xmrig病毒解决办法

声明一下,此博文只是针对我的问题而写,不具有通用性。

前几天,我发现的腾讯云的1核2G的学生版的服务器中了病毒了,丧心病狂,这么低端的玩意都有矿主看上,万恶的资本家。

用top命令查看,有一个xmrig-notls的进程占用我的CPU是99%,百度一下,这个是一个门罗币的挖矿病毒。

通过

find / -name xmrig-notls

查看得知,发现这个程序的父级目录是docker,所以断定这个病毒跟docker有关。所以下面我们的着手点就是围绕docker展开。

首先,我通过docker ps -a查看所有的容器的运行情况,所有容器我都认识,应该不会有问题。但是这个病毒是和容器有关,难道这个容器被隐藏了。问题排查受阻。

后来,通过查看所有docker容器占用内存、CPU情况:

docker stats $(docker ps --format={{.Names}})

发现一个容器对应的CPU占用率超过95%,所以我断定这个容器有问题,通过拷贝容器的ID,然后执行

docker ps -a | grep containerId

我发现这个容器是redis的一个容器,难道这个病毒是放在redis镜像中的,可是我这个redis镜像是下载redis的官方镜像啊,原因不得而知。有知道这个的朋友指点一下。

之后,我删除这个容器以及对应的镜像,问题得解。

删除容器命令:

docker rm -f containerId

删除镜像命令:

docker rmi -f imageId

最后,这个是解决前后CPU监控对比:

xmrig病毒解决办法_第1张图片

 

------------------分割线--------------2019-12-25--------------------

今天早晨我收到一条短信,阿里云服务器中病毒了,经过排查,也是上面这个套路,也是redis服务器。这次中病毒原因是:我为了方便,对所有IP放开了6379端口的访问,导致服务器被病毒扫描到了。现在又要关闭容器了。我了个去。

 

刚才把容器重新启动了,CPU过一会又到了100%了,这容器总不能不启动啊?生产环境肯定不能这么玩啊,redis还有数据呢,这个 应该还有更好的办法。

你可能感兴趣的:(分布式,linux)