আমি এই মুরগির ভাইরাস পেয়েছিলাম, যখন আমি আমার বাড়ির মেশিন থেকে দূরবর্তী অ্যাক্সেসের সাথে সংযোগ স্থাপনের জন্য ডিফল্ট বন্দরগুলি ইনর্ডার উন্মুক্ত করেছিলাম। আমার ক্ষেত্রে এই সাইটটি আমাকে সাহায্য করেছিল
ধাপ
1) প্রতি ঘন্টা ক্রোন অধীনে ফাইল তালিকা। যদি আপনি কোনও .sh ফাইল দেখতে পান তবে দয়া করে এটি খুলুন।
root@vps-# ls -la /etc/cron.hourly/
++++++++++
CT-24007-bash-4.1# ls /etc/cron.hourly/
freshclam gcc.sh
CT-24007-bash-4.1#
++++++++++
2) নীচের চিত্র অনুসারে .sh ফাইলটি যদি একই রকম ডেটা দেখায় তবে এটি একটি ভাইরাস প্রোগ্রাম !!
root@vps-# cat /etc/cron.hourly/gcc.sh
++++++++++
cat /etc/cron.hourly/gcc.sh
#! / Bin / sh
PATH = / bin: / sbin: / usr / bin: / usr / sbin: / usr / local / bin: / usr / local / sbin: / usr / X11R6 / bin
for i in `cat / proc / net / dev | grep: | awk -F: {'print $ 1'}`; do ifconfig $ i up & done
cp /lib/libudev.so /lib/libudev.so.6
/lib/libudev.so.6
++++++++++
3) এখন, দয়া করে তাড়াতাড়ি করবেন না! শান্ত এবং সহজ থাকুন: ডি
Gcc.sh মুছবেন না বা ক্রন্টব মুছে ফেলবেন না। আপনি যদি এটি মুছতে বা সরিয়ে ফেলেন তবে তাৎক্ষণিকভাবে অন্য একটি প্রক্রিয়া উত্পন্ন হবে। আপনি হয় অপরাধীর স্ক্রিপ্ট অপসারণ করতে পারেন বা এটি অক্ষম করতে পারেন। [গ্রাহকের কাছে প্রমাণটি দেখানোর জন্য আমি এটি অক্ষম করতে পছন্দ করি]
root@vps-# rm -f /etc/cron.hourly/gcc.sh;
অথবা
root@vps- # chmod 0 /etc/cron.hourly/gcc.sh; chattr +ia /etc/cron.hourly/gcc.sh; chattr + i /etc/crontab
৪) ভাইরাস বা দূষিত ফাইল দেখার জন্য শীর্ষ কমান্ডটি ব্যবহার করুন (উদা: "mtyxkeaofa") পিআইডি 16621, সরাসরি প্রোগ্রামটিকে হত্যা করবেন না, তা না হলে এটি আবার তৈরি করবে, তবে নীচের কমান্ডটি ব্যবহার করে এটির ক্রিয়াকলাপ বন্ধ করবে।
root@vps- # kill -STOP 16621
/Etc/init.d এর মধ্যে ফাইলগুলি মুছুন। বা এটি অক্ষম করুন [গ্রাহকের কাছে প্রমাণ দেখাতে আমি এটি অক্ষম করতে পছন্দ করি]
root@vps-# find /etc -name '* mtyxkeaofa *' | xargs rm -f
অথবা
chmod 0 /usr/bin/mtyxkeaofa;
chmod 0 /etc/init.d/mtyxkeaofa;
chattr +ia /usr/bin/mtyxkeaofa;
chattr +ia /etc/init.d/mtyxkeaofa;
)) সংরক্ষণাগারটির ভিতরে / usr / বিন মুছুন।
root@vps-# rm -f /usr/bin/mtyxkeaofa;
)) চেক / ইউএসআর / বিন সংরক্ষণাগার সাম্প্রতিক পরিবর্তনগুলি, অন্য সন্দেহভাজন একই ডিরেক্টরি থাকলে ভাইরাসটিও মুছে ফেলা যায়।
root@vps-# ls -lt /usr/bin | head
8) এখন দূষিত প্রোগ্রাম হত্যা, এটি উত্পাদন করবে না।
root@vps-# pkill mtyxkeaofa
9) ভাইরাস শরীর মুছে ফেলুন।
root@vps-# rm -f /lib/libudev.so
এই ট্রোজান চাইনিজ চিকেন মাল্টিপ্লাটফর্ম ডস বোটনেটস ট্রোজান, ইউনিক্স - ট্রোজান.ডিডোএস_এক্সর -১, এমবেডড রুটকিট,
দ্রষ্টব্য: আপনি .sh ফাইলটি সন্ধান করতে না পারলে সন্দেহজনক / দূষিত খোঁজার জন্য আপনি দয়া করে ক্ল্যামাভি, আরকেহান্টার ইনস্টল করতে পারেন এবং লগ / প্রতিবেদনটি পরীক্ষা করতে পারেন
আসল সাইটে লিঙ্ক
https://admin-ahead.com/forum/server-security-hardening/unix-trojan-ddos_xor-1-chinese-chicken-multiplatform-dos-botnets-trojan/
cruft
উপকারে আসতে পারে কি ফাইল প্যাকেজ অন্তর্গত না দেখতে।