find / name kdevtmpfsi
找到病毒文件所在位置: ps -axjf | grep kdevtmpfsi
或者pstree -aps 32559 (病毒进程PID)
之类的指令,查看程序是否有父进程或子进程,病毒进程的父进程或子进程可能就是守护进程,通过找到挖矿病毒的守护进程kinsing并将其杀掉: @Fhawking 附议
首先,断开网络连接,防止病毒进一步传播。
使用杀毒软件进行查杀。在统信应用商店中,搜索并安装杀毒软件,如360杀毒、火绒等。然后,使用杀毒软件对系统进行全面扫描,清除病毒。
检查系统进程。在终端中,输入以下命令查看系统进程:
ps aux
如果发现有异常的进程,可以使用以下命令结束进程:
kill <pid>
其中,<pid>是进程的ID号。
systemctl list-unit-files
如果发现有异常的启动项,可以使用以下命令禁止启动:
sudo systemctl disable <unit-name>
其中,<unit-name>是启动项的名称。
df -h
如果发现有异常的文件,可以使用以下命令删除文件:
sudo rm -rf <file-path>
其中,<file-path>是文件的路径。
sudo apt-get update
sudo apt-get upgrade
sudo reboot
安装防火墙。为了防止未来的病毒感染,建议安装防火墙。在统信应用商店中,搜索并安装防火墙软件,如UFW等。
定期安全检查。为了防止未来的病毒感染,建议定期进行安全检查。可以使用以下命令检查系统中是否存在可疑文件:
sudo rkhunter --check
如果发现可疑文件,可以使用以下命令进行清除:
sudo rkhunter --remove <file-path>
其中,<file-path>是可疑文件的路径
@777 可以的
top
或 htop
命令监控资源使用情况。监控网络流量:
nethogs
或 iftop
等工具监控网络流量。检查开放端口和监听服务:
netstat -tulnp
或 ss -tulnp
查看当前开放的端口和监听的服务。运行病毒扫描:
手动检查可疑文件:
/tmp
,以及用户目录下的隐藏文件和文件夹。/var/log/
目录下的日志文件,特别是 syslog
、auth.log
等。ps aux
或 pstree
查看当前运行的进程。隔离受感染的系统:
终止可疑进程:
kill
命令终止任何可疑的进程。删除恶意文件和服务:
crontab -e
和 /etc/cron.*
目录,移除任何可疑的定时任务。~/.ssh/authorized_keys
文件中是否有未授权的密钥。统信服务器操作系统1021D版感染挖矿病毒后,可以采取以下措施来解决:
需要注意的是,解决统信服务器操作系统感染挖矿病毒的问题需要谨慎操作,建议在专业人士的指导下进行。
@Fhawking 的确可以
加入交流群
请使用微信扫一扫!