
Ich weiss, um das sauber zu kriegen, muss man den Server neu aufsetzen.
Aber damit man die CPU Auslastung erst mal wieder runter kriegt, bis man Zeit hat, die Kiste neu zu installieren bzw man weiss, wo die Malware reingeschneit kam,
hier mal mein Vorgehn.
In /var/spool/cron/crontabs eine Datei namens ftp Eigentümer root:root Rechte 644 erstellen.
Folgendes Script in /root speichern und Rechte 700 geben.
malwarekill.sh
Es reicht, das Script immer nur beim booten auszuführen.
Also als root crontab -e
Zusätzlich kann man noch nur root das Recht geben, Cronjobs zu erstellen (nicht unbedingt nötig).
In /etc eine leere Datei cron.deny und eine Datei cron.allow mit Inhalt root erstellen.
Das ganze läuft bei mir auf einem Debian 10 Server.
Aber damit man die CPU Auslastung erst mal wieder runter kriegt, bis man Zeit hat, die Kiste neu zu installieren bzw man weiss, wo die Malware reingeschneit kam,
hier mal mein Vorgehn.
In /var/spool/cron/crontabs eine Datei namens ftp Eigentümer root:root Rechte 644 erstellen.
Folgendes Script in /root speichern und Rechte 700 geben.
malwarekill.sh
Code:
Bitte,
Anmelden
oder
Registrieren to view codes content!
Es reicht, das Script immer nur beim booten auszuführen.
Also als root crontab -e
Code:
Bitte,
Anmelden
oder
Registrieren to view codes content!
Zusätzlich kann man noch nur root das Recht geben, Cronjobs zu erstellen (nicht unbedingt nötig).
In /etc eine leere Datei cron.deny und eine Datei cron.allow mit Inhalt root erstellen.
Das ganze läuft bei mir auf einem Debian 10 Server.