点击化学与炔烃、BCN、DBCO反应
  19. ContentProvider使用Demo
  20. kafka之broker

热门文章

  1. 干货 | 提升前端工程化,携程 Design2Code 从零到一的实践
  2. kubernetes persistentVolume 内存单位
  3. 商品规格的数据库设计——商城(六)
  4. java添加多个按钮_java – 如何为多个JButton创建一个ActionListe...
  5. NeXT SCENE联合美团发布中国首份密室行业报告:“沉浸式”成高频关键词
  6. “香港科大-汇川技术” 2018百万奖金国际创业大赛(BJ)——国际智能机器人【创业营+创业比赛】...
  7. 小程序自定义拖动排序(uniapp)
  8. yml配置文件的密码加解密
  9. 在华为写了十几年代码,一个程序员的自我修养
  10. Java市场开始回暖!