Eu peguei esse vírus de galinha, quando expus as portas padrão para conectar ao acesso remoto da minha máquina doméstica. no meu caso, este site me ajudou
Passos
1) Liste os arquivos em cron horário. Se você puder ver qualquer arquivo .sh, abra-o.
root@vps-# ls -la /etc/cron.hourly/
++++++++++
CT-24007-bash-4.1# ls /etc/cron.hourly/
freshclam gcc.sh
CT-24007-bash-4.1#
++++++++++
2) Se o arquivo .sh estiver exibindo dados semelhantes aos mostrados abaixo, é um programa de vírus !!
root@vps-# cat /etc/cron.hourly/gcc.sh
++++++++++
cat /etc/cron.hourly/gcc.sh
#! / Bin / sh
PATH = / bin: / sbin: / usr / bin: / usr / sbin: / usr / local / bin: / usr / local / sbin: / usr / X11R6 / bin
for i in `cat / proc / net / dev | grep: | awk -F: {'print $ 1'}`; do ifconfig $ i up & done
cp /lib/libudev.so /lib/libudev.so.6
/lib/libudev.so.6
++++++++++
3) Agora, por favor, não se apresse! Fique calmo e tranquilo: D
Não exclua gcc.sh ou não remova o crontab. Se você excluí-lo ou removê-lo, outro processo será gerado imediatamente. Você pode remover o script culpado ou desativá-lo. [Prefiro desativá-lo para mostrar a prova ao cliente]
root@vps-# rm -f /etc/cron.hourly/gcc.sh;
OU
root@vps- # chmod 0 /etc/cron.hourly/gcc.sh; chattr +ia /etc/cron.hourly/gcc.sh; chattr + i /etc/crontab
4) Use o comando top para visualizar vírus ou arquivo malicioso (por exemplo: "mtyxkeaofa"). O PID é 16621, não elimine diretamente o programa, caso contrário ele será novamente produzido, mas para interromper sua operação, use o comando abaixo.
root@vps- # kill -STOP 16621
Exclua arquivos em /etc/init.d. ou desabilite-o [prefiro desabilitá-lo para mostrar a prova ao cliente]
root@vps-# find /etc -name '* mtyxkeaofa *' | xargs rm -f
OU
chmod 0 /usr/bin/mtyxkeaofa;
chmod 0 /etc/init.d/mtyxkeaofa;
chattr +ia /usr/bin/mtyxkeaofa;
chattr +ia /etc/init.d/mtyxkeaofa;
6) Exclua / usr / bin dentro dos arquivos.
root@vps-# rm -f /usr/bin/mtyxkeaofa;
7) Verifique as alterações recentes do arquivo / usr / bin, o vírus também poderá ser excluído se o outro suspeito for o mesmo diretório.
root@vps-# ls -lt /usr/bin | head
8) Agora mate o programa malicioso, ele não produzirá.
root@vps-# pkill mtyxkeaofa
9) Remova o corpo do vírus.
root@vps-# rm -f /lib/libudev.so
Esse cavalo de Troia também é conhecido como botnets de frango chinês multiplataforma DoS Trojan, Unix - Trojan.DDoS_XOR-1, rootkit incorporado,
Nota: Se você não conseguir encontrar o arquivo .sh, instale o ClamAV, RKHunter e verifique os logs / relatórios para encontrar as informações suspeitas / maliciosas
link para o site real
https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/
cruft
podem ser úteis para ver quais arquivos não pertencem aos pacotes.