【应急响应】kdevtmpfsi挖矿病毒紧急处置

事件起因

师姐刚买的阿里云被种了kdevtmpfsi挖矿木马,贴点聊天记录(哈哈哈哈哈哈哈哈哈哈哈)
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

说实话以前都是看过一些博客、推送,只是知道有挖矿木马这个东西,也没有接触过应急响应,全程是以最近打渗透学到的东西来摸索的
第一次真的遇到还挺激动的,处理完发现其实也没太难,就是途中走了很多弯路,但曲折才能进步嘛,所以把弯路也做个记录
同时是两条线在做,师姐在找杀毒软件,我在手动处理

过程

CPU 100%了,那当然直接看top,发现一个名为kdevtmpfsi的占用很高

top

![[1e0dd206ede2fb20bfdd5ec7b926289.png]]

查看PID对应的可执行程序,没有回显

lsof -p 13348

![[db013d37a0f18c8b2ef29922f1665b9.png]]

这里我直接kill了

kill -9 13348

但还是没多久就又复活了,这里用了top -c这个命令看进程信息
![[54cd9ccf2026c47239fa31c6c60c2bc.png]]

最近打渗透比较多,所以去找了一下定时任务(第二次复活的PID没有记录下来,先用这个代替)

crontab -l

发现一个/root/.acme.sh
![[6414db43585e06d13358b02790f47c1.png]]

但是这貌似与木马无关
![[8c744da28095042dc37d19babcedc4d.png]]

这时候师姐那里装好了杀毒软件ClamAV,结果没杀掉
![[1b82aca51b9393ce59871c79e0d2601.png]]

这个时候考虑到有守护进程

ps -ef | grep kdevtmpfsi

在这里插入图片描述

看到所有的kdevtmpfsi都指向同一个PPID(父进程)27039,把27039进程kill了

kill -9 27039

在这里插入图片描述

可以看到CPU不再是100%,恢复了正常
现在需要找到木马文件,但是进程已经被杀死了,没有办法通过

ps -aux | grep kdevtmpfsi  
ps -aux | grep kinsing

来定位木马文件,这里只能用find搜一下了
![[7154e2c6f016bdb6f6ea56b07d95d58.png]]

定位到/var/lib/docker/overlay2路径下
![[f0e89bba24e91993516b9e734d78055.png]]

直接删除了这两个文件

rm -rf kdevtmpfsi  
rm -rf kinsing

之后CPU占用正常,也没有可疑进程在跑,所以应该是处理完了,但是黑客攻击docker中部署的Web项目的过程没有搞清楚,怎么种的马也没有搞清楚,所以不能算完整的应急响应吧,只能说是紧急处理了一下挖矿木马

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Linux系统是开源操作系统,拥有高可靠性和高安全性,同时其用户群体广泛,使得攻击者很难找到可利用的漏洞。但是,随着对Linux系统的依赖度增加,攻击者对于Linux的攻击也越来越频繁。在这种情况下,Linux系统管理员需要采取一系列的病毒应急处置措施,以保护系统的安全。 第一步是快速处理已知病毒,尤其是病毒首次出现时的处理,防止其进一步传播。这包括立即启动反病毒软件,更新病毒库,执行全盘扫描等操作,清除所有已检测到的病毒文件。 第二步是进行分析病毒的特征和行为。管理员需要对病毒的代码进行分析,以了解它的工作原理、传播方式和影响范围,并寻找可行的清除方案。 第三步是进行系统修复和恢复。管理员需要在清除病毒后安装所有缺少的安全更新和补丁,并且确保系统设置得到了正确配置。如果被感染的文件已被破坏,需要使用备份文件恢复文件系统。 第四步需要加强全球网络安全监管能力,同时加强安全教育,提高用户的安全意识。管理员需要时刻保持对Linux操作系统安全的关注,及时更新系统补丁,增强防御能力。 总之,对于Linux系统管理员而言,保护系统安全的关键在于预防和快速响应,及时采取病毒应急处置措施,为系统提供更全面更有效的安全保障。 ### 回答2: Linux系统因为其开放性和安全性而广受欢迎,但是也不是绝对安全的。虽然Linux系统很少遇到病毒攻击,但是也不排除遭到攻击的可能性。因此,在使用Linux系统时要做好病毒应急处置措施,以确保系统的安全性。以下是Linux系统病毒应急处置措施: 1. 立即断开外网连接:一旦发现系统感染病毒,立即断开外网连接,防止病毒进一步蔓延和攻击用户机器。 2. 停止相关服务:如果系统采用的是服务端,为了防止病毒利用系统漏洞进一步扩散,需要立即停止被攻击的相关服务。 3. 清除病毒文件:通过杀毒软件或手动方式清除病毒文件。 4. 修复受损的系统文件:一旦发现系统文件被篡改或受到破坏,需要采取相应措施修复文件。 5. 更新补丁:可以通过更新补丁来防止类似病毒攻击再次发生。 6. 加强安全性:在继续使用Linux系统之后,加强安全性,例如修改防火墙设置和加强密码安全性等。 总之,预防Linux系统病毒攻击非常重要。如果不幸发生病毒攻击,需要及时采取应急处置措施,恢复系统安全并防止再次发生。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值