AWS 云服务器被挖矿病毒 kdevtmpfsi 攻击了该怎么办?

2023-11-06 17:40:13 +08:00
 chirsgod

周六公司小程序的生产服务挂掉了,当时就重启了服务并未多想,今天早上上班排查了一下问题就发现 kdevtmpfsi 挖矿病毒导致服务器的 CPU 占用率为百分百。当时就按照阿里云的文章开始解决问题。发现无论怎么删除 kdevtmpfsi 和 kinsing 服务都会被重新挂起。crontab 删除了远程执行,还是会重新写入。服务器只开了 80 、443 和 22 三个端口,数据库和 redis 都是采买的亚马逊的,本地有个测试的 redis ,只用来本地连接没用设置密码。请问如何干净彻底的杀毒?

1536 次点击
所在节点    Amazon Web Services
15 条回复
defunct9
2023-11-06 17:56:09 +08:00
开 ssh ,让我上去看看
ondeay
2023-11-06 18:02:15 +08:00
除了 crontab ,还有开机自启服务目录,system 服务目录,i 属性的挖矿脚本都要删除
darrh00
2023-11-06 18:02:51 +08:00
我也可以上去看看
proxytoworld
2023-11-06 18:07:26 +08:00
看服务日志、ssh 日志,看从哪爆破或者利用漏洞进去服务器的,这种一般都会运行一段 sh 脚本,看看能不能拿到原始的脚本,看他持久化怎么做的
proxytoworld
2023-11-06 18:07:57 +08:00
如果是 root 权限,还要注意有没有安装 r0 的 rootkit
cslive
2023-11-06 18:45:59 +08:00
重装系统,redis 不设置密码等着下次被攻击
whileFalse
2023-11-06 18:47:54 +08:00
把机器删了重建
retanoj
2023-11-06 18:52:50 +08:00
yumusb
2023-11-06 19:00:07 +08:00
开 ssh ,让我上去看看
YaakovZiv
2023-11-06 19:36:01 +08:00
安全组和虚拟防火墙是不是允许出流量全部了。我见过阻塞了大部分进流量,还是可以被攻击的情况,云主机主动访问一台肉鸡重复感染。
dode
2023-11-06 19:42:44 +08:00
备份数据,重装系统,调查漏洞
totoro52
2023-11-06 19:45:43 +08:00
《开 ssh ,让我上去看看》
mingwiki
2023-11-07 12:43:26 +08:00
这个病毒我遇到过好几次了,手动可以清除。我 PHP 中一次,postgres 中一次。先把 crontab 清理了,然后 killall kill -9 , 各个目录找一找删一删就行了,主要是要关闭端口。只有 80 、443 和 22 三个端口不可能中这个病毒,可能还有别的端口开着。
chirsgod
2023-11-08 11:15:41 +08:00
@proxytoworld #4 好的好的,目前是弄了个脚本每分钟定期删一波文件
chirsgod
2023-11-08 11:16:01 +08:00
@retanoj 目前已经把本地的 redis 给停掉了

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/989217

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX