服务器遭遇挖矿- kdevtmpfsi的处理

本文讲述了作者在使用root账号通过Docker安装PostgreSQL时遇到服务器被挖矿攻击,导致CPU负载过高。作者分享了解决问题的方法,包括杀死进程、删除并重新安装pg容器,修改root密码,以及创建普通用户以限制权限。
摘要由CSDN通过智能技术生成

1.背景

 用root账号 通过docker安装了下pg

docker run --name your_postgres_container -e POSTGRES_PASSWORD=your_password -p 5432:5432 -d postgres:latest

第二天就收到阿里云通知,说服务器存在挖矿的程序, 然后登上阿里云监控看,显示是pg中有程序在挖矿

又看了下cpu,直接快100%了,直呼离谱

2.解决办法

在网上搜了一下,也有兄弟中招,嘿嘿,具体可以参考一下以下文章

云服务器异常登录(kdevtmpfsi挖矿病毒的处理)_alyun服务器异常登录att&ck攻击阶段 凭据窃取-CSDN博客

不过,我没怎么按照这个来,先是把进程杀了

kill -9 pid

然后用docker把pg删了

docker stop your_postgres_container
docker rm your_postgres_container

这时候cpu就没有高负载了,然后把root账号的密码改了一个复杂的,又建了一个普通用户,

切到普通用户上面,用docker又下载了pg,这时候没有再出现kdevtmpfsi了,没有出现高cpu的进程了。

 新建用户和将用户添加进docker组参考以下文章

【Linux基础】在root超级用户下创建普通用户(Linux创建新用户)_root用户创建普通用户-CSDN博客

【转】普通用户权限运行docker - 知乎

  • 8
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值