我的云服务器中了挖矿病毒kdevtmpfsi
[scode type="grey"]我什么我的云服务器总是爱被攻击呢??[/scode]
这事还得从20号周日晚上11点,我想把近期做的项目打包部署到云服务器上,但是却发现,内存就只剩十几mb了,当时我就纳闷了,我的云服务器虽然是个学生机,但是起码也有2G的内存呀,我基本上没跑什么大的程序,然后我就查了以下前10耗内存的进程,这一查真是吓我一跳: ::aru:surprised::
ps auxw|head -1;ps auxw|sort -rn -k4|head -10
可以明显的看到前两个进程占光了我的cpu,可我并不记得我有开启过这两个进程啊,我先查了第一个 kdevtmpfsi,一查得知是一个挖矿程序,我说怪不得会占完了我的cpu和内存,之后便是清除这个挖矿病毒,首先是杀掉kdevtmpfsi的守护进程:
ps -aux | grep kinsing kill -9 pid
之后杀掉kdevtmpfsi (kill -9 pid),之后删除对应的一些文件:
find / -name kdevtmpfsi #查找后全部删除 rm -f kdevtmpfsi #切换到对应目录后删除
- 完成以上三步,基本上就暂时清理掉了挖矿病毒,但是对于我的记录的第二个进程redis2也占了一半的cpu,肯定也有问题,我便在网上搜了一下,虽然记录比较少,但得知也和挖矿有关联,我也顺便kill掉了,而且想起来我的docker部署的redis是没有加密码的,可能挖矿病毒就是从redis里侵入的,我连忙给redis也上了密码:
[scode type="yellow"]
创建Redis容器并设置密码
docker run --name redis -p 6380:6379 redis-test --requirepass 123456 #前边是宿主机端口 后面是docker使用的端口
为现有的redis创建密码或修改密码的方法:
1.进入redis的容器 docker exec -it 容器ID bash
2.进入redis目录 /usr/local/bin
3.运行命令:redis-cli
4.查看现有的redis密码:config get requirepass
5.设置redis密码config set requirepass (为你要设置的密码)
6.若出现(error) NOAUTH Authentication required.错误,则使用 auth 密码 来认证密码
[/scode]
- 唉,自从我搭建博客以来,数据库遭攻击,云服务器又被植入了挖矿病毒,这告诉了我们一个什么道理呢? ::aru:cheer::
[scode type="red"]一定要给自己的进程设置好密码,分配好权限!!!还有配置防火墙与安全组!![/scode] - 哦,还有祝那些攻击别人服务器的人早日没?
当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »