linux的redis病毒pscan,Docker的redis容器导致被挖矿病毒*kdevtmpfsi * 入侵, 干它

以下内容全凭记忆。

研发的一台docker创建了redis容器,直接设置无密访问导致被入侵。

在母机上查询一下,其实第一个就可以了,第二个很多人搜索不到。

[root@devtest tmp]# find / -name "*kdevtmpfsi*"

/var/lib/docker/overlay2/0cf543cd0ddd70e9e68333057aefa1ca0c1864e5214630b4dd2f406a97b1a0e1/diff/tmp/kdevtmpfsi

/var/lib/docker/overlay2/0cf543cd0ddd70e9e68333057aefa1ca0c1864e5214630b4dd2f406a97b1a0e1/merged/tmp/kdevtmpfsi

[root@devtest tmp]# find / -name kinsing

/var/lib/docker/overlay2/0cf543cd0ddd70e9e68333057aefa1ca0c1864e5214630b4dd2f406a97b1a0e1/diff/tmp/kinsing

/var/lib/docker/overlay2/0cf543cd0ddd70e9e68333057aefa1ca0c1864e5214630b4dd2f406a97b1a0e1/merged/tmp/kinsing

然后进入到redis的容器内,通过查找发现在容器的tmp和data目录下有两个可以文件 一个是sh,里面内容是curl从网上下载,另外一个忘记是啥文件了。。。。实在记不住了,总是一定是两个文件。

找到这几个问题后,将这几个文件删除掉,并且结束相对应的进程(通过进程ID发现是php的启动程序。。。还是5.4的)。

反正上面的方式多执行几遍。

- THE END -

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值