关于挖矿病毒:kdevtmpfsi挖矿病毒
前言【阿里云】尊敬的吴彦祖: 经检测您的阿里云服务(ECS实例)存在挖矿流动。依据相干法规、政策的规定及监管部门的要求,请您于2022-08-15 00时前实现挖矿问题整改,否则您的服务将被关停,详情请查看邮件或阿里云站内音讯告诉。若您有其余问题,可登陆阿里云官网在线征询一条短信,开始了和kdevtmpfsi的故事。 初识登录服务器,top -c 看下过程信息: PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND3195280 root 20 0 714116 267756 2708 S 99.7 14.4 19:05.65 /tmp/kdevtmpfsi 发现/tmp/kdevtmpfsi占据了99.7%的CPU资源。 毫无疑问,这家伙应该就是挖矿病毒了。 百度一波后发现,的确是它,以及它还有一个叫kinsing的守护过程,ps -ef | grep kinsing: root 3195051 3142956 0 22:13 pts/0 00:00:00 /etc/kinsing首次交锋间接 kill -9 3195051 3195280 杀一波过程。 top -c 再次查看过程,挖矿无了,CPU恢复正常。 正筹备鸣金收兵,竟发现: 阿里云控制台ECS实例的CPU曲线竟然又拉了起来。 事件并不简略看来不止是杀个过程这么简略。 问了一嘴阿里云客服,对方丢过去一份挖矿程序处理最佳实际。 简略总结就是: 删除执行文件 => 杀过程 => 查看并革除异样端口 => 查看并革除异样定时工作 试一下。 一、删除执行文件ps -ef | grep kdevtmpfsi 看下新起过程PID: ...