Saltar al contenido principal
Seguridad 3 min de lectura

cpu-logind en /var/tmp es XMRig: cómo una alerta de MonitorVPS detectó un cryptominer

Si encontraste un proceso llamado cpu-logind ejecutándose desde /var/tmp con la línea de comandos "/var/tmp/cpu-logind -c config.json", se trata de un cryptominer de Monero XMRig. Así lo detectó MonitorVPS en el servidor de un cliente mediante la detección de rutas sospechosas y anomalías de recursos.

cpu-logind en /var/tmp es XMRig: cómo una alerta de MonitorVPS detectó un cryptominer

Un proceso llamado cpu-logind que se ejecuta desde /var/tmp/cpu-logind con la línea de comandos /var/tmp/cpu-logind -c config.json es un cryptominer de Monero XMRig, no un componente legítimo de systemd. Un cliente de MonitorVPS detectó uno recientemente en server01 (Hetzner, Falkenstein, Alemania) gracias a dos correos automáticos que llegaron con minutos de diferencia: una anomalía crítica de ruta sospechosa y una anomalía de recursos de nivel advertencia.

Alerta 1: Ruta Sospechosa (Crítica)

El primer correo llegó a las 09:14 UTC. La regla predeterminada suspicious_path de MonitorVPS había detectado un proceso ejecutándose desde /var/tmp, una ubicación donde ningún daemon legítimo de Linux debería estar.

Alerta del Servidor

Servidor
server01
Proveedor
Hetzner
Ubicación
Falkenstein, Alemania
Tipo de Alerta
Ruta Sospechosa
Severidad
Crítica
Mensaje
Proceso ejecutándose desde una ruta sospechosa: cpu-logind (/var/tmp/cpu-logind)
Hora
2026-05-07 09:14:32 UTC

La regla predeterminada de rutas sospechosas cubre /tmp, /var/tmp, /dev/shm y los directorios home de los usuarios. Los servicios reales viven en /usr/bin, /usr/sbin, /usr/local/bin o bajo rutas de unidades systemd. Cualquier cosa lanzada desde un directorio temporal con permisos de escritura para todos se considera, por defecto, crítica.

Alerta 2: Anomalía de Recursos (Advertencia)

Cuatro minutos después, a las 09:18 UTC, el mismo proceso desconocido activó la regla de anomalía de recursos de MonitorVPS al saturar un núcleo de CPU al 100 %. Los mineros de CPU son blancos fáciles para la monitorización porque la saturación sostenida del núcleo es exactamente lo que hacen.

Alerta del Servidor

Servidor
server01
Proveedor
Hetzner
Ubicación
Falkenstein, Alemania
Tipo de Alerta
Anomalía de Recursos
Severidad
Advertencia
Mensaje
Proceso desconocido 'cpu-logind' usando recursos elevados (CPU: 100 %, MEM: 64,3 %)
Hora
2026-05-07 09:18:47 UTC

Detalles del Proceso

Proceso
cpu-logind
Usuario
root
PID
1234
Uso de CPU
100,0 %
Uso de Memoria
64,3 %
Comando
/var/tmp/cpu-logind -c config.json

Confirmando que es XMRig

El cliente reenvió las alertas al soporte de MonitorVPS y confirmamos que el binario era XMRig. La huella es inconfundible:

  • El flag -c config.json es la forma estándar de XMRig de apuntar el minero a un archivo de configuración JSON que contiene la URL del pool, la dirección del wallet y el nombre del worker.
  • El nombre cpu-logind es un señuelo deliberado. Imita al daemon real systemd-logind para parecer inofensivo en ps o top. No existe un binario cpu-logind en ninguna distribución de Linux, y ningún paquete legítimo se distribuye con ese nombre.
  • Juntos, la ruta (/var/tmp), el nombre del binario y la invocación -c config.json son una huella de XMRig ejecutándose con una configuración de minería suministrada por el atacante.

Por qué MonitorVPS lo detectó

  • La regla predeterminada suspicious_path cubre /tmp, /var/tmp, /dev/shm y los directorios home de los usuarios. Lugares desde los que ningún daemon legítimo debería ejecutarse.
  • La regla predeterminada de anomalía de recursos se activa cuando un proceso desconocido sostiene un uso alto de CPU.
  • Ambas alertas llegaron por correo electrónico a los pocos minutos del inicio del minero, mucho antes de que pudiera minar algo significativo.

Si encontraste cpu-logind en tu servidor

Si tu búsqueda de /var/tmp/cpu-logind -c config.json te trajo aquí, estás ante un compromiso confirmado de XMRig. Trata el host como vulnerado: aíslalo de la red, captura datos forenses si los necesitas, y reconstruye desde un estado limpio conocido. El cliente en este caso está haciendo exactamente eso, aprovisionando un servidor nuevo mientras investiga cómo entró el atacante originalmente.

Preguntas frecuentes

¿Es cpu-logind un virus?

Sí. Un binario llamado cpu-logind ejecutándose desde /var/tmp es el cryptominer de Monero XMRig disfrazado como componente de systemd. No existe un binario cpu-logind legítimo en ninguna distribución de Linux.

¿Qué es /var/tmp/cpu-logind -c config.json?

Es la invocación estándar de XMRig. /var/tmp/cpu-logind es el binario XMRig renombrado, y -c config.json lo apunta a un archivo JSON que contiene la URL del pool de minería, la dirección del wallet y el nombre del worker del atacante.

¿Cómo llegó cpu-logind a mi servidor?

La mayoría de las infecciones de cpu-logind llegan a través de una vulnerabilidad de ejecución remota de código, credenciales SSH débiles o una interfaz de administración expuesta. El minero es solo la carga útil. Identificar el vector de entrada requiere revisar registros, binarios modificados recientemente y el historial de autenticación.

¿Por qué cpu-logind se ejecuta como root?

El compromiso inicial dio al atacante ejecución de código a nivel de root. Ejecutarse como root permite al minero persistir en trabajos de cron o en unidades systemd que solo root puede editar, y le permite usar el 100 % de la CPU disponible en lugar de estar limitado por los topes de usuario.

¿Puedo simplemente eliminar /var/tmp/cpu-logind para solucionarlo?

No. Matar el proceso y eliminar el binario detiene la minería inmediata, pero no aborda el acceso del atacante que permitió la instalación. Trata el host como comprometido, aíslalo de la red, y reconstrúyelo desde un estado limpio conocido.

Monitorea tus propios servidores

Rastrea CPU, memoria, disco y procesos en hasta 2 servidores gratis. La configuración lleva unos 5 minutos.

Comenzar gratis

Artículos relacionados