Article / 文章中心

Linux实例被植入kdevtmpfsi挖矿病毒的处理方法

发布时间:2020-08-03 点击数:2342

问题描述

实例中CPU满负载。使用top命令查看内部存在异常进程,发现kdevtmpfsi占用CPU较高,直接使用kill命令结束进程或删除命令文件,依然无效。尝试检查定时任务,禁用cron服务后,依然无效。

问题原因

被植入的除kdevtmpfsi进程外,还存有守护进程,一般进程名为kinsing。

解决方案

阿里云提醒您:

•如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。

•如果您对实例(包括但不限于ECS、RDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。

•如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。

请您参考以下步骤进行操作。

注意:此方式仅为临时处理方案,由于病毒植入场景较多,且出现该情况,很有可能操作系统或应用程序已经存在可被利用的漏洞。建议及时备份数据后,通过初始化的方式彻底清理,避免病毒残留。重新部署业务后,建议及时检查是否存在使用弱密码的情况;操作系统以及应用程序是否存在需要修复的漏洞,及时处理。进程处理或文件处理前,一定要确认已快照备份。

1.使用以下命令检查实例内部是否存在有定时任务,如有定时任务则暂时使用井号(#)注释任务条目,暂时停止cron服务。

crontab -e

2.使用以下命令分别查看两个进程依赖的文件。

ps -aux | grep kdevtmpfsi

ps -aux | grep kinsing

3.使用以下命令删除对应命令文件.

rm -rf kdevtmpfsi

rm -rf kinsing

4.使用以下命令结束kdevtmpfsi和kinsing这两个进程。

kill -9 [$PID]

说明:[$PID]指的是kdevtmpfsih和kinsing的进程号。

5.查看CPU负载是否已恢复正常。

适用于

•云服务器ECS

•轻量应用服务器

阿里云代理商   阿里云合作伙伴