原文:记一次部署Hadoop后遭受kthreaddi挖矿病毒

云服务器在部署Hadoop后便被黑了,查看进程发现了kthreaddi占满了CPU。 kill掉这个进程后还会自己重启,猜测是设置了定时启动任务。 查看定时器,查看定时器中的文件,发现文件不存在。再次查看定时任务,发现定时任务中的文件变了。关闭定时任务后还会出现新的定时任务,每次都是不同的目录。 解决方案: .执行以下命令,可以看见一个奇怪的进程在监听 端口, 先把这个进程kill掉。没多久它又会 ...

2021-05-08 15:59 0 1526 推荐指数:

查看详情

linux实战清理挖矿病毒kthreaddi

故事背景 最新收到报警消息,一直提示服务器CPU 100%,然后登入服务器用top一看,发现并没有进程特别占用CPU,马上第一直觉就是top命令已经被篡改。需要借助其他的工具。 安装busybox 系统有故障,登录如果发现用正常的命令找不到问题,那么极有可能该命令被篡改 ...

Wed Nov 17 07:08:00 CST 2021 0 330
一次Hadoop安装部署过程

实验名称:Hadoop安装部署 一、实验环境: 虚拟机数量:3个 (1个master,2个slave:slave01,slave02) 主节点master信息: 操作系统:CentOS7.5 软件包位置:/home/zkpk/tgz 数据包位置:/home/zkpk ...

Fri Jan 08 01:06:00 CST 2021 0 610
记录一次清理挖矿病毒

背景 新接手了个环境,同事交接时说这些机器中过挖矿病毒还没重装,我TM。。。 线上环境不好动,只能手动查杀了。 操作系统如下: 过程 ssh上去,ps -ef看到如下: 手动kill掉进程,很快会生成新的,猜测有守护进程。用STOP信号让它停止。 查看定时任务清理 ...

Wed Mar 10 19:08:00 CST 2021 0 286
一次Linux服务器因redis漏洞的挖矿病毒入侵

中毒原因,redis bind 0.0.0.0 而且没有密码,和安全意识太薄弱。 所以,redis一定要设密码,改端口,不要用root用户启动,如果业务没有需要,不要bind 0.0.0.0!!!!!!!!!!! 这个病毒能都横向传播,不要以为在外网redis的端口不通就没有事情。只要内网 ...

Sun Apr 14 01:28:00 CST 2019 0 1889
一次 挖矿程序入侵和处理

为了方便远程使用,师弟把实验室的电脑映射的公网上,结果被植入了挖矿程序 挖矿软件是这个,因为已经被清理掉了,所以看不到运行了,不然的话,使用 nvidia-smi 命令可以看到这个挖矿程序在工作。 然后进入到这个进程中, cd /proc/$PID , 查看它的信息 ...

Fri May 28 23:43:00 CST 2021 0 215
一次linux挖矿木马应急

/var/spool/cron 发现有一个定时任务,wget一个脚本 十分钟执行一次 6,查看脚本文件 发 ...

Fri Aug 16 16:19:00 CST 2019 0 523
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM