原文:解決linux挖礦病毒(kdevtmpfsi,sysupdate, networkservice)

突然發現公司測試服務器CPU過高,是這兩個sysupdate, networkservice進程,很明顯是被挖礦了,記錄下來以供參考。 病毒會把一些文件給加i鎖或a鎖,導致無法修改數據,所以某些操作需要清除鎖 這個是kdevtmpfsi的守護進程,把它kill掉,然后kill掉kdevtmpfsi,然后刪文件. 一般這個病毒會修改定時任務,如果被入侵的haul,要清楚定時任務,沒有的話就算了 ls ...

2020-12-01 15:29 0 416 推薦指數:

查看詳情

Linuxkdevtmpfsi 挖礦病毒入侵

Linuxkdevtmpfsi挖礦病毒入侵 一. 錯誤信息 二.解決問題 1.首先停掉kdevtmpfsi的程序 2.刪除Linux下的異常定時任務 3.結束kdevtmpfsi進程及端口占用 4.刪除掉kdevtmpfsi ...

Sun Apr 05 06:55:00 CST 2020 0 1037
處理kdevtmpfsi挖礦病毒

CPU資源占用一直處於100%的狀態,檢查發現是kdevtmpfsi進程占用導致的。進程為挖礦程序。 kinsing 為它的守護進程 ps -aux | grep kinsing find / -name kdevtmpfsi 找到進程文件 刪除它 find ...

Sat Jan 04 05:24:00 CST 2020 0 1534
confluence挖礦病毒kdevtmpfsi 、solrd)解決

最近遇到一台confluence wiki主機被挖礦,收到CPU 告警異常之后,登錄查看,進行分析。 核心處理命令 1、查看confluence用戶的計划任務 crontab -l -u confluence 2、殺死confluence用戶的計划任務 crontab ...

Mon Dec 06 00:36:00 CST 2021 0 1180
kdevtmpfsi挖礦病毒處理

一、停止kdevtmpfsi 二、刪除定時任務 三、殺進程及端口 四、刪除相關文件 五、額外處理 查看異常IP地址 在雲平台把異常地址來源IP的所有入站及出站封禁 添加定時腳本實時檢查及殺死 ...

Thu May 21 22:29:00 CST 2020 0 1145
徹底清除redis kdevtmpfsi (挖礦病毒)

最近公司服務器上redis總是過幾天就斷一次,之前一直好好的,然后就上服務器上去看。一看發現內存占用變成92%,然后有兩個cpu占用100%。使用top命令查看后,發現redis有兩個進程占了很大資源,這兩個進程就是kdevtmpfsi。 然后就開始百度,百度結果是先停止 ...

Mon Dec 28 04:50:00 CST 2020 0 375
記錄kdevtmpfsi挖礦病毒處理記錄和方法

病毒名稱:kdevtmpfsi 狀態:CPU爆滿,導致線上服務宕機。 圖片是盜的,進程占用是真實的。 1、# top 查看cpu占用情況,找到占用cpu的進程 最后是 kdevtmpfsi 2、# netstat ...

Thu Jan 02 23:48:00 CST 2020 0 5063
Linux系統sysupdate挖礦病毒之update.sh腳本分析

序 這是第二次遇到該挖礦病毒,網上也有很多大佬對該病毒做過分析,也想過再寫可能沒有什么意義,最終還是想寫一寫屬於自己的東西,也算是兩次相遇的總結。 背景 這次廢話不多說,直接上,背景感覺毫無意義。 分析 現象確認 首先確認現象,通過查看系統進程發現存在CPU占用過高的現象,如下圖 ...

Sun Oct 25 02:21:00 CST 2020 0 727
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM