Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >清理Redis病毒程序kdevtmpfsi

清理Redis病毒程序kdevtmpfsi

作者头像
崔笑颜
发布于 2020-06-08 08:56:59
发布于 2020-06-08 08:56:59
1K0
举报

连接上云服务器,发现cpu100%。

一个redis 程序占用cpu 46%,虽然redis-server 有定时清理过期的键,但也不会占用这么高的CPU吧,一般都是0.3% 看看这个进程什么鬼 systemctl status 14561 然后找到了它的父亲进程

在 /var/tmp/kinsing 删除掉 它 /tmp/kdevtmpfsi 和 /var/tmp/kinsing

然后kill -9 掉 这两个进程

然后执行 crontab - l

crontab - e 清除掉这个定时任务。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020-03-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]
先上阿里云上的报警信息。有个最大的问题是:top命令查看自己服务器CPU运行情况,会发现kdevtmpfsi的进程,CPU使用率为100%,第一次删除干净了kdevtmpfsi程序,没曾想几分钟以后,就出现了第二个警告。使用netstat -antp命令查看端口使用情况,又出现了kdevtmpfsi如图三所示
全栈程序员站长
2022/09/02
3.3K0
Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]
Linux【问题记录 02】阿里云+腾讯云服务器的 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒处理(5个详细步骤)
登录云服务器查看了一下top,发现 kdevtmpfsi 的进程 cup 占用快100%了,腾讯云官方也有相关的 处理方法 腾讯手动清除H2Miner的【2 条建议如下】:
yuanzhengme
2025/06/06
970
挖矿病毒 kdevtmpfsi 处理--实操
服务器CPU资源使用一直处于100%的状态,通过 top 命令查看,发现可疑进程 kdevtmpfsi。通过 google搜索,发现这是挖矿病毒。
OwenZhang
2022/01/05
2.8K2
挖矿病毒 kdevtmpfsi 处理--实操
云服务器清理病毒kdevtmpfsi
云服务器一段时间没使用就经常能发现存在挖矿病毒,也不知道怎么进来的。也不知道各种云服务商干啥去了,一般能本地使用电脑还是不建议使用云服务器。
王诗翔呀
2022/01/21
3.7K0
解决kdevtmpfsi过程总结
删除/var/spool/cron/crontabs/下的文件,注意使用sudo su
用户3123983
2019/12/31
6.8K0
应急响应案例:kdevtmpfsi挖矿木马
Virustotal 中核实文件是否异常。https://www.virustotal.com/gui/
何刚
2020/11/07
5K2
应急响应案例:kdevtmpfsi挖矿木马
Linux【问题记录 03】阿里云+腾讯云服务器挖矿木马 kthreaddk 处理记录+云服务器使用建议
有一段时间没有登录云服务器了,心里想着看看服务器有没有被木马占领,好巧不巧,阿里云和腾讯云都被占领了,更巧的是,都是 kthreaddk 进程,首先想到的是百度一下看看有没有解决办法,网上似乎只有 kthreaddi 相关的说明而且无法解决问题,之前处理过 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒所以有了一些思路。
yuanzhengme
2025/06/06
1150
linux 中了挖矿病毒
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/133160.html原文链接:https://javaforall.cn
全栈程序员站长
2022/06/27
2.3K0
linux 中了挖矿病毒
公网的Redis还敢不设置密码?我看你是疯了
朋友们,我有一台华为云耀服务器,闲来无事,在上面装了个redis,做一些测试研究,结果被攻击了,这还是头一回遇见,因为以前的环境还是使用内网居多。
用户6256742
2024/06/30
2800
公网的Redis还敢不设置密码?我看你是疯了
kdevtmpfsi病毒进程(挖矿)导致CPU过高
2. 此病毒一般会又定时任务脚本。使用crontab -l 查看定时任务编辑并删除该任务(标红的一行)。
硅谷子
2020/11/24
2.3K0
kdevtmpfsi病毒进程(挖矿)导致CPU过高
挖矿木马自助清理手册
挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久化驻留以获取最大收益。整体的攻击流程大致如下图所示:
purnus
2021/06/12
53.5K24
挖矿木马自助清理手册
我的服务器接连被黑客攻击,我好难
最近在几台测试服务器上跑一些业务数据,但是过了几天服务器突然变的奇慢无比,敲个命令就像卡壳一样,有时候甚至都连接不上,最开始我以为是网络问题,就强行kill掉进程,重新跑一下进程,最后实在受不了,就上阿里云后台说重启下服务器吧,结果看到CPU的占用率已经到达了100%。
一个程序员的成长
2020/11/23
1.5K0
我的服务器接连被黑客攻击,我好难
Linux 服务器上有挖矿病毒 kdevtmpfsi 如何处理?
服务器CPU资源使用一直处于100%的状态,通过 top 命令查看,发现可疑进程 kdevtmpfsi。通过 google搜索,发现这是挖矿病毒。
YP小站
2020/06/04
7.9K0
Linux 服务器上有挖矿病毒 kdevtmpfsi 如何处理?
记一次腾讯的云服务器被植入挖矿程序的历程
#最近写了一个小程序,在购买的乞丐版腾讯云服务器上跑起来了tomcat、redis、mysql… #怪事就这样开始了… #先是redis莫名其妙被杀掉… #接下来tomcat也莫名其妙的被杀掉… #redis怎么启动不出10min,他就悄无声息的没了…很神奇,日志也没有被杀掉的记录… #查看oom killer的日志也没有…难道累了自刀了?显然不可能… #我又寻思难道是java里设置的最小空闲连接数量问题?(此时已经进入无脑的瞎蒙状态)显然怎么改依然无济于事…Orz… #凌晨了,此时超级安静的环境下,一股力量让我敲下了
悟空宇
2024/03/11
3790
记一次腾讯的云服务器被植入挖矿程序的历程
Redis服务器被劫持风波
作者:当年的春天 来源: http://blog.csdn.net/zhanghan18333611647/article/details/57128279 前言 俗话说安全猛于虎,之前多多
小小科
2018/05/02
1.9K0
Redis服务器被劫持风波
linux实战清理挖矿病毒kthreaddi
原文链接:https://rumenz.com/rumenbiji/linux-kthreaddi.html
入门笔记
2022/07/04
2.6K0
挖矿病毒处理记录「建议收藏」
看看是否登录了我的帐号,我在这两个文件中没有发现我不认识的IP,于是我就放过了这两个文件。
全栈程序员站长
2022/09/06
5330
挖矿病毒处理记录「建议收藏」
kworkerds 挖矿木马简单分析及清理
公司之前的开发和测试环境是在腾讯云上,部分服务器中过一次挖矿木马 kworkerds,本文为我当时分析和清理木马的记录,希望能对大家有所帮助。
叨叨软件测试
2020/04/14
1.6K0
Redis被黑客攻击,挟持为挖矿程序
由于我这边服务器是非常低配置的,经常操作一下就会引起某些进程重启的情况,于是我怀疑是持久化出问题了
名字是乱打的
2022/04/24
8770
记一次服务器被当肉鸡挖矿的经历
看样子像是服务器被挂马了,首先应该检查服务器是否有可疑的定时任务。使用crontab -l命令来查看当前的服务器的定时任务。经检查后发现并无异常,只能看下这个进程的具体信息了。
程序员小猿
2021/01/19
3.9K0
记一次服务器被当肉鸡挖矿的经历
相关推荐
Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档