原文:徹底清除redis kdevtmpfsi (挖礦病毒)

最近公司服務器上redis總是過幾天就斷一次,之前一直好好的,然后就上服務器上去看。一看發現內存占用變成 ,然后有兩個cpu占用 。使用top命令查看后,發現redis有兩個進程占了很大資源,這兩個進程就是kdevtmpfsi。 然后就開始百度,百度結果是先停止kdevtmpfsi的守護進程kinsing,然后再停止kdevtmpfsi。最后去tmp目錄下把這兩個文件都刪除了。並使用cronta ...

2020-12-27 20:50 0 375 推薦指數:

查看詳情

徹底清除挖礦程序

轉自:https://blog.csdn.net/zzf1510711060/article/details/83015700 一:殺死挖礦程序進程在服務器上使用top指令查看cpu的使用情況,發現有一個叫java的程序占用cpu高達99.9% PID USER PR NI VIRT ...

Fri Oct 26 22:45:00 CST 2018 0 9607
處理kdevtmpfsi挖礦病毒

CPU資源占用一直處於100%的狀態,檢查發現是kdevtmpfsi進程占用導致的。進程為挖礦程序。 kinsing 為它的守護進程 ps -aux | grep kinsing find / -name kdevtmpfsi 找到進程文件 刪除它 find ...

Sat Jan 04 05:24:00 CST 2020 0 1534
kdevtmpfsi挖礦病毒處理

一、停止kdevtmpfsi 二、刪除定時任務 三、殺進程及端口 四、刪除相關文件 五、額外處理 查看異常IP地址 在雲平台把異常地址來源IP的所有入站及出站封禁 添加定時腳本實時檢查及殺死 ...

Thu May 21 22:29:00 CST 2020 0 1145
docker容器封裝redis時,挖礦病毒kdevtmpfsi的處理方法

    背景:由於公司業務需要,職務由自動化測試,變更服務器后端開發。於是在網上購置了雲服務器,寫了一個簡單的后台demo,部署在服務器上做測試。整個項目是以docker封裝redis,mysql,dockerfile封裝springboot項目,由於是個人做練習用服務器,基本沒大流量情況,在項目 ...

Tue Apr 07 23:38:00 CST 2020 0 795
Linux被kdevtmpfsi 挖礦病毒入侵

Linux被kdevtmpfsi挖礦病毒入侵 一. 錯誤信息 二.解決問題 1.首先停掉kdevtmpfsi的程序 2.刪除Linux下的異常定時任務 3.結束kdevtmpfsi進程及端口占用 4.刪除掉kdevtmpfsi ...

Sun Apr 05 06:55:00 CST 2020 0 1037
記錄kdevtmpfsi挖礦病毒處理記錄和方法

病毒名稱:kdevtmpfsi 狀態:CPU爆滿,導致線上服務宕機。 圖片是盜的,進程占用是真實的。 1、# top 查看cpu占用情況,找到占用cpu的進程 最后是 kdevtmpfsi 2、# netstat ...

Thu Jan 02 23:48:00 CST 2020 0 5063
解決linux挖礦病毒kdevtmpfsi,sysupdate, networkservice)

突然發現公司測試服務器CPU過高,是這兩個sysupdate, networkservice進程,很明顯是被挖礦了,記錄下來以供參考。 病毒會把一些文件給加i鎖或a鎖,導致無法修改數據,所以某些操作需要清除鎖 這個是kdevtmpfsi的守護進程,把它kill掉,然后kill掉 ...

Tue Dec 01 23:29:00 CST 2020 0 416
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM