1.killall掉gongji进程qW3xT.2,还会有一个守护进程ddgs.* 2.ps aux | grep 两个×××进程,找出启动进程的文件路径并删除 3.crontab -r 清除计划任务(或者service crond stop) 4.若做完上述三步挖矿进程还是存在的话,仔细检查是否有纰漏,若无纰漏 for i in 999;do killall qW3xT.2|ddg* > /dev/null;rm -rf /tmp/qW3xT.2;rm -rf /tmp/ddg* ;done &
记一次DDg挖矿gongji
原创qq5b4d473260fdd ©著作权
©著作权归作者所有:来自51CTO博客作者qq5b4d473260fdd的原创作品,请联系作者获取转载授权,否则将追究法律责任
上一篇:KVM
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
记一次Kubernetes被入侵挖矿
Kubernetes 居然被挖矿
docker linux 网络安全 -
记一次挖矿病毒的溯源
客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为
挖矿病毒 溯源技术 应急响应 redis sed -
记一次手动清理Linux挖矿病毒
记一次Linux门罗币恶意进程清除
Linux 门罗币 病毒清理 -
记一次挖矿脚本应急排查
打完靶场记得及时清理 不过通过这种方式来收集一些样本,也是一个不错的选择。
挖矿脚本 应急响应 Docker APT hive -
记录一次清理挖矿病毒
查杀一次挖坑
v8 bash linux -
记一次服务器被当肉鸡挖矿的经历
可能你的服务器也被人利用了!
服务器 redis 定时任务 远程控制 web服务 -
记一次服务器被挖矿经历与解决办法
记一次服务器被挖矿经历与解决办法
记一次 服务器 被挖矿 解决办法 -
记一次云服务器挖矿病毒处理过程
记一次云服务器处理过程
web安全 安全 网络 服务器 绝对路径