首页
学习
活动
专区
工具
TVP
发布

服务器挖矿木马攻击该怎么处理

,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器挖矿木马攻击的时候可以应急处理,让损失降到最低。 ?...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP...针对服务器挖矿木马攻击的处理及安全解决方案 尽快的升级thinkphp系统的版本,检测网站源代码里是否留有攻击者留下的木马后门,对网站开启硬件防火墙,随时的检测攻击,使用其他网站开源系统的运营者,建议尽快升级网站系统到最新版本

4.1K20
您找到你想要的搜索结果了吗?
是的
没有找到

服务器挖矿木马攻击该怎么处理

,以及ecshop getshell漏洞,phpcms缓存写入漏洞来进行攻击网站,通过网站权限来提权拿到服务器管理员权限,利用其中一台服务器作为中转,来给其他服务器下达命令,执行攻击脚本,注入挖矿木马,...关于如何检测以及防护挖矿木马,我们通过这篇文章来给大家讲解一下,希望大家能够日后遇到服务器挖矿木马攻击的时候可以应急处理,让损失降到最低。...挖矿木马是2018年底开始大批量爆发的,我们对猪猪挖矿进行了详细的跟踪与追查分析,主要是通过thinkphp的网站漏洞进行攻击服务器,然后在服务器里置入木马后门,以及挖矿木马,该木马的特征如下:内置了许多木马后门...攻击者最初使用的是thinkphp5的漏洞来攻击网站,然后通过网站的权限来拿到服务器的root权限,挖矿的基本都是linux centos服务器,然后置入到linux系统里木马进程,并将58.65.125.98IP...针对服务器挖矿木马攻击的处理及安全解决方案 尽快的升级thinkphp系统的版本,检测网站源代码里是否留有攻击者留下的木马后门,对网站开启硬件防火墙,随时的检测攻击,使用其他网站开源系统的运营者,建议尽快升级网站系统到最新版本

2.9K10

服务器挖矿了的解决办法

服务器挖矿木马在17年初慢慢大规模流行,hack利用网络入侵控制了大量的计算机,在移植矿山计划后,利用计算机的CPU和GPU计算力完成了大量的计算,获得了数字加密货币。...17年慢慢爆炸后,挖矿木马慢慢变成互联网的主要危害之一。...网站服务器如果挖矿木马团伙攻陷,正常业务服务的性能将遭受严重影响,挖矿木马会被感染,也代表着网站服务器权限hack攻陷,公司的机密信息可能会泄露,攻击者也可能同时彻底破坏数据。 ?...面临更加严峻的安全挑战,公司应增加对服务器安全的重视度和建设力度。挖矿木马作为现阶段服务器面临的最普遍的危害之一,是检测企业安全防御机制、环境和技术能力水平的试金石。...如何有效应对这种安全危害,在此过程中促进公司网络安全能力的提高,必须变成企业安全管理者和网络安全厂商的共同目标,快过年了,挖矿木马植入的服务器越来越多,导致很多网站或APP无法正常运行,如果想要彻底解决的话建议到服务器安全公司来处理解决

3.4K10

服务器植入挖矿木马cpu飙升解决

排查过程 我以 150+ 的手速立即打开了服务器,看到 Tomcat 挂了,然后顺其自然的重启,启动过程中直接 killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul 过去是下面的脚本,过程就是在挖矿: ? 有兴趣的同学想查看以上完整源代码,命令行运行下面指令(不分操作系统,方便安全无污染): ?...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来 history 一敲,都知道你做了啥修复手段。...遇到挖矿木马最好的解决方式:将主机镜像、找出病毒木马、分析入侵原因、检查业务程序、重装系统、修复漏洞、再重新部署系统。

2.1K10

记一次服务器当肉鸡挖矿的经历

前言 前一阵子,阿里服务器促销,买了一台2G的主机来做测试学习用,搭好环境后基本就没怎么管它,最近发现CPU总是跑满,,于是按CPU消耗排序,排在第一的是一个名为“kdevtmpfsi”的进程,查了一下是一个挖矿木马...1查看CPU占用 Top 命令看了一下,有 1个 99% 的同名进程还在运行 看样子像是服务器挂马了,首先应该检查服务器是否有可疑的定时任务。...经过一番搜索,确定是服务器当做“肉鸡”,挖矿了 3“肉鸡” 此肉鸡非彼肉鸡。 电脑肉鸡是一种病毒。感染此病毒的电脑会受别人控制。...肉鸡不是吃的那种,是中了木马,或者留了后门,可以远程操控的机器,许多人把有WEBSHELL权限的机器也叫肉鸡。...想赚点小钱,偷偷挖矿是你不二的选择,这么多肉鸡,虽然每一台计算能力不怎么样,但是联合起来也不容小觑。这种肉鸡俗称挖掘鸡 肉鸡做代理?

3.3K20

记一次服务器挖矿木马攻击的经历

https://blog.csdn.net/huyuyang6688/article/details/78994909 背景 ---- 利用空余时间买了台服务器做了个小网站玩,今天访问了一下,加载巨慢...,一看服务器运行情况,CPU飙到100%,按CPU消耗排序,排在第一的是一个名为“imWBR1”的进程,查了一下是一个挖矿木马,于是赶紧采取办法~ ?...挖矿,ddg进行系统监控、远程调用、内网传播等。...所以除了执行上述操作,还要把未授权的redis服务设置密码,修改端口号等,防止再次入侵。...参考文章: 1、清除wnTKYg 这个挖矿工木马的过程讲述 2、比特币挖矿木马Ddg分析 【 转载请注明出处——胡玉洋《记一次服务器挖矿木马攻击的经历》】

2K30

Linux服务器植入木马挖矿该怎么处理解决

很多客户网站服务器入侵,攻击,找到我们SINE安全公司寻求技术支持与帮助,有些网站篡改,跳转,首页内容替换,服务器植入木马后门,服务器卡顿,服务器异常网络连接,有的客户使用的是阿里服务器,经常被提醒服务器挖矿程序...,以及网站被上传webshell的安全提醒,包括腾讯提示服务器有木马文件,客户网站攻击的第一时间,是需要立即处理的,降损失降到最低,让网站恢复正常的访问,由于每个客户找到我们SINE安全都是比较着急的...,安全的处理时间也需要尽快的处理,根据我们的处理经验,我们总结了一些服务器攻击,被黑的排查办法,专门用来检查服务器第一时间的安全问题,看发生在哪里,服务器是否被黑,是否攻击,那些篡改等等。...如何排查服务器攻击?...最重要的是检查服务器的定时任务,前段时间某网站客户中了挖矿病毒,一直占用CPU,查看了定时任务发现每15分钟自动执行下载命令,crontab -l */15 * * * * (curl -fsSL https

5.6K30

由于Redis后门漏洞导致服务器注入挖矿脚本解决过程

由于Redis后门漏洞导致服务器注入挖矿脚本解决过程 事件描述 某一天的早晨,我还是像往常一样搭着公交车开启打工仔的一天,一早8.30就到办公室了,坐着玩手机等上班,就这这时突然我组长飞快的回来办公室...,回来就说快看看阿里后台服务,服务是不是挂掉了,我当时就纳闷了一大早的流量不大怎么就宕机了呢,不一会我组长收到了阿里短信通知监测到恶意脚本,接下来就是脚本的查找 前期处理 首先是通过阿里的控制台发现...-9 5724将进程kill了,并且把后台服务也启动了看似风平浪静,更加恐怖再后头 问题再现 但是好景不长过了30分钟作用开始有一个服务又突然宕机,接下来nginx也宕机了,我尝试启动服务,服务器启动失败...,我通过top发现我们服务器的CPU与内存居然满载了,估计是由于内存满载的原因导致我宕机服务无法重启 问题排除 再次发送以上的问题后,我开始对问题进行排除,我回想刚刚我明明把进程kill了,怎么还出现这个问题...使用rm newinit.sh即可,居然不允许删除,估计还是老套路,继续使用lsattr查看文件属性,果然最后去除文件属性,成功rm了这个脚本文件 总结 最后经过百度发现newinit.sh是一种挖矿脚本

1.5K20

防止自己服务器变矿机的软件_服务器挖矿了怎么办

不一会运维的同事也到了,气喘吁吁的说:我们有台服务器阿里冻结了,理由:对外恶意发包。我放下酸菜馅的包子,ssh连了一下,拒绝了,问了下默认的22端口被封了。...transmitting 10 million packets per second(每秒发送1000万个数据包),比nmap速度还要快,这就不难理解为什么阿里服务器冻结了,大概看了下readme之后...写这个配置,自然也就是利用了redis把缓存内容写入本地文件的漏洞,结果就是用本地的私钥去登陆写入公钥的服务器了,无需密码就可以登陆,也就是我们文章最开始的/root/.ssh/authorized_keys...好了,配置文件准备好了,就开始利用masscan进行全网扫描redis服务器,寻找肉鸡,注意看这6379就是redis服务器的默认端口,如果你的redis的监听端口是公网IP或是0.0.0.0,并且没有密码保护...由此可以推断,应该是root帐号暴力激活成功教程了,为了验证我的想法,我lastb看了一下,果然有大量的记录: 还剩最后一个问题,这个gpg-agentd程序到底是干什么的呢?

1.5K20

想要“挖矿”致富?小心这些方式让你挖矿,让别人致富!

看小电影的要小心挖矿的。 随着数字加密货币价格的持续暴涨,“发家致富靠挖矿”在币圈疯传。一时间,各种挖矿教程风靡全球,更可怕的是,很多路人看个小电影、蹭个WiFi的时候,其实已经被迫成为挖矿一员。...在这三种方式中,因为个人挖矿挖到的几率越来越低,所以矿池挖矿可谓是低成本、低风险,也是一种主流的方式,即大家组团一起挖。 矿池有很多,本质上就是各类服务器。...根据公布的脚本可以看出,黑客主要通过入侵WIFI连接页面,使其植入挖矿代码,从而导致用户在连接WIFI时执行挖矿程。...用户只要打开这个软件就必须授予相应的权限,在软件获得权限后会自动“伪装”成为杀毒软件,表面上看起来对手机一点害处都没有,甚至还会帮助手机清理其他的流氓软件,但是一旦获取足够的权限和信任,用户就会收到乱七八糟的短信和电话,还会“订购各种服务...结语 由各类吃瓜群众“矿工”现象,挖矿大军的疯狂程度可见一斑,另外显卡市场的混乱程度也十足的体现出了“挖矿”的火热:截止目前RX 580的价格再次上涨至建议零售价的1.7倍以上,A卡全面缺货,N卡全面涨价

1.9K20

记一次服务器植入挖矿木马CPU飙升200%解决过程

线上服务器用的是某讯的,欢快的完美运行着 Tomcat,MySQL,MongoDB,ActiveMQ 等程序。突然一则噩耗从前线传来:网站不能访问了。...此项目是我负责,我以 150+ 的手速立即打开了服务器,看到 Tomcat 挂了,然后顺其自然的重启,启动过程中直接 killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果,机智的我打了个...好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul 过去是下面的脚本,过程就是在挖矿: #!...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来 history 一敲,都知道你做了啥修复手段。...写在最后, 网友提供的一劳永逸终极解决办法: 把你自己的挖矿脚本挂上去运行,这样别人就算挂脚本也跑不起来了,互相伤害啊

1.8K20

记一次服务器植入挖矿木马CPU飙升200%解决过程!

来源 | 个人博客 | 作者 | liugh_develop 线上服务器用的是某讯的,欢快的完美运行着Tomcat,MySQL,MongoDB,ActiveMQ等程序。...此项目是我负责,我以150+的手速立即打开了服务器,看到Tomcat挂了,然后顺其自然的重启,启动过程中直接killed,再试试数据库,同样没成功,多次尝试甚至重启机器无果。...好尴尬,但是心思细腻的我早知道没这么简单,肯定只是伪装,crul过去是下面的脚本,过程就是在挖矿: ? 有兴趣的同学想查看以上完整源代码,命令行运行下面指令(不分操作系统,方便安全无污染): ?...等等,这远远不够,考虑到能拿去挖矿的前提下你的服务器都已经被黑客入侵了,修复漏洞才对,不然你杀掉进程删掉文件后,黑客后门进来history一敲,都知道你做了啥修复手段。...写在最后 网友提供的一劳永逸终极解决办法: 把你自己的挖矿脚本挂上去运行,这样别人就算挂脚本也跑不起来了。

1.3K20

Linux 遭入侵,挖矿进程隐藏排查记录

今天来给大家分享下这两天遇到的一个问题,服务器挖矿了,把我的排查记录分享下,希望能帮到有需要的同学。...问题原因 ---- 多台服务器持续告警CPU过高,服务器为K8s的应用节点,正常情况下CPU使用率都挺低的,通过排查是原因是挖矿了,下面为定位过程 定位过程 ---- 登陆问题主机10.92.0.X,...,如dns,hosts,定时任务,创建可执行文件 查看dns 果然dns修改了 ?...阻断挖矿程序链接外网服务(很重要) 在/etc/hosts里增加一条 127.0.0.1 g.upxmr.com 阻断挖矿程序链接外网下载可执行文件,不加了的话干掉服务又会起来(除非把服务器网断了) 2...这次分享希望对也中挖矿程序的同学, 提供一些排查思路

6.5K30

挖矿病毒“盯上”了Docker服务器

Bleeping Computer 网站披露,Lemon_Duck 僵尸网络运营商正在进行大规模 Monero 加密挖矿活动,Linux 服务器上的 Docker API 成为其主要攻击目标。...Redis 和 Hadoop 实例的服务器。...根据 Crowdstrike 发布的报告来看,目前正在进行的 Lemon_Duck 挖矿活动,背后的威胁攻击者正在将其钱包隐藏在代理池后面。...停用阿里的监控服务,保护实例不受风险活动的影响。 △禁用阿里监控 值得一提的是,禁用阿里服务中的保护功能,在 2021 年 11 月的某次加密采矿恶意软件中已经研究人员观察到。...在最初感染机器设置为挖矿后,Lemon_Duck 试图通过利用文件系统上的 SSH 密钥进行横向移动,如果能够成功的话,攻击者就用可以重复同样的感染过程。

1.5K20
领券