/bin/kill -s SIGSTOP $(pidof bittu)
cat /proc/$(pidof bittu)/fd/25 > /root/dateiname
Beenden kannst du ihn so allerdings auch nicht mehr, der muss dann vorher mit SIGCONT wieder aufgetaut werden.
$> sleep 300 |
| $> pgrep sleep
| 12478
| $> kill -STOP 12478
[1] + 12478 suspended (signal) sleep 300 |
| $> kill -KILL 12478
[1] + 12478 killed sleep 300 |
| $> pgrep sleep
| $> exit
$> exit |
Es gibt einen kleinen aber feinen Unterschied zwischen SIGTERM und SIGKILL. (Beenden vs. Abschießen)Scheint hier zu funktionieren:
Ich vermute dass der Server gehackt worden ist und jetzt Bitcoins am Minen ist. Sticht was heraus wenn du mit "strings /tmp/bittu-o-k-B" das File ausliest?
strings: '/tmp/bittu-o-k-B': No such file
Mit strings: '/tmp/bittu' kommt ne Menge Zeug...
/tmp/bittu wurde am 13.07.2017 um 1:37 erstellt.
Macht es Sinn den Process zu killen erstmal? Bitcoints minen ist ja erst mal nicht schlimm denke ich, oder? (bis auf den Stromverbrauch, Auslastung, etc.)
wie kommt Ihr auf einen Bitcoinclient?
Was denn sonst sollte *heutzugage*, *100% CPU-Auslastung* erzeugen?
Ich finde diese Idee einfach klasse und es tut niemanden weh.
Das ist dann vielleicht kein guter vServer.Auf einem vServer? Da reicht unter Umständen bereits ein sort...
Malware möchte nicht auffallen. Malware, die 200% CPU-Last erzeugt ist entweder kaputt oder ein Bitcoin-Miner.
Falsch, der Bitcoin-Miner sorgt auf jedem Fall für einen höheren Stromverbrauch....