记录一次linux服务器被挖矿的解决

闲来登录了一下腾讯云控制台,发现资源监控面板服务器的cpu利用率一直100%以上,甚至达到了130%

反常必有妖,毕竟我服务器除了挂了个docker几乎是没开其他应用的,一定有异常程序在作怪。

进入服务器,输入

top -c

发现有一个程序就占用100%以上的cpu,后面对应的command是:  /tmp/kdevtmpfsi

百度去查了一下,发现这是一个挖矿程序,好家伙,原来服务器两个月前就被置入挖矿了。

那时候我做了什么?无非是拉取了别人的几个docker镜像,难不成docker镜像里投毒?

第一反应,在官方 portainer 面板里停用了除portainer以外的全部镜像

然后开始查杀作怪的几个挖矿程序。

别人的方法

 

这里用到了以下命令:

crontab -e

top -c
ls -ail /proc/pid


ps -ef|grep kinsing
ps -ef|grep kdevtmpfsi
kill -9 进程id
cd /tmp
ls
reboot
systemctl status pid

命令不是严格按先后来,原理是查到挖矿主进程的进程id和它的守护进程的id,然后kill -9 杀掉。杀完过后看一下自己目录/tmp下还有没有挖矿相关的执行文件

并且crontab -e检查一下自启动,看看有没有被人丢自启动挖矿。我这里看了里面只有一个 这样的:

flock -xn /tmp/stargate.lock -c '/usr/local/qcloud/stargate/admin/start.sh > /dev/null 2>&1 &'

这东西好像是腾讯云服务器控制台提供的云资源监控 叫做云镜的东西,都看到标志目录 qcloud/YunJing 了。不用管,我这里没有挖矿的自启程序

如果有的话就删除。最后reboot重启服务器。

暂时重启完了看到cpu利用率低于2%了,正常了

不知道过一段时间挖矿程序会不会回来。反正我不常用的docker容器准备一直停用先 

 

2021年6月4日补充:

公司另一台服务器也中招了,经过运维大佬的排查,发现是被人用postgres用户登录进来投毒了。难道说postgres近期有什么漏洞。

然后我到自己这台中毒的宿主机上执行了以下命令:

find / -name kdevtmpfsi

发现查找结果如下:

/var/lib/docker/overlay2/9a8bc2f1f6d5577d83f8dc185e3c4660eb425dba252d1329eb3654cf1a2467f2/diff/tmp/kdevtmpfsi

这很明显,挖矿病毒程序是来自于某个docker容器。但是这里显示的目录并不是docker容器的id,还需要接着排查

根据csdn某博主的教程执行了以下命令,但是没得卵用。

docker ps -q | xargs docker inspect --format '{{.State.Pid}}, {{.Id}}, {{.Name}}, {{.GraphDriver.Data.WorkDir}}' | grep "9a8bc2f1f6d5577d83f8dc185e3c4660eb425dba252d1329eb3654cf1a2467f2"

后面自己思考了一下,上次停用某些不常用的容器后,cpu并没有异常过,那么说明,一定在上次停用的某些容器里有挖矿程序。

自己思考难道是因为postgres的容器?从几个停用的容器,挨个启用,然后进入容器内部,cd到/tmp目录看看,最后发现是它无疑

 

自己也没得更好的办法,那么删除整个tmp目录吧

rm -rf tmp/
find / -name "kinsing*" | xargs rm -rf

 

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
如果您的 Linux 系统被入侵并被用于挖矿,以下是一些解决方法: 1. 切断与恶意行为的连接:首先,您应该立即中断被入侵系统与外部恶意服务器的连接。您可以使用防火墙或网络设备来阻止与恶意服务器的通信。 2. 停止挖矿进程:查找并停止正在运行的挖矿进程。可以使用命令 `ps aux | grep miner` 或 `top` 来查找并终止挖矿相关的进程。如果您知道具体的挖矿进程名称,也可以直接使用 `kill` 命令来终止进程。 3. 清理恶意软件:查找并删除与挖矿相关的恶意软件。您可以使用命令 `find / -name <file_name>` 来查找文件名包含指定字符的文件,然后手动删除这些文件。 4. 更新和修补系统:确保您的 Linux 系统和相关软件都是最新版本,并应用安全补丁。这有助于修复已知的安全漏洞,减少入侵的风险。 5. 检查系统日志:检查系统日志文件,查找与入侵和挖矿相关的异常行为。常见的日志文件包括 /var/log/auth.log、/var/log/syslog 等。分析这些日志可以帮助您了解入侵的来源和方式。 6. 强化安全措施:采取额外的安全措施来保护您的系统,如使用强密码、启用防火墙、限制远程访问、使用安全软件等。确保您的系统和应用程序都有合适的安全配置。 7. 进行系统扫描和恢复:可以使用安全软件或工具对系统进行全面扫描,以查找和清除潜在的恶意文件和后门。还可以恢复受影响的文件和配置,以确保系统正常运行。 请注意,上述措施可能需要一定的专业知识和技术能力。如果您对此不太熟悉,建议寻求专业人士的帮助,如网络安全专家或系统管理员。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值