记一次清理服务器挖矿程序注入kdevtmpfs

记一次清理服务器挖矿程序注入kdevtmpfs,第1张

前几天突然发现公司服务器很卡,CPU经常飙到200%;网站服务被自动停止,甚至服务器崩溃;于是进行排查,发现一个名为:kdevtmpfs的进程占用了180%多的CPU,吓了一跳,于是赶紧排查问题:首先查到这个进程并不少我们服务器用到的进程,于是在网上查找这个问题,发现很多人都遇到过,于是根据网上的一个教程开始清理:

1、删除掉/tmp文件下的kdevtmpfs文件;删除掉kdevtmpfs对应的进程,清理掉定时任务;(无效,几分钟后依然会自动重启,自动在定时任务新增定时任务)( >目前的ipfs、Filecion矿机越来越火热,对于很多人来说,不理解IPFS分布式存储是什么,也不知道Filecion矿机到底是什么意思,那让我们来聊一聊!
Ipfs是一个全球性的、P2P点多点分布式存储协议,它可以将所有的相同的文件系统连接起来,传统的互联网协议>

 新客户于最近向我们SINE安全公司咨询,说他的服务器经常卡的网站无法打开,远程连接
服务器的慢的要命,有时候PING值都达到300-500之间,还经常掉包,听客户这么一说,一般
会判断为受到了CC+DDOS混合流量攻击,再具体一问,说是机房那面没有受到流量攻击,这
就有点奇怪了,不是流量攻击,还导致服务器卡,网站无法打开,这是什么攻击?为了解决客
户服务器卡的问题,我们随即安排安全工程师对他的Linux服务器进行了安全检测与安全部署。

 

SSH远程登录客户的Linux服务器,查看当前的进程发现有一个特别的进程占用了百分之100
的CPU,而且会持续不断的占用,我们查了查该进程,发现不是linux的系统进程,我们对进程
的目录进行查看,发现该进程是一个木马进程,再仔细进行安全分析,才确定是目前最新的挖
矿木马病毒,挖的矿分很多种,什么比特币,什么罗门币的,太多太多,看来现在的挖矿技术
扩展到了入侵服务器进行肉鸡挖矿了。

挖矿木马的检测与清除

 

我们在系统的目录下发现了挖矿木马主要是以 Q99sh命名的文件来控制客户的linux服务器,看
里面写的代码是以root权限运行,并自动启动计划任务,当服务器重启时继续执行计划任务,
导致客户怎么重启都于事无补,还是卡的要命。该木马代码还调用了一些Linux系统命令,bashe
bashd来挖矿,该命令是最直接也是占用CPU到顶峰的关键,太粗鲁了,这样的挖矿本身就会让
客户发现问题,看来挖矿者只顾着赚钱,不考虑长久之道了。

 

挖矿木马还设计了挖矿进程如果被客户强制停止后,会自动启动继续挖矿,达到不间断的挖矿,
仔细检查发现是通过设置了每个小时执行任务计划,远程下载shell挖矿木马,然后执行,检查
当前进程是否存在,不存在就启动挖矿木马,进行挖矿。

对客户的linux服务器进行详细了安全检测发现幸亏没有加密服务器的数据,以及感染蠕虫的病
毒,如果数据被加密那损失大了,客户是做平台的,里面的客户数据很重要,找出挖矿木马后,
客户需要知道服务器到底是如何被攻击的? 被上传挖矿木马的? 防止后期再出现这样的攻击
状况。

通过我们安全工程师的安全检测与分析,发现该服务器使用的是apache tomcat环境,平台的开
发架构是JSP+oracle数据库,apache tomcat使用的是2016年的版本,导致该apache存在严重
的远程执行命令漏洞,入侵者可以通过该漏洞直接入侵服务器,拿到服务器的管理员权限,
SINE安全工程师立即对apache 漏洞进行修复,并清除木马,至此问题得以解决,客户服务器
一切稳定运行,网站打开正常。

服务器显卡更好。
服务器显卡性价比高,至强E3/E5/E7系列处理器具有卓越的计算能力,适合长期使用。它们支持Direct12、OpenGL41+、DirectDraw加速和AG。快速稳定的SSD阵列集群:全固态磁盘阵列具有快速的磁盘速度,配备了专有的I/O优化技术,具有高性能和高可用性。安全可靠:系统防御ARP攻击和MAC欺骗,以确保可靠性和安全性。
矿卡加强了虚拟币的计算能力,并可以稳定长时间运行。然而,它们的图形处理和视频渲染能力却受到了削弱,长期挖矿后也会对硬件造成损害,因此不适合日常使用。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/13444585.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-08-07
下一篇 2023-08-07

发表评论

登录后才能评论

评论列表(0条)

保存