linux被挖矿处理xmrig、kdevtmpfsi程序挖矿 - Go语言中文社区

linux被挖矿处理xmrig、kdevtmpfsi程序挖矿


标题:linux被挖矿,处理xmrig、kdevtmpfsi挖矿程序

这两天老是收到阿里的警告:
在这里插入图片描述
已经明显提示被挖矿可有后台可疑程序在运行

1.排查:

命令行输入:

top

在这里插入图片描述

发现两个可疑程序,分别是 xmrigkdevtmpfsi 通过百度发现两个都是挖矿程序。

2.排查:

在使用top命令查看时发现这两个挖矿程序时有时无,初步怀疑是定时运行的。

1.使用kill -9将进程杀死:

kill -9 pid

在这里插入图片描述
再次使用top命令查看时发现还在运行,再次深入。

2.查看定时任务:

crontab -l

在这里插入图片描述
发现无异样???陷入沉思。

。。

。。。

。。。。

3.使用全盘查找这两个挖矿程序:

find / -name xmrig
find / -name kdevtmpfsi

在这里插入图片描述
发现全部是在docker目录下的,所以断定时docker在使用的过程中被攻击并植入了挖矿程序。

3.处理

断定了是docker出现的问题,查看docker中运行的容器:

docker stats $(docker ps --format={{.Names}})

在这里插入图片描述

我得个乖乖有一个直接飙135%多的cpu占有率的容器。

1.删除掉该容器:

docker rm -f 容器id

2.删除掉不是自己拉取的镜像:

docker rmi -f 镜像id

3.再次使用top查看程序占用率

发现没有占有率比较高的离谱的进程ok了。

看一下服务器运行的监控:

系统各项指标呈直线下滑状态,恢复了平静。
在这里插入图片描述

4.后续处理

问题分析:

为什么会通过docker进行植入挖矿程序:

1.开启了docker的远程访问,但是为设置访问认证

2.使用来历不明的镜像

3.安装的docker非来自官方

等等。。

我存在的问题分析

使用了IDEA开发工具一键部署到docker,docker开启了远程访问,并且未设置访问认证。

处理方式:

1.因为docker开启了远程访问,为了安全起见设置docker的CA认证来保证安全,甚至改端口。

2.通过在阿里控制台得知了攻击方的ip可以使用防火墙进行拦截。

版权声明:本文来源CSDN,感谢博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/huangxiangdi/article/details/105027274
站方申明:本站部分内容来自社区用户分享,若涉及侵权,请联系站方删除。

0 条评论

请先 登录 后评论

官方社群

GO教程

猜你喜欢