首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]

Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]

作者头像
全栈程序员站长
发布2022-09-02 11:40:11
发布2022-09-02 11:40:11
3.8K0
举报

大家好,又见面了,我是你们的朋友全栈君。

Linux被kdevtmpfsi挖矿病毒入侵

一. 错误信息

先上阿里云上的报警信息。有个最大的问题是:top命令查看自己服务器CPU运行情况,会发现kdevtmpfsi的进程,CPU使用率为100%,第一次删除干净了kdevtmpfsi程序,没曾想几分钟以后,就出现了第二个警告。使用netstat -antp命令查看端口使用情况,又出现了kdevtmpfsi如图三所示

代码语言:javascript
复制
netstat -antp

二.解决问题

一般出现kdevtmpfsi病毒都会伴有定时任务,就会出现我上面说的处理一次后,又会继续出现,反反复复处理不干净。

1.首先停掉kdevtmpfsi的程序

代码语言:javascript
复制
ps aux

找到kdevtmpfsi的进程

删除掉与kdevtmpfsi相关的进程

代码语言:javascript
复制
kill -9 20267
kill -9 20367

2.删除Linux下的异常定时任务

代码语言:javascript
复制
crontab -l 查看定时任务
crontab -r 表示删除用户的定时任务,当执行此命令后,所有用户下面的定时任务会被删除

如下图所示

3.结束kdevtmpfsi进程及端口占用

代码语言:javascript
复制
netstat -antp

找到kdevtmpfsi端口 我这里是28244 一中第三张图可以看到。不要直接杀掉,因为有守护线程还会重启。

代码语言:javascript
复制
ps -aux | grep kinsing
ps -aux | grep kdevtmpfsi
代码语言:javascript
复制
kill -9 28244
kill -9 28829

4.删除掉kdevtmpfsi的相关文件

代码语言:javascript
复制
cd  /tmp
ls
rm -rf kdevtmpfsi 
rm -rf /var/tmp/kinsing  
最后自己可以再检查一下是否还有kdevtmpfsi的相关文件,有的话就继续删除
find / -name kdevtmpfsi
find / -name kinsing

三.怎么预防处理这个病毒

最根本的原因是自己的redis 6379配置不当导致的。大家可以参考阿里云的Redis服务安全加固 阿里Redis服务安全加固

您的点赞,是我更新的动力! 如有错误,还望指正

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/138680.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月3,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Linux被kdevtmpfsi挖矿病毒入侵
  • 一. 错误信息
  • 二.解决问题
    • 1.首先停掉kdevtmpfsi的程序
    • 2.删除Linux下的异常定时任务
    • 3.结束kdevtmpfsi进程及端口占用
    • 4.删除掉kdevtmpfsi的相关文件
  • 三.怎么预防处理这个病毒
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档