T O P

[资源分享]     xmrig病毒解决办法

  • By - 楼主

  • 2019-10-21 12:19:51
  • 声明一下,此博文只是针对我的问题而写,不具有通用性。

    前几天,我发现的腾讯云的1核2G的学生版的服务器中了病毒了,丧心病狂,这么低端的玩意都有矿主看上,万恶的资本家。

    用top命令查看,有一个xmrig-notls的进程占用我的CPU是99%,百度一下,这个是一个门罗币的挖矿病毒。

    通过

    find / -name xmrig-notls

    查看得知,发现这个程序的父级目录是docker,所以断定这个病毒跟docker有关。所以下面我们的着手点就是围绕docker展开。

    首先,我通过docker ps -a查看所有的容器的运行情况,所有容器我都认识,应该不会有问题。但是这个病毒是和容器有关,难道这个容器被隐藏了。问题排查受阻。

    后来,通过查看所有docker容器占用内存、CPU情况:

    docker stats $(docker ps --format={{.Names}})

    发现一个容器对应的CPU占用率超过95%,所以我断定这个容器有问题,通过拷贝容器的ID,然后执行

    docker ps -a | grep containerId

    我发现这个容器是redis的一个容器,难道这个病毒是放在redis镜像中的,可是我这个redis镜像是下载redis的官方镜像啊,原因不得而知。有知道这个的朋友指点一下。

    之后,我删除这个容器以及对应的镜像,问题得解。

    删除容器命令:

    docker rm -f containerId

    删除镜像命令:

    docker rmi -f imageId

    最有,这个是解决前后CPU监控对比:

     

    本帖子中包含资源

    您需要 登录 才可以下载,没有帐号?立即注册