AWS 云服务器被挖矿病毒 kdevtmpfsi 攻击了该怎么办?

184 天前
 chirsgod

周六公司小程序的生产服务挂掉了,当时就重启了服务并未多想,今天早上上班排查了一下问题就发现 kdevtmpfsi 挖矿病毒导致服务器的 CPU 占用率为百分百。当时就按照阿里云的文章开始解决问题。发现无论怎么删除 kdevtmpfsi 和 kinsing 服务都会被重新挂起。crontab 删除了远程执行,还是会重新写入。服务器只开了 80 、443 和 22 三个端口,数据库和 redis 都是采买的亚马逊的,本地有个测试的 redis ,只用来本地连接没用设置密码。请问如何干净彻底的杀毒?

1239 次点击
所在节点    Amazon Web Services
15 条回复
defunct9
184 天前
开 ssh ,让我上去看看
ondeay
184 天前
除了 crontab ,还有开机自启服务目录,system 服务目录,i 属性的挖矿脚本都要删除
darrh00
184 天前
我也可以上去看看
proxytoworld
184 天前
看服务日志、ssh 日志,看从哪爆破或者利用漏洞进去服务器的,这种一般都会运行一段 sh 脚本,看看能不能拿到原始的脚本,看他持久化怎么做的
proxytoworld
184 天前
如果是 root 权限,还要注意有没有安装 r0 的 rootkit
cslive
184 天前
重装系统,redis 不设置密码等着下次被攻击
whileFalse
184 天前
把机器删了重建
retanoj
184 天前
yumusb
184 天前
开 ssh ,让我上去看看
YaakovZiv
184 天前
安全组和虚拟防火墙是不是允许出流量全部了。我见过阻塞了大部分进流量,还是可以被攻击的情况,云主机主动访问一台肉鸡重复感染。
dode
184 天前
备份数据,重装系统,调查漏洞
totoro52
184 天前
《开 ssh ,让我上去看看》
mingwiki
183 天前
这个病毒我遇到过好几次了,手动可以清除。我 PHP 中一次,postgres 中一次。先把 crontab 清理了,然后 killall kill -9 , 各个目录找一找删一删就行了,主要是要关闭端口。只有 80 、443 和 22 三个端口不可能中这个病毒,可能还有别的端口开着。
chirsgod
182 天前
@proxytoworld #4 好的好的,目前是弄了个脚本每分钟定期删一波文件
chirsgod
182 天前
@retanoj 目前已经把本地的 redis 给停掉了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/989217

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX