- 2024-10-24Linux服务器上有挖矿病毒处理案例记录
症状表现服务器CPU资源使用一直处于100%的状态,通过top命令查看,发现可疑进程kdevtmpfsi。通过百度搜索,发现这是挖矿病毒。排查方法首先:查看kdevtmpfsi进程,使用ps-ef|grepkdevtmpfsi命令查看,见下图。PS:通过ps-ef命令查出kdevtmpfsi进程号,直接kill-9进
- 2024-05-20(挖矿病毒清除)kdevtmpfsi 处理,其他挖矿软件也可用该思路清除
1、Top命令线程运行情况,找到kdevtmpfsi对应的进程ID2、使用 kill-9PID3、过段时间再次被重启,说明有守护线程systemctlstatusPID查看其关联的守护进程,/tmp/kinsing /tmp/kdevtmpfsi删除rm-rf/tmp/kinsingrm-rf/tmp/kdevtmpfsi4、crontab-l 命令先看看
- 2024-03-19(挖矿病毒清除)kdevtmpfsi 处理
Linux Centos7环境下的一台服务器CPU直接被打满,上服务器top命令看到了一个未知的kdevtmpfsi疯狂占用中,情况如下图:同时阿里云检测平台,也同步提示对应容器出现的问题 问题原因:postgresRCE导致h2Miner蠕虫病毒,其利用Redis未授权或弱口令作为入口,使用主从同步的方
- 2023-10-29记一次云服务器 CPU 爆满原因—被 kdevtmpfsi 挖矿病毒入侵
目录1.问题表现2.问题解决1.问题表现突然发现云主机的CPU使用率爆满了,我寻思着我也没干啥啊,不会中病毒了吧看了下docker中的容器,多了很多不知道哪里来的东西把容器和镜像统统删光后,短暂的恢复了一下,但过一阵子,CPU又爆满了用top命令查看了自己服务器CPU运行情况
- 2023-02-01清理云服务器挖矿病毒kdevtmpfsi和kinsing
[root@VM-12-13-centosstep-gateway]#crontab-l#secu-tcs-agentmonitor,installatSunMar1317:00:40CST2022*****/usr/local/sa/agent/secu-tcs-agent
- 2022-11-29ECS kdevtmpfsi
服务器不出意外的话还是出意外了。一条条短信警告发过来,我就知道,又被攻击了。当然,咱也不是搞网安的,对网络和服务器认识颇浅,只能简单排查下问题。top命令一瞅,发现个CPU占%
- 2022-08-26linux清除恶意程序流程-kdevtmpfsi清除
TOP命令查看发现kdevtmpfsi进程跑满CPU,处理如下: 解决过程1、清除被新增的用户名和密码#找到账户ID和权限组都是0跟root同级别的和不认识的,删掉保存。vim/etc/pa