ホームマシンからリモートアクセスに接続するためにデフォルトポートを公開したときに、このチキンウイルスに感染しました。私の場合、このサイトは私を助けました
手順
1)時間ごとのcronの下にファイルをリストします。.shファイルが表示されている場合は、それを開いてください。
root@vps-# ls -la /etc/cron.hourly/
++++++++++
CT-24007-bash-4.1# ls /etc/cron.hourly/
freshclam gcc.sh
CT-24007-bash-4.1#
++++++++++
2).shファイルに以下のようなデータが表示されている場合、それはウイルスプログラムです。
root@vps-# cat /etc/cron.hourly/gcc.sh
++++++++++
cat /etc/cron.hourly/gcc.sh
#! / Bin / sh
PATH = / bin: / sbin: / usr / bin: / usr / sbin: / usr / local / bin: / usr / local / sbin: / usr / X11R6 / bin
for i in `cat / proc / net / dev | grep: | awk -F: {'print $ 1'}`; do ifconfig $ i up & done
cp /lib/libudev.so /lib/libudev.so.6
/lib/libudev.so.6
++++++++++
3)さあ、急がないでください!落ち着いて簡単に:D
gcc.shを削除したり、crontabを削除したりしないでください。削除または削除すると、すぐに別のプロセスが生成されます。問題のあるスクリプトを削除するか、無効にすることができます。[お客様に証拠を表示するために無効にしたい]
root@vps-# rm -f /etc/cron.hourly/gcc.sh;
または
root@vps- # chmod 0 /etc/cron.hourly/gcc.sh; chattr +ia /etc/cron.hourly/gcc.sh; chattr + i /etc/crontab
4)topコマンドを使用して、ウイルスまたは悪意のあるファイルを表示します(例: "mtyxkeaofa")PIDは16621で、プログラムを直接強制終了しないでください。
root@vps- # kill -STOP 16621
/etc/init.d内のファイルを削除します。または無効にする[お客様に証拠を表示するために無効にすることをお勧めします]
root@vps-# find /etc -name '* mtyxkeaofa *' | xargs rm -f
または
chmod 0 /usr/bin/mtyxkeaofa;
chmod 0 /etc/init.d/mtyxkeaofa;
chattr +ia /usr/bin/mtyxkeaofa;
chattr +ia /etc/init.d/mtyxkeaofa;
6)アーカイブ内の/ usr / binを削除します。
root@vps-# rm -f /usr/bin/mtyxkeaofa;
7)/ usr / binが最近の変更をアーカイブしていることを確認します。他の容疑者が同じディレクトリである場合、ウイルスを削除することもできます。
root@vps-# ls -lt /usr/bin | head
8)悪意のあるプログラムを強制終了します。生成されません。
root@vps-# pkill mtyxkeaofa
9)ウイルス本体を削除します。
root@vps-# rm -f /lib/libudev.so
このトロイの木馬は、Chinese Chicken Multiplatform DoSボットネットトロイの木馬、Unix-Trojan.DDoS_XOR-1、組み込みルートキットとしても知られています。
注:.shファイルが見つからない場合は、ClamAV、RKHunterをインストールし、ログ/レポートを確認して、疑わしい/悪意のあるファイルを見つけてください。
実際のサイトへのリンク
https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/
cruft
は、どのファイルがパッケージに属していないかを確認するのに役立ちます。