Linux实例被植入kdevtmpfsi挖矿病毒的处理方法
问题描述
实例中CPU满负载。使用top命令查看内部存在异常进程,发现kdevtmpfsi占用CPU较高,直接使用kill命令结束进程或删除命令文件,依然无效。尝试检查定时任务,禁用cron服务后,依然无效。
问题原因
被植入的除kdevtmpfsi进程外,还存有守护进程,一般进程名为kinsing。
解决方案
阿里云提醒您:
•如果您对实例或数据有修改、变更等风险操作,务必注意实例的容灾、容错能力,确保数据安全。
•如果您对实例(包括但不限于ECS、RDS)等进行配置与数据修改,建议提前创建快照或开启RDS日志备份等功能。
•如果您在阿里云平台授权或者提交过登录账号、密码等安全信息,建议您及时修改。
请您参考以下步骤进行操作。
注意:此方式仅为临时处理方案,由于病毒植入场景较多,且出现该情况,很有可能操作系统或应用程序已经存在可被利用的漏洞。建议及时备份数据后,通过初始化的方式彻底清理,避免病毒残留。重新部署业务后,建议及时检查是否存在使用弱密码的情况;操作系统以及应用程序是否存在需要修复的漏洞,及时处理。进程处理或文件处理前,一定要确认已快照备份。
1.使用以下命令检查实例内部是否存在有定时任务,如有定时任务则暂时使用井号(#)注释任务条目,暂时停止cron服务。
crontab -e
2.使用以下命令分别查看两个进程依赖的文件。
ps -aux | grep kdevtmpfsi
ps -aux | grep kinsing
3.使用以下命令删除对应命令文件.
rm -rf kdevtmpfsi
rm -rf kinsing
4.使用以下命令结束kdevtmpfsi和kinsing这两个进程。
kill -9 [$PID]
说明:[$PID]指的是kdevtmpfsih和kinsing的进程号。
5.查看CPU负载是否已恢复正常。
适用于
•云服务器ECS
•轻量应用服务器