登錄用戶系統,顯示系統被爆破了33萬次了,結果用戶的服務器密碼改的很簡單,極大可能是被爆破成功了。
執行top命令,顯示 kswapd0 的CPU占用異常。基本100%占用。記下該進程ID 5081
執行查找命令 find / -name kswapd0
顯示查找結果:
/proc/3316/.X2c4-unix/.rsync/a/kswapd0
/root/.configrc5/a/kswapd0
/tmp/.X2c4-unix/.rsync/a/kswapd0
用 rm -rf 命令逐條刪除。
殺掉進行 kill -9 5081
查看服務器的任務計劃 crontab -e
回顯:
5 6 * * 0 /root/.configrc5/a/upd>/dev/null 2>&1
@reboot /root/.configrc5/a/upd>/dev/null 2>&1
5 8 * * 0 /root/.configrc5/b/sync>/dev/null 2>&1
@reboot /root/.configrc5/b/sync>/dev/null 2>&1
0 0 */3 * * /tmp/.X2c4-unix/.rsync/c/aptitude>/dev/null 2>&1
這些都是和病毒后臺下載運行有關的,按 insert 鍵,進入編輯模式,全部清空
再按”:”后,出現提示符”:” ,輸入wq 然后回車保存。
最后修改服務器密碼。