蠕虫病毒清理步骤
- 格式:docx
- 大小:22.01 KB
- 文档页数:4
蠕虫病毒有什么危害如何杀时间:2013-01-15 19:26来源:作者:xp系统下载点击:170次电脑的蠕虫病毒是什么,会给电脑系统造成什么危害呢?“2003蠕虫王”(Killer2003)感染该蠕虫病毒后网络带宽被大量占用,导致网络瘫痪,该蠕虫是利用SQL SERVER 2000 的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击。
由于“2003蠕虫王”具有极强的传播能力,目前在亚洲、美洲、澳大利亚等地迅速传播,已经造成了全球性的网络灾害。
由于1月25日正值周末,其造成的恶果首先表现为公用互联网络的瘫痪,预计在今后几天继续呈迅速蔓延之势。
小编建议您使用360免费杀毒进行查杀,然后再根据查杀情况进行相应措施。
蠕虫病毒传播过程2003蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。
该蠕虫利用Microsoft SQL Server 2000缓冲区溢出漏洞进行传播,详细传播过程如下:该病毒入侵未受保护的机器后,取得三个Win32 API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。
在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(Microsoft SQL Server开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。
易受攻击的机器类型为所有安装有Microsoft SQL Server 2000的NT系列服务器,包括WinNT/Win2000/WinXP等。
所幸该蠕虫并未感染或者传播文件形式病毒体,纯粹在内存中进行蔓延。
病毒体内存在字符串“h.dllhel32hkernQhounthickChGet”、“Qh32.dhws2_f”、“etQhsockf”、“toQhsend”。
该病毒利用的安全漏洞于2002年七月被发现并在随后的MS SQL Server2000补丁包中得到修正。
如何完全清计算机除蠕虫病毒我的电脑中了蠕虫病毒,那么用什么方法可以完全清除呢?下面由店铺给你做出详细的完全清除蠕虫病毒方法介绍!希望对你有帮助!完全清除计算机蠕虫病毒方法一:金山网盾3.6正式版-突破性新功能下载保护无论是使用迅雷、快车下载,还是使用qq、msn传文件,或者用浏览器默认的下载方式,金山网盾3.6都真正实现:1、秒级快速过滤,5秒内检验新下载文件和程序是否有病毒、木马;2、快速分离,10秒内完成对新下载文件中附带病毒、木马的查杀,还用户干净的程序、文件。
完全清除计算机蠕虫病毒方法二:以通过引导到其它系统删除所有病毒文件,彻底清除。
2、按Ctrl+Alt+Delete调出任务管理器,在进程页面中结束掉所有名称为病毒的进程(建议在后面的操作中反复此操作,以确保病毒文件不会反复发作)。
3、在开始--运行中输入“regedit”(XP系统)打开注册表,点“编辑”——“查找”,在弹出的对话框中输入病毒文件名,找到后全删。
4、在我的电脑-工具-文件夹选项-查看-显示所有文件和文件夹,把“隐藏受保护的系统文件”的勾去掉,你会看到出现了你所说的文件名的文件,直接删除原因:该木马病毒具有以下特征:自我隐藏,自我保护,自我恢复,网络访问,后台升级,监视用户操作,很难彻底删除。
你可以用360安全卫士或AVG、超级巡警等清理一下流氓软件和插件!!建议使用360安全卫士 AVG 超级巡警来查杀木马!!用瑞星或卡巴斯基来查杀病毒!!完全清除计算机蠕虫病毒方法三:蠕虫病毒的感染性是很强的,如果中了蠕虫病毒一定要立即查杀,遇到感染类的蠕虫病毒可以这样先下载360系统急救箱保存到D盘,重启按F8进入带网络连接的安全模式,使用360系统急救箱进行查杀这样就查杀的比较彻底了,然后启动360杀毒 360安全卫士的木马云查杀功能查杀清除残留就可以了蠕虫病毒会导致cpu占用率很高,运行会很卡,而且占了不少带宽,上网也很卡。
如何清除通过U盘传播的recycler蠕虫病毒清理本机上的病毒:1:首先打开我的电脑-工具-查看-把文件夹选项改为显示受保护的系统文件,显示所有文件,显示扩展名,因为后面要删除的wincfgs.exe的属性是隐藏,只读,系统,普通查看方式找不到。
2:然后打开任务管理器,杀掉wincfgs.exe进程,仔细找。
3:打开msconfig(开始--运行--msconfig),去掉wincfgs.exe(没有省略)。
4:打开注册表(regedit)查找wincfgs.exe(我喜欢用这个,方便并且保险),找到的一律删除。
如果你有兴趣,自己找吧HKLM \SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows 其中Load = “C:\ windows\system32\wincfgs.exe”删掉它。
还有HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SharedTools\MSConfig\startupreg\Load 删HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\MUICache 删推荐搜索啦。
5:找到c:/windows/KB20060111.exe(记事本图标)和c:/windows/system32/wincfgs.exe(问好图标)删掉。
手动清理mp3/u盘上的病毒:首先确认一下是否感染病毒,最简单的就是看看右键菜单是否异常,如果感染了,往下看。
1、设置一下能看到系统隐藏文件,显示文件扩展名。
2、按住键盘上的“Shift”键,插入优盘打开U盘/MP3时不要双击,右键选打开,不要选英文的OPEN。
找到recycler文件夹,删,再删除autorun.exe和autorun.inf.3、并找一下u盘里所有的文件夹下是否有对应的文件夹名(图标也是文件夹的)的 .exe 文件,删除之。
Conficker清除方法清除Conficker蠕虫病毒详细步骤2011-01-15 17:00Conficker简介:Worm:Win32/Conficker.B.9.831 ,利用0867漏洞的蠕虫。
conficker蠕虫传播主要通过运行windows系统的服务器服务的缓冲区漏洞。
它使当在一台电脑中成功执行,它会禁用一些系统服务,比如windows系统更新,windows安全中心,后他会连接一个服务器,在那里他会接到进一步传播的命令,收集个人信息,和下载安装附加的恶己添加到必然会有的windows活动进程中,像是svchost.exe,explorer.exe和services.exe。
被conficker蠕虫感染症状:帐户锁定政策被自动复位。
某些微软Windows服务会自动禁用,如自动更新,后台和错误报告服务。
域控制器对客户机请求回应变得缓慢。
系统网络变得异常缓慢。
这可以从检测的跟杀毒软件,windows系统更新有关的网站无法访问。
另外它发射暴力密码破解攻击管理员密码以把密码更换成更好的。
为了能更完整杀掉 win32.conficker病毒,在打开本文中的连接时,请先点右键,再在弹出的菜单中选"在新窗口中打开"。
清除Conficker蠕虫1(此方法适用于普通网民)1:下载最新Conficker免疫补丁/downloads/details.aspx?displaylang=zh-cn&FamilyID=支持的操作系统:Windows XP Service Pack 2; Windows XP Service Pack 3/downloads/details.aspx?displaylang=zh-cn&FamilyID=Windows Server 2003 Service Pack 1; Windows Server 2003 Service Pack 22:打好补丁后,使用MSRT进行清除企业环境中MSRT的部署Conficker蠕虫清除工具下载--conficker蠕虫专杀工具/kb/890830 (Windows 2000/XP/2003/)其他恶意软件删除工具下载/kb/891716繁体中文(香港、澳门和台湾)用户,请参考微软官方网站提供的Conficker蠕蟲3:如果还是杀win32.conficker木马病毒的话,可到/sd/in清除Conficker蠕虫2:(此方法适用于电脑管理人员,由赛门铁克诺顿提供)3.1移除使用W32.Downadup(Conficker蠕虫)移除工具赛门铁克安全响应中心已经开发出一种清除工具来清理感染的W32.Downadup(Conf 它是最简单的方法以消除这一威胁。
计算机病毒怎么彻底清除计算机病毒能把自身附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。
今天店铺给大家介绍下计算机病毒怎么彻底清除吧。
计算机病毒彻底清除方法一找到网络连接,点击禁用点击IE属性栏,找到删除键,清理IE临时文件。
点击开始关闭计算机,点击重启然后进入安全模式。
找到HLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*并检查不明启动项目并删除。
计算机病毒彻底清除方法二1、电脑一般中毒我们使用杀毒软件就可以查杀病毒,但是如果杀毒软件也感染了或者给病毒关闭了,就需要我们进行手动查杀,这里以WindowsXP给大家演示。
第一步需要做的就是先与网络断开,这样的做法是防止病毒的连接。
选择桌面的网上邻居,右键单击选择属性选项,弹出网络连接窗口。
2、选择网络连接窗口中的本地连接,右键单击选择停用(B)选项。
3、接下来进行手动查杀病毒,打开开始菜单,输入Cmd命令,打开命令提示符窗口。
4、命令提示符下输入ftype exefile=notepad.exe %1命令,命令的意思是将所有的EXE文件用“记事本”打开。
这样原来的病毒就无法启动。
5、输入以上命令之后选择开始菜单,关闭计算机(U),重新启动电脑(R)把计算机重新启动,重启完电脑之后,你会看见打开了许多“记事本”。
当然,这其中不仅有病毒文件,还有一些原来的系统文件,比如:输入法程序,之类的,意思就是所有的EXE程序都以记事本类型来打开,病毒文件也是EXE程序,所以都以记事本类型来打开了。
6、接下来我们把们把EXE文件关联还原,不然你打开任何EXE文件都是以记事本文件类型运行的,我们右键任意文件选择右建-选择打开方式-选择程序,然后浏览到c:\windows\system32\cmd.exe 文件,打开该文件。
7、打开之后我们在打开方式窗口可以看到多了个CMD文件的选项,选择CMD程序。
实训7-2蠕虫病毒的查杀与防范引言蠕虫病毒是一种恶意软件,通过网络传播并感染计算机系统。
蠕虫病毒可以自动复制和传播自己,对网络安全造成严重威胁。
在本文中,我们将介绍蠕虫病毒的特征和传播方式,并提供一些常用的查杀和防范方法。
蠕虫病毒的特征蠕虫病毒与其他恶意软件不同之处在于其具备自我复制和传播的能力。
蠕虫病毒可以通过网络传播,并在感染新主机后再次复制并传播自己。
这种自我复制和传播的能力使得蠕虫病毒具有迅速传播和蔓延的潜力。
另一个蠕虫病毒的特征是其破坏性。
蠕虫病毒可以危害计算机系统的正常功能,并可能导致数据损失、系统崩溃等严重后果。
一些蠕虫病毒还具备隐藏性,可以在感染主机之后长时间潜伏而不被察觉。
蠕虫病毒的传播方式蠕虫病毒可以通过多种方式传播。
以下是一些常见的传播途径:1.电子邮件附件:蠕虫病毒可以通过电子邮件附件传播。
当用户打开蠕虫病毒的电子邮件附件时,病毒将被激活并感染用户的计算机系统。
2.可执行文件:蠕虫病毒可以附加在可执行文件中,当用户运行该可执行文件时,病毒将开始感染用户的计算机系统。
3.共享文件夹:蠕虫病毒可以通过共享文件夹传播。
当用户访问感染的共享文件夹时,病毒将利用网络传播自己到其他计算机系统。
4.操作系统漏洞:蠕虫病毒可以利用操作系统的漏洞来传播自己。
一旦蠕虫病毒感染了具有漏洞的计算机系统,它可以利用该漏洞来感染其他主机和系统。
蠕虫病毒的查杀方法及时发现和查杀蠕虫病毒对于保护计算机系统的安全至关重要。
以下是一些常用的蠕虫病毒查杀方法:1.使用杀毒软件:杀毒软件是查杀蠕虫病毒的最常见和有效的方法之一。
杀毒软件可以及时检测和清除计算机系统中的病毒,并提供实时保护。
2.更新操作系统:定期更新操作系统是防范蠕虫病毒传播的重要措施。
操作系统提供的更新补丁通常包含了对已知漏洞的修复,减少了蠕虫病毒感染的机会。
3.禁用自动运行:蠕虫病毒通常利用自动运行功能来感染计算机系统。
禁用自动运行功能可以阻止蠕虫病毒在用户运行可执行文件时自动启动。
w32.downadup.b蠕虫病毒详解及清除攻略最近经常到几个工厂走动,发现有的局域网都感染受了W32.Downadup.B蠕虫病毒。
杀毒软件可以查杀,但是都不彻底,一边清除,一边又继续生成,让人不胜其烦。
发这篇日志,就是让今后遇到该问题的朋友能够舒心点。
W32.Downadup.B可利用Microsoft Windows服务器服务RPC的远程代码执行漏洞进行传播,也可利用弱密码保护的网络共享进行感染。
W32.Downadup.B会在硬盘上新建autorun.inf 文件,若用户进入硬盘空间,恶意代码便会自动运行。
同时,它还会监控是否有其他可移动存储设备连接到已感染病毒的计算机上。
一旦连接,此蠕虫病毒会在这个新硬盘空间建立一个autorun.inf文件。
此外,W32.Downadup.B还会监测计算机发出的DNS请求中是否有某些特定字符串,并以“超时,访问不成功”的方式阻止计算机访问某些网站(如安全更新网站)。
这意味着受感染的计算机可能无法安装补丁或更新杀毒软件,从而无法清除病毒威胁。
W32.Downadup.B病毒介绍Worm:W32/Downadup.AL [F-Secure], Win32/Conficker.B [Computer Associates],W32/Confick-D [Sophos], WORM_DOWNAD.AD [Trend], Net-Worm.Win32.Kido.ih [Kaspersky] 蠕虫Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows Server 2003, Windows Vista, Windows XPW32.Downadup.B是蠕虫病毒,通过攻击 Microsoft Windows Server Service RPC Handling 远程编码执行漏洞 (BID 31874) 进行传播。
病毒名称:Wrom.Win32.Anilogo.b 病毒类型:感染式蠕虫文件MD5:D4BC853EA0191A909EDDC894B74 4BBF0危害等级:高文件长度:1,142,914字节感染系统:Windows 2000,Windows XP,Windows 2003病毒描述:该病毒属于感染式,被感染的样本在宿主的尾部添加一个节用来保存病毒代码,修改入口点为病毒的代码起始位置。
行为分析:本地行为:感染本地的可执行文件,不感染系统文件夹下的文件注:%System32%是一个可变路径。
病毒通过查询操作系统来决定当前System文件夹的位置。
Windows2000/NT中默认的安装路径是C:\Winnt\System32,windows95/98/me中默认的安装路径是C:\Windows\System,windowsXP中默认的安装路径是C:\Windows\System32。
%Temp% = C:\Documents and Settings\AAAAA\Local Settings\Temp 当前用户TEMP缓存变量%Windir%\ WINDODWS所在目录%DriveLetter%\ 逻辑驱动器根目录%ProgramFiles%\ 系统程序默认安装目录%HomeDrive% = C:\ 当前启动的系统的所在分区%Documents and Settings%\ 当前用户文档根目录清除方案:从最后一个节(.ani)的偏移0x04h 处取出宿主的原始入口点EntryOfPoint删除文件最后一个节(节名称是.ani)删除最后一个节的节表(.ani)修正SizeOfImage修正节数目=原节数目-1。
蠕虫病毒勒索软件Wannacry的预防、免疫、查杀、文件恢复办法[收起] 文章目录•前篇介绍•漏洞排查方法•病毒免疫预防措施•其他预防措施•病毒查杀方法•文件恢复方法前篇介绍【紧急重要】勒索病毒全球爆发,中国多所高校中招!大量学校电脑感染勒索病毒的预防及缓解措施安天紧急应对新型“蠕虫”式勒索软件“wannacry”全球爆发漏洞排查方法360企业安全天擎团队提供的针对“永恒之蓝”勒索蠕虫所利用漏洞的修复工具。
运行该工具后,会自动检测系统是否存在相关漏洞,并提供修复方法。
介绍:/other/onionwormfix下载地址:/EternalBlueFix.zipmd5:3546C6F87914282C0A03696997ADBE42sha1:A5B383AC4BAE14DC01F43E737C36B900FDABC8DBsha256:9F7FCE9B15EE65AF1349C74C8AB200C9AD6C0C45C 74E3945F0D4B333AF264207病毒免疫预防措施360企业安全天擎团队提供的系统免疫工具;在电脑上运行以后,现有蠕虫将不会感染系统。
介绍:/other/onionwormimmune下载地址:/tools/OnionWormImmune.exe版本:1.0.0.1015MD5:90cb913660d2f8abb23d8176bafc34ecsha1:6ae5667431b56a615c2a1987f78836312aa0128dsha256:2d34be95dd7487670bb39cfd1d16cf74d2dfda22d7e 450486968b1a563767e97此工具有以下两种免疫方式:基本免疫通过抢占WannaCry勒索蠕虫运行时创建的内核对象,迫使其不能正常运行从而达到免疫的效果。
在终端上直接运行此工具即可实现基本免疫功能。
增强免疫除了基本免疫功能外,根据《WanaCrypt0r勒索蠕虫完全分析报告》,还可通过劫持域名 的方式进一步增强免疫效果。
四种在局域网中最常见的蠕虫病毒攻击快速诊断和解决方法冲击波/震荡波病毒、SQL蠕虫、伪造源地址DDoS攻击、ARP欺骗,是在宽带接入的网吧、企业、小区局域网内最常见的蠕虫病毒攻击形式。
这几种病毒发作时,非常消耗局域网和接入设备的资源,造用户上网变得很慢或者不能上网。
下面就来介绍一下,怎样在HiPER安全网关内快速诊断局域网内电脑感染了这些蠕虫病毒,以及怎样设置安全策略防止这些这些病毒对用户上网造成影响。
1.冲击波/震荡波病毒【故障现象】感染此类病毒的计算机和网络的共同点:1、不断重新启动计算机或者莫名其妙的死机;2、大量消耗系统资源,导致windows操作系统速度极慢;3、中毒的主机大量发包阻塞网络,整个网络会迅速被这些攻击所形成的流量影响,形成DoS拒绝服务攻击。
造成局域网内所有人网速变慢直至无法上网。
局域网的主机在感染冲击波、震荡波及其变种病毒之后,会向外部网络发出大量的数据包,以查找其他开放了这些端口的主机进行传播,常见的端口有:TCP 135端口(常见);TCP 139端口(常见);TCP 445端口(常见);TCP 1025端口(常见);TCP 4444端口;TCP 5554端口;TCP 9996端口;UDP 69端口… …【快速查找】在WebUI上网监控页面,查询当前全部上网记录,可以看到感染冲击波病毒的主机发出的大量NAT会话,特征如下:1、协议为TCP,外网端口为135/139/445/1025/4444/5554/9996等;2、会话中该主机有上传包,下载包往往很小或者为0。
【解决办法】1、将中病毒的主机从内网断开,杀毒,安装微软提供的相关Windows的补丁。
2、在安全网关上关闭该病毒向外发包的相关端口。
1) WebUI高级配置组管理,建立一个工作组“all”(可以自定义名称),包含整个网段的所有IP地址(192.168.0.1--192.168.0.254)。
关于研究jboss蠕虫病毒感染清理步骤现象:1./tmp目录下有许多sess_XXXXXXX的文件,数量众多2.查看进程发现有大量名为pnscan的进程cat /var/log/cron |more5.使用netstat –antp 查看那些可疑进程在进行什么样的网络连接6.使用find / -name pnscan* 查找到这个进程位置7.找到可疑进程所在目录ls –lash 查看详细的文件时间大小8.使用ps –ef |grep pnscan |wc –l 可观察pnscan占用进程数清理过程:1.结束病毒的进程,或病毒依靠的服务或进程Test:/usr/bin # killall -9 perlTest:/usr/bin # killall -9 pnscan另一种方式ps -efl|grep perl |awk '{print $4}'|xargs -ti kill -9 {} \ 回车ps -efl|grep pnscan |awk '{print $4}'|xargs -ti kill -9 {} \ 回车2.把可疑文件删除掉Test:/tmp # rm -fr /tmp/sess_*3.把wget卸载掉rpm –e wget4.把目录下的多余文件删除掉Test:/tmp # rm -fr /tmp/sess_*-bash: /bin/rm: Argument list too long若出现以上提示改用以下的命令删除ls |xargs -n 10 rm -fr ls sess*另类病毒感染清理步骤近期发现另一种中毒情况:进程里有许多wget /Curl/sendmail的动作,而且还删除进程无效。
[root@NX-app2 ~]# ps -efUID PID PPID C STIME TTY TIME CMDroot 1 0 0 Jan18 ? 00:59:52 init [5]root 2 1 0 Jan18 ? 00:01:51 [migration/0]root 3 1 0 Jan18 ? 00:00:14 [ksoftirqd/0]root 4 1 0 Jan18 ? 00:00:00 [watchdog/0]root 5 1 0 Jan18 ? 00:00:29 [migration/1]root 300 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 302 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 304 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 306 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 308 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 310 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 312 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 314 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 316 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 318 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 320 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 322 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 324 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 326 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 328 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 330 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 332 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 334 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 336 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 338 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 340 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 342 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 344 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 346 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war root 348 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 350 1 0 09:53 ? 00:00:00 curl /israelis.against.the.war root 352 1 0 09:53 ? 00:00:00 wget /israelis.against.the.war[root@NX-app2 /]# ps -efl|grep curl |awk '{print $4}'|xargs -ti kill -9 {} \>kill -9 303kill -9 305kill -9 306kill -9 307kill -9 309kill -9 310kill -9 318kill -9 319kill -9 320kill -9 321kill -9 323kill -9 324kill -9 331kill -9 333等等,均无效!同时在/root 目录下产生许多index.php.***/step.php***垃圾文件[root@NX-app2 ~]# pwd/root[root@NX-app2 ~]# ls12321.txt index.php.1940 index.php.29.5 index.php.48 index.php.56.101 index.php.69.17 index.php.849 step.php?id=1.112.86 step.php?id=1.69.26anaconda-ks.cfg index.php.19.40 index.php.2950 index.php.4.8 index.php.56.102 index.php.69.18 index.php.85 step.php?id=1.112.87 step.php?id=1.69.27crap.pl index.php.1941 index.php.29.50 index.php.480 index.php.56.103 index.php.69.19 index.php.8.5 step.php?id=1.112.88 step.php?id=1.69.28Desktop index.php.19.41 index.php.2951 index.php.481 index.php.56.104 index.php.692 index.php.850 step.php?id=1.112.89 step.php?id=1.69.29flow.txt index.php.1942 index.php.29.51 index.php.48.1 index.php.56.105 index.php.69.2 index.php.851 step.php?id=1.11.29 step.php?id=1.69.3hs_err_pid375.log index.php.19.42 index.php.2952 index.php.48.10 index.php.56.106 index.php.69.20 index.php.852 step.php?id=1.112.9 step.php?id=1.69.30index.php index.php.1943 index.php.2953 index.php.482 index.php.56.107 index.php.69.21 index.php.853 step.php?id=1.112.90 step.php?id=1.69.31以下此命令可观察删除进程无效,删后还是不断增加[root@NX-app2 ~]# ps -ef |grep curl |wc -l263[root@NX-app2 ~]# ps -ef |grep curl |wc -l433清理办法:寻找curl 位置改目录名,并卸载wget,停止sendmail不让它转发。
最后把垃圾文件删除。