参考这篇分析报告,重新做一轮检查修复 https://www.huntress.com/blog/peerblight-linux-backdoor-exploits-react2shell
核心相似点:
- 伪装系统文件: 文章提到恶意软件会将自己伪装成看似合法的系统进程。你遇到的
/bin/systemd-daemon正是这种典型手段(真正的 systemd 不在这个位置,也不叫这个名字)。 - 持久化机制: 利用 Systemd 服务(Service)进行驻留,确保杀不死、重启自愈。
- 行为模式: 作为“加载器(Dropper)”,定期从 C2 服务器(你的案例中是
185.196.9.41)下载并执行新的恶意脚本(um2)。
既然暂时不能重装系统,我们需要制定一个“外科手术式” 的深度清理方案。请务必按照以下步骤,一次性、连贯地执行,不要中断,以防病毒利用时间差复活。
