原文:docker容器封裝redis 挖礦病毒kdevtmpfs的處理

docker封裝redis,mysql,dockerfile封裝項目,由於是個人做練習用服務器,基本沒大流量情況,在項目運行一段時間后,發現數據訪問異常卡頓,發現服務器cpu使用率達到 ,其中kdevtmpfsi進程占用 以上,然后網上查得這個病毒為挖礦病毒。下面將處理方法介紹如下。 .進入服務器,使用top命令,查看服務器運行狀態: .使用ps ef grep kdevtmpfsi 命令查看進程 ...

2020-07-31 21:36 0 1007 推薦指數:

查看詳情

docker容器封裝redis時,挖礦病毒kdevtmpfsi的處理方法

    背景:由於公司業務需要,職務由自動化測試,變更服務器后端開發。於是在網上購置了雲服務器,寫了一個簡單的后台demo,部署在服務器上做測試。整個項目是以docker封裝redis,mysql,dockerfile封裝springboot項目,由於是個人做練習用服務器,基本沒大流量情況,在項目 ...

Tue Apr 07 23:38:00 CST 2020 0 795
kdevtmpfsi挖礦病毒處理

一、停止kdevtmpfsi 二、刪除定時任務 三、殺進程及端口 四、刪除相關文件 五、額外處理 查看異常IP地址 在雲平台把異常地址來源IP的所有入站及出站封禁 添加定時腳本實時檢查及殺死 ...

Thu May 21 22:29:00 CST 2020 0 1145
khugrepaged挖礦病毒處理

  今天登陸阿里雲控制台,看到有兩台服務器的CPU占用率竟達到了100%。使用top命令,其中一台服務器赫然顯示出排在第一的khugrepaged。網上搜到了一篇文章講解的很是詳細,雖然解決的細節有差 ...

Sat Mar 02 02:25:00 CST 2019 0 1240
挖礦病毒處理記錄

1.top查看挖礦病毒運行的進程,cpu一般占用很大比例 2. cd /var/spool/cron 到里面去看是否多了www或其他的定時任務文件 3. cd /tmp  然后 ll 查看一下,最近建的文件 挖礦程序一般都放這里面 4.查看項目 ...

Sat Apr 18 01:43:00 CST 2020 0 984
處理kdevtmpfsi挖礦病毒

CPU資源占用一直處於100%的狀態,檢查發現是kdevtmpfsi進程占用導致的。進程為挖礦程序。 kinsing 為它的守護進程 ps -aux | grep kinsing find / -name kdevtmpfsi 找到進程文件 刪除它 find ...

Sat Jan 04 05:24:00 CST 2020 0 1534
Redis被pnscan病毒挾持挖礦

修改密碼 刪除so文件 刪除進程pnscan 刪除進程[scan] 刪除進程[crypto] 定時任務 刪除用戶 刪除公鑰 把公鑰放上去,黑客能免密登錄 重啟redis 1 ...

Thu Sep 02 04:47:00 CST 2021 0 316
徹底清除redis kdevtmpfsi (挖礦病毒)

最近公司服務器上redis總是過幾天就斷一次,之前一直好好的,然后就上服務器上去看。一看發現內存占用變成92%,然后有兩個cpu占用100%。使用top命令查看后,發現redis有兩個進程占了很大資源,這兩個進程就是kdevtmpfsi。 然后就開始百度,百度結果是先停止 ...

Mon Dec 28 04:50:00 CST 2020 0 375
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM