关于kswapd0 CPU占用率高的问题,原来是被植入挖矿程序

本文描述了一位用户发现其百度云服务器负载过高,经排查发现服务器被植入了挖矿程序。该程序通过进程kswapd0伪装,并在.configrc目录下创建了相关文件和计划任务。解决方案包括:杀掉恶意进程,删除相关文件,清理计划任务,检查并删除/tmp目录下的可疑程序,以及修改root密码以确保安全。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

朋友做毕设购买了一个百度云服务器,偶然间登录上发现负载较高,购买的是低配版的虚拟服务器单核2G内存,想着答辩完后就释放掉

top看了下资源的使用情况发现有个进程使用率过高,猜想是中了木马

netstat -antpl 查看一下异常的进程

[root@instance-g0wuu7jx ~]# netstat -antlp|grep  -e kswapd0 -e rsync
tcp        0      0 172.16.0.4:43804        45.9.148.59:443         ESTABLISHED 5427/./kswapd0      
tcp        0      0 172.16.0.4:57244        45.9.148.99:443         ESTABLISHED 5420/rsync 

发现有个国外的网站45.9.148.59捣的鬼

通过进程id看下这个进程做了什么,查了网上的文章发现是挖矿的程序,简直醉了

[root@instance-xxxxx ~]# ls -l /proc/5427/exe
lrwxrwxrwx 1 root root 0 May  6 22:13 /proc/5427/exe -> /root/.configrc/a/kswapd0
[root@instance-xxxxx ~]# ls -a
.   .bash_history  .bashrc               .config    dir.dir         .mysql_secret  .tcshrc
..  .bash_logout   .cache                .configrc  git             .pki           .viminfo
1   .bash_profile  CentOS-Base-New.repo  .cshrc     .mysql_history  .ssh
[root@instance-xxxxx ~]# cd .configrc/
[root@instance-xxxxx .configrc]# ls
a  b  cron.d  dir2.dir
[root@instance-xxxxx .configrc]# ll
total 16
drwxr-xr-x 2 root root 4096 May  3 05:03 a
drwxr-xr-x 2 root root 4096 May  3 05:03 b
-rw-r--r-- 1 root root  250 May  3 05:03 cron.d
-rw-r--r-- 1 root root   16 May  3 05:03 dir2.dir
[root@instance-xxxxx .configrc]# cat cron.d 
1 1 */2 * * /root/.configrc/a/upd>/dev/null 2>&1
@reboot /root/.configrc/a/upd>/dev/null 2>&1
5 8 * * 0 /root/.configrc/b/sync>/dev/null 2>&1
@reboot /root/.configrc/b/sync>/dev/null 2>&1  
0 0 */3 * * /tmp/.X25-unix/.rsync/c/aptitude>/dev/null 2>&1
[root@instance-xxxxx .configrc]# crontab -l
1 1 */2 * * /root/.configrc/a/upd>/dev/null 2>&1
@reboot /root/.configrc/a/upd>/dev/null 2>&1
5 8 * * 0 /root/.configrc/b/sync>/dev/null 2>&1
@reboot /root/.configrc/b/sync>/dev/null 2>&1  
0 0 */3 * * /tmp/.X25-unix/.rsync/c/aptitude>/dev/null 2>&1
[root@instance-xxxxx .configrc]# 

解决方案

  1. 杀掉病毒进程,直接kill掉即可
  2. 删除可疑文件,这次分析中病毒将自己隐藏在用户文件夹中的.configrc中,直接删除即可
  3. 另外一些博主发现在/tmp目录中有可能也会存在一些异常的程序,比如名叫test的程序
  4. 删除病毒创建的计划任务 可以使用crontab -l -u user_name查看某个用户的计划任务,如果发现可以任务可以通过crontab -e -u user_name删除。以下是该病毒创建的计划任务示例:

方式一:干掉后台进程  kill -9 5420 5427

方式二:干掉定时器  crontab -e

此时负载会立马降下来

方式三:想删除/tmp目录下的程序,发现是个dota3的压缩包,之前在另外一篇博主的文章有看到,感觉是被同一个黑客给搞了。

[root@instance-g0wuu7jx .X25-unix]# ls
dota3.tar.gz
[root@instance-g0wuu7jx .X25-unix]# pwd
/tmp/.X25-unix

方式四:更改root密码

参考1

参考2

 

### 关于 UniApp 框架推荐资源与教程 #### 1. **Uniapp 官方文档** 官方文档是最权威的学习资料之一,涵盖了从基础概念到高级特性的全方位讲解。对于初学者来说,这是了解 UniApp 架构技术细节的最佳起点[^3]。 #### 2. **《Uniapp 从入门到精通:案例分析与最佳实践》** 该文章提供了系统的知识体系,帮助开发者掌握 Uniapp 的基础知识、实际应用以及开发过程中的最佳实践方法。它不仅适合新手快速上手,也能够为有经验的开发者提供深入的技术指导[^1]。 #### 3. **ThorUI-uniapp 开源项目教程** 这是一个专注于 UI 组件库设计实现的教学材料,基于 ThorUI 提供了一系列实用的功能模块。通过学习此开源项目的具体实现方式,可以更好地理解如何高效构建美观且一致的应用界面[^2]。 #### 4. **跨平台开发利器:UniApp 全面解析与实践指南** 这篇文章按照章节形式详细阐述了 UniApp 的各个方面,包括但不限于其工作原理、技术栈介绍、开发环境配置等内容,并附带丰富的实例演示来辅助说明理论知识点。 以下是几个重要的主题摘选: - **核心特性解析**:解释了跨端运行机制、底层架构组成及其主要功能特点。 - **开发实践指南**:给出了具体的页面编写样例代码,展示了不同设备间 API 调用的方法论。 - **性能优化建议**:针对启动时间缩短、图形绘制效率提升等方面提出了可行策略。 ```javascript // 示例代码片段展示条件编译语法 export default { methods: { showPlatform() { console.log(process.env.UNI_PLATFORM); // 输出当前平台名称 #ifdef APP-PLUS console.log('Running on App'); #endif #ifdef H5 console.log('Running on Web'); #endif } } } ``` #### 5. **其他补充资源** 除了上述提到的内容外,还有许多在线课程视频可供选择,比如 Bilibili 上的一些免费系列讲座;另外 GitHub GitCode 平台上也有不少优质的社区贡献作品值得借鉴研究。 --- ###
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

独步秋风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值