阿里云Centos 解决挖矿程序:kdevtmpfsi--服务器CPU占用高、内存占用高

前言

互联网存在很多的漏洞,如果我们使用不当,就会别被别人利用或者是盗取信息。之前在阿里云买的服务器,自己配置了nginx,mysql,redis等服务。由于在某些时候,本地程序开发中需要使用这些服务,便开放了相关的接口包括redis 的6379端口。通过查阅资料,病毒经常利用redis的6379端口被注入。

中毒具体描述

某一天,我写完本地程序,准备部署到云服务器,然而我的xshell始终是连接不上服务器,或者是连接上反应非常慢,我怀疑阿里云对我的服务器动了什么了(实在是对不住,毕竟我也不知道还有这种事情),然后通过阿里云控制台,发现出现了CPU占用非常高,基本上就100%了,并且内存的占用也是非常高。通过登录服务器,具体查看,然后使用命令查看,确实正如控制台的监控系统所展示的那样。

命令以及过程

查看cpu占用

top

查看异常进程 kdevtmpfsi

ps -ef | grep kdevtmpfsi

处理异常定时任务

# 查看定时任务,找出异常任务
crontab -l

# 删除一次任务
crontab -e

查看和其相关联的进程

systemctl status pid

pid 为kdevtmpfsi的进程号

杀掉进程(包括其守护进程,由上一步可以看出)

先杀守护进程,后杀挖矿进程

kill -9 pid

删除文件

删除守护进程文件

# 查找守护进程相关文件
find / -name kins*

# 删除文件
rm -rf path

删除挖矿程序文件

# 查找文件
find / -name kdevtmpfsi*
# 删除
rm -rf path

由于是之前就遗留的定时任务下载的文件,所以这次没有修改ssh的密钥
这个是由于redis的漏洞造成的,黑客通过连接redis,然后向系统中注入程序,使用redis时,尽量选择本地登录,远程服务器尽量不开放redis端口

结语

其实这个在我的服务器上出现过多次,之后的几次并不是因为我的6379端口开启,而是第一次处理的时候并没删除病毒在我服务器中植入的定时任务。如果删除挖矿程序之后,没用删除定时任务,有可能病毒哪一天就重来了。期间我又很长一段时间没有出现高占用的情况,是由于我的wget和curl命令出现了问题,无法下载文件,所以没有病毒。当我修复了这两个命令没多久,这个
挖矿程序又重新出现在了我的服务器之中,所以一定要清理干净。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值