kthrotlds(WatchDogs变种)查杀方法
2024-08-30 20:48:45
病毒现象
服务器出现卡顿、CPU飙升
以下为WatchDogs的判断方式及其命令:
存在恶意进程watchdogs: ps -ef | grep watchdogs
存在恶意进程ksoftirqds: ps -ef | grep ksoftirqds
存在恶意启动项watchdogs: chkconfig | grep watchdogs
ps、rm等命令被so劫持: lddwhich ps
| grep libioset.so
恶意的蠕虫下载计划任务: crontab -l | grep pastebinkthrotlds变种后的特征:
watchdogs进程变更为kthrotlds
libioset.so变更为libcset.so
watchdogs开机启动项名称变更为netdns
病毒处置
- 使用深信服终端EDR进行查杀
- 或使用专杀工具查杀(下载链接:https://github.com/MoreSecLab/DDG_MalWare_Clean_Tool/archive/master.zip)
第一步:将压缩包中的busybox放到/bin/目录下;
第二步:将clear_kthrotlds.sh和clear.sh 放到/temp/目录下
第三步:切换到/temp目录下,使用root权限运行: chmod +x clear_kthrotlds.sh && clear.sh && ./clear_kthrotlds.sh && ./clear.sh
病毒详情
https://www.anquanke.com/post/id/172111
最新文章
- 文件上传命令rz和下载命令sz的安装
- es查询命令备份(只需要网页9200/_plugin/head/就可以访问)
- 在Windows7 下调试CodeSmith 注意事项
- nand以及yaffs2
- cf340D Bubble Sort Graph
- xscript脚本
- HTML和JSON的数据交互-HTML模板
- JS一些应用脚本
- querySelectorAll 和 jQuery选择器
- 【ASP.NET Web API教程】5.1 HTTP消息处理器
- [linux] C语言Linux系统编程-TCP通信的11种状态
- Mac下将文件复制到移动硬盘
- git hub 第一篇
- javascript 利用冒泡机制显示与隐藏模态框
- day26 第二阶段共享
- Java中,&;&;与&;,||与|的区别
- TOJ1302: 简单计算器 &;&; TOJ 4873: 表达式求值&;&;TOJ3231: 表达式求值
- Shortest Unsorted Continuous Subarray LT581
- 微信图片生成插件,页面截图插件 html2canvas,截图失真 问题的解决方案
- XAMPP phpmyadmin MYSQL的配置
热门文章
- 解决delete 删除sql语句,标识还保留删除之前的问题
- NSQ源码剖析——主要结构方法和消息生产消费过程
- 手撸一个SpringBoot的Starter,简单易上手
- 【WPF学习】第二十五章 日期控件
- SelectiveSearchCodeIJCV遇到First two input arguments should have the same 2D dimension
- 了解人工智能?-百度AI
- ts和nts的区别 (redis中碰到)
- ATL的GUI程序设计(3)
- MPlayer参数使用介绍(部分)(中文)
- HDU_5057_分块