1. 问题表现
突然发现云主机的 CPU 使用率爆满了,我寻思着我也没干啥啊,不会中病毒了吧
看了下 docker 中的容器,多了很多不知道哪里来的东西
把容器和镜像统统删光后,短暂的恢复了一下,但过一阵子,CPU 又爆满了
用top
命令查看了自己服务器 CPU 运行情况
好家伙,这 kdevtmpfsi
是什么东西,网上一查,原来是个挖矿病毒
2. 问题解决
经了解,是因为 Docker 暴露 2375 端口导致服务器被攻击,为什么会被攻击呢?
- 因为容器内部的 root 用户就是宿主机的 root 用户,一旦挂载目录,就可以在容器内部以宿主机的 root 用户身份对挂载的文件系统随意修改了
- 暴露的 docker remote API 端口没有启动 ssl 验证,任何能连通到这台 docker 宿主机的的机器都可以随意操作这台 docker 宿主机的 docker daemon
2.1 清除病毒
(1) 查看进程
ps -aux | grep kdevtmpfs
ps -aux | grep kinsing
(2) 结束进程
kill -9 [kdevtmpfs的进程ID]
kill -9 [kinsing的进程ID]
(3) 删除 kdevtmpfsi 的相关文件
cd /tmp
ls
rm -rf kdevtmpfsi
rm -rf /var/tmp/kinsing
(4) 查询定时任务
crontab -l
我这里没发现
(5) 检查相关文件
最后自己可以再检查一下是否还有 kdevtmpfsi 的相关文件,有的话就继续删除
find / -name kdevtmpfsi
find / -name kinsing
发现和 docker 有关
[root@lavm-qorc0ta7dr tmp]# find / -name kdevtmpfsi
/var/lib/docker/overlay2/11aaa8116de1d4bfd8dd2c99b8053954608feed0e89c90182eb46cc24fac5f31/merged/tmp/kdevtmpfsi
/var/lib/docker/overlay2/11aaa8116de1d4bfd8dd2c99b8053954608feed0e89c90182eb46cc24fac5f31/diff/tmp/kdevtmpfsi
原来又多了个容器和镜像,删掉删掉
2.2 配置证书和秘钥
待写...
分类:
Java / Java进阶
标签:
kdevtmpfsi病毒
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· winform 绘制太阳,地球,月球 运作规律
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· AI 智能体引爆开源社区「GitHub 热点速览」
· 写一个简单的SQL生成工具