मुझे यह चिकन वायरस मिला है, जब मैंने अपने घर की मशीन से रिमोट एक्सेस से कनेक्ट करने के लिए डिफ़ॉल्ट पोर्ट इन्वर्टर उजागर किए। मेरे मामले में इस साइट ने मेरी मदद की
कदम
1) प्रति घंटा क्रोन के तहत फाइलों की सूची बनाएं। यदि आप किसी भी .sh फ़ाइल को देख सकते हैं, तो कृपया इसे खोलें।
root@vps-# ls -la /etc/cron.hourly/
++++++++++
CT-24007-bash-4.1# ls /etc/cron.hourly/
freshclam gcc.sh
CT-24007-bash-4.1#
++++++++++
2) यदि .sh फ़ाइल को नीचे दिखाए गए अनुसार समान डेटा दिखाया जा रहा है, तो यह एक वायरस प्रोग्राम है !!
root@vps-# cat /etc/cron.hourly/gcc.sh
++++++++++
cat /etc/cron.hourly/gcc.sh
#! / Bin / sh
PATH = / bin: / sbin: / usr / bin: / usr / sbin: / usr / local / bin: / usr / local / sbin: / usr / X11R6 / bin
for i in `cat / proc / net / dev | grep: | awk -F: {'print $ 1'}`; do ifconfig $ i up & done
cp /lib/libudev.so /lib/libudev.so.6
/lib/libudev.so.6
++++++++++
3) अब, कृपया जल्दी मत करो! शांत और आसान रहें: डी
Gcc.sh को न हटाएं और न ही क्रेस्टब को हटाएं। यदि आप इसे हटाते हैं या हटाते हैं, तो एक और प्रक्रिया तुरंत उत्पन्न होगी। आप या तो अपराधी स्क्रिप्ट को हटा सकते हैं या इसे अक्षम कर सकते हैं। [मैं ग्राहक को प्रमाण दिखाने के लिए इसे निष्क्रिय करना पसंद करता हूं]
root@vps-# rm -f /etc/cron.hourly/gcc.sh;
या
root@vps- # chmod 0 /etc/cron.hourly/gcc.sh; chattr +ia /etc/cron.hourly/gcc.sh; chattr + i /etc/crontab
4) वायरस या दुर्भावनापूर्ण फ़ाइल (उदाहरण: "mtyxkeaofa") देखने के लिए शीर्ष आदेश का उपयोग करें। PID 16621 है, सीधे प्रोग्राम को न मारें, अन्यथा यह फिर से उत्पादन करेगा, लेकिन इसके संचालन को रोकने के लिए नीचे दिए गए आदेश का उपयोग करें।
root@vps- # kill -STOP 16621
/Etc/init.d के भीतर फ़ाइलें हटाएं। या इसे अक्षम करें [मैं ग्राहक को प्रमाण दिखाने के लिए इसे निष्क्रिय करना पसंद करता हूं]
root@vps-# find /etc -name '* mtyxkeaofa *' | xargs rm -f
या
chmod 0 /usr/bin/mtyxkeaofa;
chmod 0 /etc/init.d/mtyxkeaofa;
chattr +ia /usr/bin/mtyxkeaofa;
chattr +ia /etc/init.d/mtyxkeaofa;
6) अभिलेखागार के अंदर / usr / बिन हटाएं।
root@vps-# rm -f /usr/bin/mtyxkeaofa;
7) हाल के परिवर्तनों की जाँच / usr / bin अभिलेखागार, वायरस को भी हटाया जा सकता है यदि अन्य संदिग्ध समान निर्देशिका है।
root@vps-# ls -lt /usr/bin | head
8) अब दुर्भावनापूर्ण प्रोग्राम को मारें, यह उत्पादन नहीं करेगा।
root@vps-# pkill mtyxkeaofa
9) वायरस शरीर को हटा दें।
root@vps-# rm -f /lib/libudev.so
इस ट्रोजन को चाइनीज चिकन मल्टीप्लेटफार्म DoS बॉटनेट ट्रोजन, यूनिक्स - ट्रोजन.डॉ.सो_एक्सओआर -1, एंबेडेड रूटकिट के रूप में भी जाना जाता है।
नोट: यदि आप .sh फ़ाइल को खोजने में असमर्थ हैं, तो आप क्लैमव, आरकेहंटर स्थापित कर सकते हैं और संदिग्ध / दुर्भावनापूर्ण खोजने के लिए लॉग / रिपोर्ट की जांच कर सकते हैं
वास्तविक साइट के लिए लिंक
https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/
cruft
काम में आ सकती हैं कि कौन सी फाइलें संकुल से संबंधित नहीं हैं।