当前位置:首页 » 挖矿知识 » 部署docker被挖矿

部署docker被挖矿

发布时间: 2023-11-25 20:11:22

『壹』 什么是K8S

k8s全称kubernetes,这个名字大家应该都不陌生,k8s是为容器服务而生的一个可移植容器的编排管理工具,越来越多的公司正在拥抱k8s,并且当前k8s已经主导了云业务流程,推动了微服务架构等热门技术的普及和落地,正在如火如荼的发展。想要了解更多,我推荐你去看看时速云,他们是一家全栈云原生技术服务提供商,提供云原生应用及数据平台产品,其中涵盖容器云PaaS、DevOps、微服务治理、服务网格、API网关等。大家可以去体验一下。
希望能给您提供帮助,可以给个大大的赞不。

『贰』 解决挖矿病毒的经历

线上一台服务器,CPU高达90%以上,经过top 分析出进程kdevtmpfsi
kill -9 杀死进程无果,很快就会自动恢复
排查步骤:

结果:

病毒被植入到了线上运行的某一docker容器内。

如何先确定是哪一容器再去删除搜索结果中的病毒文件?

我这台机器跑的容器不多,可以用复制文件的方法,先 docker cp 一个文件到容器中。再去find 这个文件
如果结果还是在刚才搜索病毒的那个文件目录下(/var/lib/docker/devicemapper/mnt/xxxxx )就可以确定容器了。结果是php的容器出现了问题。

知道是具体是什么容器出现了问题,最快的办法就是先重启一个新的容器。
我这边是nginx +php 两种服务容器,所以先启动了一个新php容器,修改nginx中配置文件代理后端php服务器端口为新容器的IP地址。(nginx容器已经映射目录到宿主机)

修改PHP后端IP地址
cd 宿主机映射nginx的配置文件位置目录

测试线上环境正常后,删除原来的php容器。(这是自然也==直接删除了病毒文件)
执行 TOP命令,CPU占用正常。
平时防火墙和sellinux都关闭的话,服务器不要暴漏太多无用端口,出现问题应该最新通过进程名去查找文件的原始位置去分析问题,遇到挖矿病毒也应该多注意/etc/init.d下和cron计划任务有无异常。
后期也可以写个cron或者脚本

热点内容
对于基于区块链的数字货币资产的拥有者来说 发布:2025-08-13 08:02:11 浏览:586
EC区块链招聘 发布:2025-08-13 07:36:45 浏览:332
以太坊凌晨1点能交易吗 发布:2025-08-13 07:35:12 浏览:444
usdt数字期权 发布:2025-08-13 07:32:19 浏览:638
以太坊的区块链谁来维护 发布:2025-08-13 07:15:24 浏览:132
假usdt源码 发布:2025-08-13 07:06:15 浏览:749
区块链与互联网比较安全性体现 发布:2025-08-13 06:54:24 浏览:806
上海区块链技术协会中装建设 发布:2025-08-13 06:53:02 浏览:193
合约到期怎么注销 发布:2025-08-13 06:46:50 浏览:207
区块链会不会暴露隐私 发布:2025-08-13 06:42:42 浏览:903