×

#原创分享# 记一次服务器被 kdevtmpfsi 变矿机
  

Hacking 85462人觉得有帮助

{{ttag.title}}
本帖最后由 Hacking 于 2022-3-26 18:26 编辑

[backcolor=rgba(211, 211, 211, 0.86)][size=1.2em]Text.

昨天有台测试服务器被告知服务异常,进服务器之后才发现是因为docker 异常退出了。

将docker 运行起来之后,发现有个不认识的进程 kdevtmpfsi 占用CPU 异常的多,Google 一下才知道,好家伙,服务器被当成矿机了。



直接 kill 并不能将其结束掉,它还有守护进程及可能存在的定时任务。

1. 首先查找文件
$ find / -name kinsing      // 守护进程
$ find / -name kdevtmpfsi   // 挖矿进程
如果Redis 是运行在本地,上面两个文件通常是在/tmp/目录下。

如果Redis 是以容器的方式运行,则通常是在/var/lib/docker/overlay2/(容器的 /tmp/ 目录)下。

2. 将其删除
$ rm -f kinsing kdevtmpfsi
这里被感染的容器也不一定是Redis ,比如我的则是PHP,所以需要进入到被感染的容器内才能找到。

3. 干掉进程
$ ps -aux | grep kinsing
$ ps -aux | grep kdevtmpfsi
$ kill -9 pid
4. 查看定时任务
$ crontab -l
存在定时任务的不一定是当前用户,可以使用以下命令查找其他用户是否存在任务:

$ for user in $(cut -f1 -d: /etc/passwd); do crontab -u $user -l; done
定时任务还可能存在于以下地方:

/etc/crontab
/var/spool/cron/
/var/spool/cron/crontabs/
至此就完成了病毒的清理,网上千篇一律的全是这种处理方式,但这个方式并不适合我,我尝试了很多次,无论我怎么删除,病毒还是存在。

因为病毒是依赖于容器生存的,于是我便将容器停止掉,通过docker logs 实时查看容器最后10条日志:

docker logs -f -t --tail 10 <容器id/容器名称>
十分钟之后,总算让我逮到了:



虽然目睹了全过程,但这时我依然无能为力,因为我不知道上面那些命令是如何自动启动的。

尝试了各种方式,但都无解,十分钟之后病毒还是会出来,最终我只能把这个被感染的容器给弃用了,重新起一个新的容器。

总结
kdevtmpfsi病毒的产生,通常是因为Redis 对外开放 6379端口,且没设置密码或者密码过于简单导致。

所以服务器一定要设置好防火墙,像3306、6379 这种常用端口,尽量减少对外开放的机会。

参考链接
https://vms.drweb.cn/virus/?i=19722604&lng=cn

打赏鼓励作者,期待更多好文!

打赏
30人已打赏

发表新帖
热门标签
全部标签>
西北区每日一问
技术盲盒
【 社区to talk】
安全效果
干货满满
技术笔记
每日一问
信服课堂视频
GIF动图学习
新版本体验
技术咨询
2023技术争霸赛专题
功能体验
产品连连看
安装部署配置
通用技术
秒懂零信任
技术晨报
自助服务平台操作指引
原创分享
标准化排查
排障笔记本
玩转零信任
排障那些事
SDP百科
深信服技术支持平台
畅聊IT
答题自测
专家问答
技术圆桌
在线直播
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
用户认证
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
产品预警公告
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
社区帮助指南
答题榜单公布
纪元平台
卧龙计划
华北区拉练
天逸直播
以战代练
山东区技术晨报
文档捉虫活动
齐鲁TV
华北区交付直播
每周精选
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
高手请过招
升级&主动服务
高频问题集锦
社区新周刊
POC测试案例
全能先锋系列
云化安全能力

本版达人

新手68983...

本周分享达人

零和一网络

本周提问达人