kill -9 杀死进程无果,很快就会自动恢复
排查步骤:
结果:
病毒被植入到了线上运行的某一docker容器内。
如何先确定是哪一容器再去删除搜索结果中的病毒文件?
我这台机器跑的容器不多,可以用复制文件的方法,先 docker cp 一个文件到容器中。再去find 这个文件
如果结果还是在刚才搜索病毒的那个文件目录下(/var/lib/docker/devicemapper/mnt/xxxxx )就可以确定容器了。结果是php的容器出现了问题。
知道是具体是什么容器出现了问题,最快的办法就是先重启一个新的容器。
我这边是nginx +php 两种服务容器,所以先启动了一个新php容器,修改nginx中配置文件代理后端php服务器端口为新容器的IP地址。(nginx容器已经映射目录到宿主机)
修改PHP后端IP地址
cd 宿主机映射nginx的配置文件位置目录
测试线上环境正常后,删除原来的php容器。(这是自然也==直接删除了病毒文件)
执行 TOP命令,CPU占用正常。
平时防火墙和sellinux都关闭的话,服务器不要暴漏太多无用端口,出现问题应该最新通过进程名去查找文件的原始位置去分析问题,遇到挖矿病毒也应该多注意/etc/initd下和cron计划任务有无异常。
后期也可以写个cron或者脚本登录进入、点击实例选择修改在窗口中,输入新的IP地址。
1、登录阿里云控制台,进入云服务器ECS控制台,点击“实例”,选择要修改的服务器,点击“管理”。
2、点击“网络和安全”,在“实例IP”栏中,点击“修改”,在d出的窗口中,输入新的IP地址,点击“确定”。
3、点击“确定”,完成IP地址的修改。点击返回即可修改,如果无法连接可以按照方法:
1、你的客户端软件版本需要升级或重装了;
2、你的系统和客户端软件版本存在兼容性问题;
3、你的系统防火墙或第三方安全产品禁止了你的网络连接;
4、你的系统问题,使相关服务无法运行;
请使用排除法一个一个排除,剩最后一个,就重装系统。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)