CentOS中kdevtmpfsi病毒

云服务器CentOS7.6,只开了一个业务服务端口和SSH的22端口,登录不使用密码采用密钥方式的功能率,依然中了kdevtmpfsi病毒,CPU狂飙100%,致使业务服务不能访问。

开始了我与此病毒的几天攻防战!

第一天:发现中毒后, 根据网上的方法,ps 查pid,kill -9 pid掉,过了几秒钟,病毒又自动启动了,然后 find / -name kdevtmpfsi,查找到两个目录,删除掉再kill -9 pid,病毒不再出现。

第二天: kdevtmpfsi病毒在半夜又自动起来了,照着昨天的方法已经不起作用了,再次开始了百度查找 ,使用systemctl status pid查找关联进程,发现kdevtmpfsi有个kinsing关联进程,再次kill -9 pid,find / -name kinsing,将kinsing和kdevtmpfsi病毒文件者kill掉并删除文件,病毒不再出现。这天发现了定时任务里有个不任务的IP下载任务,crontab -r删除掉。

第三天:半夜又自动起来了,这天查看进程发现不了占用CPU的进程,但是从云服务器管理后台CPU是100%,只能再次百度,查到病毒会将/etc/ld.so.preload写入一个文件路径,将此路径注释掉,top -c又能看到kdevtmpfsi病毒的进程了,便是第二天的方法也不起作用,删除掉不一会儿又起来,而且进程又看不到kdevtmpfsi病毒,头疼啊。再一次的开始百度之旅,这次又有新发现,发现了bot.service一个服务,把这个bot.service服务kill掉,kdevtmpfsi病毒进程就没了,然后find命令bot.service,找到服务文件位置,删除掉,病毒不再出现。

第四天:半夜又自动起来了,再次无语。前几天的方法删除掉这些病毒不一会儿还是会再次出现,疯狂的占用CPU,再次百度,这次网上的方法都试过了,已经不起作用了,后来临机一动,我打开bot.service文件,修改里面的病毒文件的路径,并将bot.service文件读写权限都去掉,病毒居然没有再自动起来。

第五天:病毒没有再出现,但是crontab -l,发现定时任务又出现,开始想办法预防此病毒。

第六天:病毒再一次的出现,前面的方法又不管用了,我重启了一下服务器,结果系统无法启动。联系云服务器工程师,系统也无法修复,只能文件复制出来,重置系统恢复业务服务。

本次病毒入侵服务器,我以完败结束!

到现在我都不知道如何解决此病毒,将这次与病毒的过程记录下来,希望有大佬能给个清除此病毒的办法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值