暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

GBase云服务器非法病毒清理记录

原创 Lily_tj 2022-05-20
2135

租用了多台腾讯云服务器用于GBase数据库的测试和培训,服务器管理员总能收到腾讯云发送的报警短信,反馈云服务器安全事件,怀疑有wa—kuang行为。最近的一次是今天凌晨2点收到的报警短信,反馈有国外IP地址非法登录,为此查询对应的云服务器并清除掉非法病毒,我将查询和清理过程记录下来,希望为以后类似的情况有所借鉴!

收到报警短信

image.png

根据短信提示:云服务器 10.206.16.10 正好是我正在使用的腾讯云服务器,其中安装了oracle和gbase数据库,估计是账户密码过于简单被黑客破解非法登录了。

查询登录信息

使用root账户登录上去之后,查看登录记录

[root@VM-16-10-centos:/root]# last -adRx
root     pts/0        Fri May 20 09:31   still logged in   
root     pts/0        Wed May 18 11:39 - 11:50  (00:11)    
root     pts/0        Tue May 17 20:38 - 20:48  (00:10)    
root     pts/0        Wed May 11 16:27 - 18:19  (01:52)    
root     pts/0        Wed May 11 13:39 - 13:45  (00:06)    
root     pts/0        Wed May 11 10:05 - 10:23  (00:17)    
root     pts/0        Tue May 10 11:21 - 18:13  (06:52)    
root     pts/0        Mon May  9 09:09 - 18:00  (08:51)    
root     pts/0        Sat May  7 14:35 - 17:46  (03:11)    
root     pts/0        Fri May  6 15:53 - 18:04  (02:11)    
root     pts/0        Wed May  4 11:29 - 11:31  (00:01)    
root     pts/0        Wed Apr 20 14:03 - 18:17  (04:13)    
root     pts/0        Tue Apr 19 08:47 - 15:52  (07:05)    
root     pts/1        Mon Apr 18 10:24 - 16:41  (06:17)    
root     pts/0        Mon Apr 18 09:44 - 12:18  (02:34)    
root     pts/1        Thu Apr 14 15:35 - 20:06  (04:30)    
root     pts/0        Thu Apr 14 09:32 - 20:06  (10:33)    
root     pts/2        Wed Apr 13 18:15 - 18:32  (00:16)    
root     pts/1        Wed Apr 13 17:15 - 18:32  (01:16)    
root     pts/0        Wed Apr 13 13:50 - 18:32  (04:42)    
root     pts/0        Wed Apr 13 09:11 - 12:59  (03:47)    
gbase    pts/0        Mon Apr 11 21:52 - 21:52  (00:00) 
......

发现近期只有root和gbase两个账号登录过,5月20日没有任何非法登录记录,估计是黑客操作不留痕迹,不禁汗颜…

因为服务器很早以前安装了GBase 8a,年初的时候就卸载掉了,就一直没再使用过GBase,故gbase账户直接登录系统,是非常可疑的。

查看进程

由于gbase账户可疑,就直接查询gbase用户执行的进程

[root@VM-16-10-centos:/root]# ps -ef|grep gbase
gbase    12829     1  0 Apr11 ?        00:00:54 /bin/busybox
root     13328 11412  0 09:33 pts/0    00:00:00 grep --color=auto gbase
gbase    24533     1  0 06:39 ?        00:00:00 ./syst3md -o 51.75.64.249:80 -u 83M1cWPnCoE3VQp4wigDCuRvJ8RohVyJEPfYW534B76cWWz4KHUvfzKgR3PWyuiR3NKssVoqxHaALYNQeV4aTEcX2bDYb -p loader -B
gbase    28111     1 99 03:00 ?        12:22:24 ./Opera

确实不是常用的进程。

发现 24533 进程是 syst3md,指向了外部域名51.75.64.249:80,非常可疑了。

syst3md 不清楚做什么的,看着有点像系统命令,不敢随意删除,通过上百度搜索,确定了就是非法病毒软件了。

杀掉非法病毒进程

将gbase账户执行的这几个进程killed

[root@VM-16-10-centos:/root]# kill -9  24533
[root@VM-16-10-centos:/root]# kill -9  28111
[root@VM-16-10-centos:/root]#  ps -ef|grep gbase
gbase    12829     1  0 Apr11 ?        00:00:54 /bin/busybox
root     15443 11412  0 09:35 pts/0    00:00:00 grep --color=auto gbase

删除对应的文件syst3md

不能光杀掉进程,还要把执行文件syst3md 找到并删除掉才行

[root@VM-16-10-centos:/]# find / -name "syst3md"
./.../syst3md
./.../syst3mdaa
[root@localhost ...]# cd /tmp/...
[root@localhost ...]# ll

总用量 13464
-rwxr-xr-x. 1 reader reader 7982000 1月  27 06:55 syst3md
-rwxr-xr-x. 1 reader reader 5803944 1月  27 06:55 syst3mdaa
[root@localhost ...]# rm -rf ./*
[root@localhost ...]# ll

后来经过考虑,觉得既然已经卸载了GBase 8a数据库了,gbase账户也没必要保留,黑客就是通过gbase账户入侵的,为稳妥起见,把gbase账户也删除了

[root@VM-16-10-centos:/]# userdel gbase

通过以上步骤,清除了非法病毒文件和进程。希望以后不要再报类似的警告了。

参考文章

syst3md 非法病毒处理记录

最后修改时间:2022-05-20 14:59:48
「喜欢这篇文章,您的关注和赞赏是给作者最好的鼓励」
关注作者
【版权声明】本文为墨天轮用户原创内容,转载时必须标注文章的来源(墨天轮),文章链接,文章作者等基本信息,否则作者和墨天轮有权追究责任。如果您发现墨天轮中有涉嫌抄袭或者侵权的内容,欢迎发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论