Перейти к содержимому

Майнер Kinsing – найти и обезвредить

Технический директор
  • Опубликована:
    22 января 2026
  • Обновлена:
    23 марта 2026

В сентябре 2023 года Sequoia столкнулась с майнинг-атакой на инфраструктуру. В данная статье я провел технический анализ данного инцидента.

Каждый из нас так или иначе сталкивался с компьютерными вирусами. Кто-то попадался на фишинг и терял пароли, кого-то пытались вовлечь в финансовые мошенничества, а кто-то внезапно замечал, что телефон или компьютер начали сильно тормозить и перегреваться.

Понятие «майнер» в современном мире стало одним из наиболее распространённых векторов атак на пользовательские устройства. Простота майнинга криптовалют вроде Monero позволила злоумышленникам использовать веб-браузеры как цель для атак.

Не отстают злоумышленники и в попытках заразить облачную инфраструктуру. Снижение уровня цифровой гигиены, уязвимости в open-source и проприетарных инструментах создают благоприятную почву для злоупотребления вычислительными ресурсами.

Metabase и продуктовая аналитика

Для стартапа, в том числе Sequoia, важно иметь актуальное понимание того, что происходит внутри продукта: какие действия совершают пользователи, какие функции наиболее востребованы, что помогает удерживать аудиторию.

На ранних этапах чаще всего используют сторонние инструменты — Firebase Analytics, Amplitude, Yandex AppMetrica и другие.

Однако для задач, требующих прямого доступа к базе данных продукта, применяются open-source или self-hosted решения. Одним из наиболее популярных и гибких инструментов является Metabase.

Для Sequoia он оказался особенно полезен — мы смогли построить дашборды, которые невозможно было реализовать на базе сторонних аналитических сервисов.

Обнаружение майнера

Мониторинг инфраструктуры — критически важная часть DevOps-культуры. При правильно выстроенных процессах он позволяет своевременно выявлять и предотвращать угрозы.

Во время еженедельного ревью инфраструктуры мы заметили, что одна из машин, на которых развернута наша инфраструктура, начала потреблять аномально много CPU и RAM. Говоря простым языком, какая-то программа стала активно работать там, где это не предполагалось.

Первым шагом стал анализ процессов по потреблению CPU, чтобы определить, какой именно процесс вышел за рамки нормы. 

Анализ процессов посредством htop

Мы обнаружили процесс kdevtmpfsi. Быстрый поиск в Интернете показал, что это известный malware-майнер.

Источник проблемы

После нейтрализации проблемы (по найденным инструкциям), а именно удаления майнера и его файлов, а также блокировки исходящих портов, необходимо было понять, как он попал в систему. Изначально в нашей облачной инфраструктуре доступы к машине (кроме HTTP(S) и SSH) были закрыты.

Чтобы понять, кто вообще запустил этот процесс, необходимо обратиться к дереву процессов, которое показывает, кто является инициатором запуска той или иной программы – система, пользователь, другая программа.

Анализ дерева процессов показал, что майнер запущен не на основной машине, а внутри активного docker-контейнера.

Дерево процессов

Следующим шагом стало определение docker-образа, который принёс майнер. Так как программы в docker-контейнерах запускаются изолированно, мы можем изучить список файлов, которые относятся к тому или иному образу. Для этого мы изучили путь к исполняемому файлу.

Docker образ, содержащий майнер Оказалось, что майнер работал внутри контейнера Metabase – инструмента продуктовой аналитики, который мы используем в Sequoia.

Причина появления

Версия self-hosted Metabase, установленная на серверах Sequoia, содержала уязвимость, позволявшую злоумышленнику подключиться к машине и выполнять произвольные команды. Через эту уязвимость и был установлен майнер.

Подробный разбор уязвимости опубликован в блоге Metabase: https://www.metabase.com/blog/vulnerability-post-mortem

Последствия

В случае Sequoia данные пользователей не пострадали. Однако работа инфраструктуры была нарушена на несколько дней, что привело к ухудшению скорости отклика API.

Мы обновили self-hosted инструменты до актуальных версий, изменили конфигурацию инфраструктуры, пересмотрели политики безопасности и технологические процессы.

Советы на будущее

Нашим читателям я бы советовал чаще обращать внимание на то, как часто и какими инструментами вы проводите аудиты безопасности. Пересмотрите все зависимости и уменьшите их количество, чтобы снизить влияние на вашу инфраструктуру. И всегда изолируйте данные пользователей, чтобы минимизировать технологические и репутационные риски.


Скачать SEQUOIA

Начните улучшать свое половое здоровье

qr
qr
Установить Sequoia

facebook linkedin twitterinstagram threads

© 2026 Sequoia Health