收起左侧

反复运行修复脚本 crontab里还是有病毒文件

10
回复
454
查看
[ 复制链接 ]

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-2 23:24:56 显示全部楼层 阅读模式
悬赏50飞牛币未解决
curl -L http://47.100.24.236:50000/trim-sec -o trim-sec && chmod +x trim-sec && ./trim-sec

sudo curl -s https://gitee.com/huaming007/fnupdate/raw/master/FixHm.sh -o /tmp/FixHm.sh && sudo bash /tmp/FixHm.sh && sudo rm /tmp/FixHm.sh

都执行过了 也试过rm -f /rootfs-ext/sbin/nginx-1
rm -f /usr/lib/id.sericer.conf
rm -f /root/.config/font-manager.conf
rm -f /usr/bin/at.atloy
rm -f /tmp/.font-unix-helpver
rm -f /rootfs-ext/crontab
手动删除 但是crontab里的病毒内容还是删了就重新出来

image.png

附件: 您需要 登录 才可以下载或查看,没有账号?立即注册
收藏
送赞
分享

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-2 23:27:11 楼主 显示全部楼层

image.png系统已经是最新版本了

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

2

主题

2555

回帖

630

牛值

共建版主

fnOS1.0上线纪念勋章社区共建团荣誉勋章EVO2产品纪念AMD适配纪念勋章飞牛百度网盘玩家

2026-3-3 10:56:29 显示全部楼层
如果急建议直接重装,不过不急可以等等
好的 那我先等等 目前是把出入站非大陆流量都关了 看上去指标至少平稳了  详情 回复
2026-3-3 12:01

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-3 12:01:07 楼主 显示全部楼层
一西啊 发表于 2026-3-3 10:56
如果急建议直接重装,不过不急可以等等

好的 那我先等等 目前是把出入站非大陆流量都关了 看上去指标至少平稳了

2

主题

2555

回帖

630

牛值

共建版主

fnOS1.0上线纪念勋章社区共建团荣誉勋章EVO2产品纪念AMD适配纪念勋章飞牛百度网盘玩家

2026-3-3 12:52:21 显示全部楼层
Eric_j3shu 发表于 2026-3-3 12:01
好的 那我先等等 目前是把出入站非大陆流量都关了 看上去指标至少平稳了 ...

反制办法还在内测中,暂时无法透露,先屏蔽国外流量吧
今天更新的安全中心是反制办法吗 还是还在内测中呃  详情 回复
2026-3-5 19:25

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-5 19:25:34 楼主 显示全部楼层
一西啊 发表于 2026-3-3 12:52
反制办法还在内测中,暂时无法透露,先屏蔽国外流量吧

今天更新的安全中心是反制办法吗 还是还在内测中呃

2

主题

2555

回帖

630

牛值

共建版主

fnOS1.0上线纪念勋章社区共建团荣誉勋章EVO2产品纪念AMD适配纪念勋章飞牛百度网盘玩家

2026-3-5 22:31:41 显示全部楼层
Eric_j3shu 发表于 2026-3-5 19:25
今天更新的安全中心是反制办法吗 还是还在内测中呃

是的
不行 确实扫出来了一个病毒 但是隔离了然后去改crontab还是马上恢复了 感觉是还有其它病毒藏着  详情 回复
2026-3-7 00:05

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-7 00:05:26 楼主 显示全部楼层

不行 确实扫出来了一个病毒 但是隔离了然后去改crontab还是马上恢复了 感觉是还有其它病毒藏着

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-7 00:30:49 楼主 显示全部楼层

和Gemini沟通了半小时 看上去是解决了 核心是这个病毒有很多守护进程互相拉起 删一个没用 得一起处理

image.png

你面对的是一个多重嵌套、互相守护的病毒集群。它不仅伪装成了网络管理服务(network-manger),还伪装成了一个极其逼真的系统核心服务(linux.service)。

日志中的 REPLACE (root) 记录正是它们在后台每隔几十秒就强行重写你 crontab 的证据。

1. 病毒“藏宝图”:被感染的文件清单

根据你的 systemctl 输出,请立即关注以下恶意文件:

  • 服务配置文件:
    • /etc/init.d/network-manger
    • /etc/systemd/system/linux.service
  • 恶意二进制/脚本:
    • /boot/System
    • /boot/System.img-6.8.0-8 (伪装成内核镜像,极其危险)
    • /usr/bin/at.atloy
    • /tmp/.font-unix-helpver
    • /rootfs-ext/crontab

2. 终极清理方案(必须按顺序执行)

由于这些服务配置了自动重启,我们必须先解除武装,再销毁实体

第一步:让所有母体全部“挂起”

不要 kill,先让它们停止活动但占据 PID,防止互相拉起:

Bash

kill -STOP 1072 1088 1098 2391248 2452401 3371485 3373682 3373692

第二步:彻底禁用并卸载系统服务

这一步是切断它们的“复活权限”:

Bash

# 停止并禁用伪装服务
systemctl stop linux.service
systemctl disable linux.service
systemctl stop network-manger
systemctl disable network-manger

# 物理删除服务配置文件
rm -f /etc/systemd/system/linux.service
rm -f /etc/init.d/network-manger

# 刷新系统服务列表
systemctl daemon-reload

第三步:清理所有已知的病毒“老巢”

删除这些伪装成系统文件的病毒实体:

Bash

# 先批量解锁(防止 chattr +i)
chattr -i /boot/System /boot/System.img-6.8.0-8 /usr/bin/at.atloy /tmp/.font-unix-helpver /rootfs-ext/crontab

# 彻底删除
rm -rf /rootfs-ext
rm -f /boot/System /boot/System.img-6.8.0-8 /usr/bin/at.atloy /tmp/.font-unix-helpver

第四步:清理并“封印” Crontab

Bash

# 清空 root 任务
crontab -r

# 锁定 crontab 文件,防止残余进程写入
chattr +i /var/spool/cron/crontabs/root 2>/dev/null
chattr +i /var/spool/cron/root 2>/dev/null

第五步:斩草除根(清理内存残余)

现在配置已删,文件已去,可以彻底杀掉刚才挂起的进程了:

Bash

pkill -9 -f "rootfs-ext"
pkill -9 -f "at.atloy"
pkill -9 -f "font-unix"
pkill -9 -f "System.img"

3. 为什么它们能在 /boot 这种地方存活?

病毒把自己塞进 /boot 并命名为 System.img-6.8.0-8 是为了让你在检查系统镜像时产生犹豫。请务必确认你的正常内核版本(运行 uname -r)。如果你的内核版本不是 6.8.0-8,那这个文件就是纯粹的毒药。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-7 00:39:35 楼主 显示全部楼层

不行 重启完又回来了

3

主题

10

回帖

0

牛值

江湖小虾

2026-3-7 01:57:58 楼主 显示全部楼层

1. 登录与环境劫持(触发层)

  • 病毒行为:它修改了全局环境变量(/etc/profile/etc/bash.bashrc)以及你用户的私有环境变量(/root/.bashrc)。它利用了一招非常阴险的“挂钩”战术——将启动指令绑定在你的日常操作上。每次你通过 SSH 登录,或者输入 sudo -i 切换到 root 账号时,系统加载环境变量,就会在后台悄悄拉起它的主程序。
  • 解决手段
    • 精准排查报错日志(bash -ixc "exit" 追踪加载链)。
    • 手动使用 sed 命令和编辑器,清除了 bashrcprofile 中所有调用 /root/.cache/gvfs-metadata/homefont-unixrootfs-ext 的恶意代码。

2. 系统服务与引导伪装(常驻层)

  • 病毒行为:为了保证开机自启,它在 /etc/init.d//etc/systemd/system/ 目录下伪造了多个看似正常的系统服务。比如拼写错误的 udev-teriger-net,以及李鬼版的 network-mangerlinux.service。它甚至篡改了 /etc/grub.d/ 引导脚本的时间戳来混淆视听。
  • 解决手段
    • 通过 systemctl status <PID> 顺藤摸瓜,找出伪装服务。
    • 执行 systemctl stopdisable 彻底断 电。
    • 物理删除这些伪造的启动脚本,切断其通过 Systemd 生成器复活的路径。

3. 定时与计划任务(复活层)

  • 病毒行为:它不仅修改了 /var/spool/cron/crontabs/root 这种常规的定时任务,还把复活脚本藏在了 /etc/cron.hourly/.anacron 中。只要系统运行,每到整点它就会检查并重新下载或释放恶意程序。
  • 解决手段
    • 清空恶意 Cron 任务。
    • 使用 chattr +i 为定时任务文件加上“不可修改”的物理锁,让病毒的自动写入脚本直接失效(报 Permission denied)。

4. 高频守护与时间戳欺骗(自愈与隐蔽层)

  • 病毒行为:这是它最顽固的地方。母体程序(如伪装成缓存的 /root/.cache/gvfs-metadata/home 和伪装成配置的 /usr/lib/id.sericer.conf)会在内存中以毫秒级的频率监控自身。一旦你用 rm 删除了 /tmp 下的执行脚本,它会瞬间将其写回。同时,它将所有恶意文件的修改时间篡改为 2023-04-24,企图让你以为这是系统自带的老文件。
  • 解决手段(绝杀招数)
    • 冻结战术:放弃直接删除,改用 kill -STOP 将其内存进程挂起(暂停),使其失去“写回”能力。

    • 降维置空:使用 truncate -s 0 将母体文件原地掏空,变成 0 字节。

    • 物理占坑:将删除后的高危路径(如 /tmp/.font-unix-helpver/boot/System 等)直接建立为同名文件夹,并立刻加上 chattr +i 终极物理锁。因为 Linux 下同名文件和文件夹不能共存,病毒再也无法将执行脚本写回这些关键位置。

      这次是真解决了

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则