Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >挖矿病毒 kdevtmpfsi 处理--实操

挖矿病毒 kdevtmpfsi 处理--实操

原创
作者头像
OwenZhang
发布于 2022-01-05 08:57:27
发布于 2022-01-05 08:57:27
2.8K2
举报
文章被收录于专栏:Owen's WorldOwen's World

症状表现

服务器CPU资源使用一直处于100%的状态,通过 top 命令查看,发现可疑进程 kdevtmpfsi。通过 google搜索,发现这是挖矿病毒。

image.png
image.png

排查方法

首先:查看 kdevtmpfsi 进程,使用 ps -ef | grep kdevtmpfsi ps -ef | grep kinsing命令查看,见下图。

image.png
image.png

PS:通过 ps -ef 命令查出 kdevtmpfsi 进程号,直接 kill -9 进程号并删除 /tmp/kdevtmpfsi 执行文件。但没有过1分钟进程又运行了,这时就能想到,kdevtmpfsi 有守护程序或者有计划任务。通过 crontab -l 查看是否有可疑的计划任务。

第二步:根据上面结果知道 kdevtmpfsi 进程号是 10393,使用 systemctl status 10393 发现 kdevtmpfsi 有守护进程,见下图。

image.png
image.png

第三步:kill 掉 kdevtmpfsi 守护进程 kill -9 30903 30904,再 killall -9 kdevtmpfsi 挖矿病毒,最后删除 kdevtmpfsi 执行程序 rm -f /tmp/kdevtmpfsi

事后检查

  • 通过 命令搜索是否还有 kdevtmpfsi 文件
  • find / -name "kdevtmpfsi"
  • find / -name "kinsing"
  • 查看 Linux ssh 登陆审计日志。CentosRedHat 审计日志路径为 /var/log/secureUbuntuDebian 审计日志路径为 /var/log/auth.log
  • 检查 crontab 计划任务是否有可疑任务
  • find / -name kdevtmpfsi
  • find / -name kinsing
  • cd /var/spool/cron  
  • 查看是否有相关的木马定时任务在执行  
  • 有的话删掉再重启下crontab
  • 关闭定时任务
  • service crond stop
image.png
image.png

后续工作溯源,找到程序漏洞,封禁访问ip,不正常ip。源程序下载。

使用clamav对整个Linux做全盘扫描,确定被感染文件并删除。

 查找守护进程文件变种名字。

全部删除 

  • find / -name "kdevtmpfsi" | xargs rm -rf
  • find / -name "kinsing" | xargs rm -rf

至此杀毒工作基本进入尾声。后面几天观察服务器服务,进程是否异常。

后期防护

  • 启用ssh公钥登陆,禁用密码登陆。
  • 云主机:完善安全策略,入口流量,一般只开放 80 443 端口就行,出口流量默认可以不限制,如果有需要根据需求来限制。物理机:可以通过硬件防火墙或者机器上iptables 来开放出入口流量规则。
  • 本机不是直接需要对外提供服务,可以拒绝外网卡入口所有流量,通过 jumper 机器内网登陆业务机器。
  • 公司有能力可以搭建安全扫描服务,定期检查机器上漏洞并修复。

小结:以上例举几点措施,不全。这里只是抛砖引玉的效果,更多的措施需要结合自己业务实际情况,否则就空中楼阁。

之后查看系统的网络连接

netstat -anpt

1

发现仍旧还有可以连接

接下来查看可以连接的文件位置

ps aux | grep 6712

1

发现文件在/tmp/kinsing 在tmp中查看并无此文件,可能只是进程没有关闭而已

使用命令关闭异常进程

kill -9 6712

1

再次查看网络连接,已无问题

补充一个小知识点

image.png
image.png

ps -ef | grep kdevtmpfsi

进程号一直改变的原因

ps -ef | grep xx 显示的进程就是你查寻进程的进程,每次查都会变

哈哈哈,我弱爆了

我的博客即将同步至腾讯云+社区,邀请大家一同入驻:https://cloud.tencent.com/developer/support-plan?invite_code=3jmgtho7tfs40

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
2 条评论
热度
最新
kdevtmpfs病毒文件可以共享一下吗,也想实操一下
kdevtmpfs病毒文件可以共享一下吗,也想实操一下
11点赞举报
抱歉 已经没了,哈哈哈,你可以吧你的redis设置无IP限制,可能就会了
抱歉 已经没了,哈哈哈,你可以吧你的redis设置无IP限制,可能就会了
回复回复点赞举报
推荐阅读
编辑精选文章
换一批
Linux【问题记录 02】阿里云+腾讯云服务器的 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒处理(5个详细步骤)
登录云服务器查看了一下top,发现 kdevtmpfsi 的进程 cup 占用快100%了,腾讯云官方也有相关的 处理方法 腾讯手动清除H2Miner的【2 条建议如下】:
yuanzhengme
2025/06/06
890
Linux 服务器上有挖矿病毒 kdevtmpfsi 如何处理?
服务器CPU资源使用一直处于100%的状态,通过 top 命令查看,发现可疑进程 kdevtmpfsi。通过 google搜索,发现这是挖矿病毒。
YP小站
2020/06/04
7.8K0
Linux 服务器上有挖矿病毒 kdevtmpfsi 如何处理?
挖矿木马自助清理手册
挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久化驻留以获取最大收益。整体的攻击流程大致如下图所示:
purnus
2021/06/12
53.4K24
挖矿木马自助清理手册
Redis未授权访问及安全组漏洞招致kerberods来挖矿
参考文档 https://www.freebuf.com/articles/web/94237.html https://www.4hou.com/vulnerable/13843.html https://laucyun.com/17e194c26e4554cab975aae760bad553.html
三杯水Plus
2019/04/19
5880
kdevtmpfsi病毒进程(挖矿)导致CPU过高
2. 此病毒一般会又定时任务脚本。使用crontab -l 查看定时任务编辑并删除该任务(标红的一行)。
硅谷子
2020/11/24
2.3K0
kdevtmpfsi病毒进程(挖矿)导致CPU过高
Linux 中挖矿病毒处理过程
进程占CPU 700%,进程名字是类似XY2Arv的6位随机大小写字母+数字的字符串。最终发现是一个叫systemd或trump的病毒,是一个挖矿的病毒,在挖一种叫门罗币(XMR)的数字货币。
全栈程序员站长
2022/08/30
2.4K0
解决kdevtmpfsi过程总结
删除/var/spool/cron/crontabs/下的文件,注意使用sudo su
用户3123983
2019/12/31
6.8K0
记一个真实的应急响应案例(3)XMR挖矿病毒事件
使用命令netstat -tunlap发现ID是512、名称是work32的进程在连接大量公网IP的22端口(使用命令netstat -tunlap | grep ":22" | wc -l发现有7000多个),应该是口令扫描。
OneMoreThink
2024/10/15
1780
记一个真实的应急响应案例(3)XMR挖矿病毒事件
Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]
先上阿里云上的报警信息。有个最大的问题是:top命令查看自己服务器CPU运行情况,会发现kdevtmpfsi的进程,CPU使用率为100%,第一次删除干净了kdevtmpfsi程序,没曾想几分钟以后,就出现了第二个警告。使用netstat -antp命令查看端口使用情况,又出现了kdevtmpfsi如图三所示
全栈程序员站长
2022/09/02
3.3K0
Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]
Linux系统是否被植入木马的排查流程梳理
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节。今天,分享一下如何检查linux系统是否遭受了入侵? 一、是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [root@bastion-IDC ~]# last 2)检查系统用户 查看是否有异常的系统用户 [root@bastion-IDC ~]# cat /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 [root@b
洗尽了浮华
2018/01/22
9.3K0
清理Redis病毒程序kdevtmpfsi
一个redis 程序占用cpu 46%,虽然redis-server 有定时清理过期的键,但也不会占用这么高的CPU吧,一般都是0.3% 看看这个进程什么鬼 systemctl status 14561 然后找到了它的父亲进程
崔笑颜
2020/06/08
1K0
应急响应案例:kdevtmpfsi挖矿木马
Virustotal 中核实文件是否异常。https://www.virustotal.com/gui/
何刚
2020/11/07
5K2
应急响应案例:kdevtmpfsi挖矿木马
记一次Linux挖矿病毒的清除
起因是同学过年期间因阿里云的服务器Redis弱口令(好像是没设密码)被提权植入了挖矿病毒,CPU长期占用100%。
xuing
2019/10/19
10.8K2
从一段挖矿病毒代码看Linux命令的实际应用
最近做易生信培训时新购了一块阿里云,用于演示分析流程搭建和配置。短期使用,上面没有数据,也没做什么防范,结果不曾想,被挖矿病毒盯上了,给了一个近距离接触病毒的机会。
生信宝典
2019/07/12
6.7K1
从一段挖矿病毒代码看Linux命令的实际应用
linux 中了挖矿病毒
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/133160.html原文链接:https://javaforall.cn
全栈程序员站长
2022/06/27
2.3K0
linux 中了挖矿病毒
记一次服务器被当肉鸡挖矿的经历
看样子像是服务器被挂马了,首先应该检查服务器是否有可疑的定时任务。使用crontab -l命令来查看当前的服务器的定时任务。经检查后发现并无异常,只能看下这个进程的具体信息了。
程序员小猿
2021/01/19
3.9K0
记一次服务器被当肉鸡挖矿的经历
记一个真实的应急响应案例(4)algo挖矿病毒事件
使用命令stat /usr/bin/dhpcd和file /usr/bin/dhpcd确认存在告警中的恶意文件/usr/bin/dhpcd。
OneMoreThink
2024/10/15
1410
记一个真实的应急响应案例(4)algo挖矿病毒事件
应急响应-消灭挖矿木马
木马文件会修改常用的系统命令,如ps、pstree、top、kill、ls,让用户在执行常见的系统命令时,自动恢复或启动木马文件。 判断命令是否被修改的方法: 2.1 通过 rpm 命令来判断执行命令
用户10638239
2024/11/15
2540
Linux 遭入侵,挖矿进程被隐藏排查记录
今天来给大家分享下这两天遇到的一个问题,服务器被挖矿了,把我的排查记录分享下,希望能帮到有需要的同学。
程序员同行者
2019/03/20
8.3K0
Linux 遭入侵,挖矿进程被隐藏排查记录
挖矿病毒处理记录「建议收藏」
看看是否登录了我的帐号,我在这两个文件中没有发现我不认识的IP,于是我就放过了这两个文件。
全栈程序员站长
2022/09/06
5310
挖矿病毒处理记录「建议收藏」
推荐阅读
相关推荐
Linux【问题记录 02】阿里云+腾讯云服务器的 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒处理(5个详细步骤)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档