记一次xmrig挖矿病毒清理过程
文章描述了一次云服务器挖矿病毒的排查经历,记录了从阿里云控制台收集信息到发现挖矿程序进程路径和父进程的详细过程,并指出病毒早在2022年就已入侵,后被清理但于2025年再次复发。 2025-9-3 06:48:9 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

起因

当领导突然发消息过来,说客户的云服务器有挖矿病毒,而且不及时处置的话,9月1号可能面临关停,本文简单记录下排查的关键步骤以及技巧,以备后续借鉴。

1756870279_68b7b6872d422593248c3.png!small?1756870279785

阿里云控制台收集信息

首先登录阿里云【安全管控】平台,看下具体的报错,但似乎没有多大的帮助

1756870481_68b7b751249d5cab7a0fd.png!small?1756870482100

再看看【云安全中心】,不得不说,云安全中心还是很棒的,发现了很多挖矿报警

1756870701_68b7b82d1252e6b6b4fb9.png!small?1756870701799

大致整理了下报警,得到以下结论:

  1. 该云主机在2022年8月份的时候就被入侵,并执行了挖矿操作
  2. 2023年被运维清理了一遍
  3. 2025年8月份死灰复燃,又开始了挖矿
  4. 挖矿程序的进程路径为/dev/.local/stak/ld-linux-x86-64.so.2,进程id为28570,且通信的远程地址为92.118.39.151:81
  5. 挖矿父进程名叫mysqld,父进程id为1308,文件路径为/root/.config/dbus/gs-dbus

删除历史文件

习惯性执行ll,发现存在2022年可疑文件

1756878390_68b7d63654072a5cddf82.png!small?1756878392696

尝试删除,但却删除不了,tab也tab不出来

1756878564_68b7d6e

已在FreeBuf发表 0 篇文章

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/es/447074.html
如有侵权请联系:admin#unsafe.sh