伴随的服务器重启每次都会感染其他LUA文件,所有LUA文件最后面都生成这种代码,https://pan.baidu.com/s/6Q7R8S9T0U1V2W3X4Y5Z
每个LUA文件生成的这种代码都有一个共同特征码x63 https://pan.baidu.com/s/3M4N5O7P8Q9R0S1T2U3V
一定要清理完所有脚本里的感染代码,和感染源!感染源不清理就会重启一次端感染一次LUA文件!https://pan.baidu.com/s/1A2B3C4D5E6F7G8H9I0J?pwd=abcd
已知感染源https://pan.baidu.com/s/9Z0A1B2C3D4E5F6G7H8I?pwd=pqr7
https://pan.baidu.com/s/5W6X7Y8Z9A0B1C2D3E4F?pwd=efg0
https://pan.baidu.com/s/1J2K3L4M5N6O7P8Q9R0S?pwd=tuv7
https://pan.baidu.com/s/4D5E6F7G8H9I0J1K2L3M
https://pan.baidu.com/s/4L5M6N7O8P9Q0R1S2T3U?pwd=stuv
感染这类后门插件多是用了外流插件和一些特定的端https://pan.baidu.com/s/3E4F5G6H7I8J9K0L1M2N
https://pan.baidu.com/s/5N6O7P8Q9R0S1T2U3V4W
如luluESX1.75 1.85 1.90 他出售的端都带感染后门!https://pan.baidu.com/s/4W5X6Y7Z8A9B0C1D2E3F
几经转手倒卖应该已经发扬光大下去了!https://pan.baidu.com/s/3C4D5E6F7G8H9I0J1K2L?pwd=ijkl
https://pan.baidu.com/s/6W7X8Y9Z0A1B2C3D4E5F?pwd=ghi4
https://pan.baidu.com/s/2J3K4L5M6N7O8P9Q0R1S?pwd=klmn
https://pan.baidu.com/s/1K2L3M4N5O7P8Q9R0S1T
https://pan.baidu.com/s/1A2B3C4D5E6F7G8H9I0J?pwd=abcd
像是上面图片这种从远程下载文件的八九不离十也是后门https://pan.baidu.com/s/6W7X8Y9Z0A1B2C3D4E5F?pwd=ghi4
搜索PerformHttpRequest这个删除此类插件就行了https://pan.baidu.com/s/9Z0A1B2C3D4E5F6G7H8I?pwd=pqr7
https://pan.baidu.com/s/5G6H7I8J9K0L1M2N3O4P
https://pan.baidu.com/s/3L4M5N6O7P8Q9R0S1T2U
https://pan.baidu.com/s/3L4M5N6O7P8Q9R0S1T2U
https://pan.baidu.com/s/1T2U3V4W5X6Y7Z8A9B0C
https://pan.baidu.com/s/5F6G7H8I9J0K1L2M3N4O?pwd=efg9
|